1.谁能介绍一下linux?

2.linux 是不是比window 更安全 更容易防止黑客攻击?

3.kali linux适合黑客攻防吗

4.看黑客怎样入侵Linux系统

5.看清黑客怎样入侵linux

黑客用linux还是unix_黑客电脑系统Linux

虽然Linux病毒屈指可数,但是基于缓冲区溢出(BufferOverflow)漏洞的攻击还是让众多Linux用户大吃一惊。所谓“世界上第一个Linux病毒”reman,严格地说并不是真正的病毒,它实质上是一个古老的、在Linux/Unix(也包括Windows等系统)世界中早已存在的“缓冲区溢出”攻击程序。reman只是一个非常普通的、自动化了的缓冲区溢出程序,但即便如此,也已经在Linux界引起很大的恐慌。

缓冲区溢出漏洞是一个困扰了安全专家30多年的难题。简单来说,它是由于编程机制而导致的、在软件中出现的内存错误。这样的内存错误使得黑客可以运行一段恶意代码来破坏系统正常地运行,甚至获得整个系统的控制权。

Linux系统特性

利用缓冲区溢出改写相关内存的内容及函数的返回地址,从而改变代码的执行流程,仅能在一定权限范围内有效。因为进程的运行与当前用户的登录权限和身份有关,仅仅能够制造缓冲区溢出是无法突破系统对当前用户的权限设置的。因此尽管可以利用缓冲区溢出使某一程序去执行其它被指定的代码,但被执行的代码只具有特定的权限,还是无法完成超越权限的任务。

但是,Linux(包括Unix)系统本身的一些特性却可以被利用来冲破这种权限的局限性,使得能够利用缓冲区溢出获得更高的、甚至是完全的权限。主要体现在如下两方面:

1.Linux(包括Unix)系统通过设置某可执行文件的属性为SUID或SGID,允许其它用户以该可执行文件拥有者的用户ID或用户组ID来执行它。如果该可执行文件的属性是root,同时文件属性被设置为SUID,则该可执行文件就存在可利用的缓冲区溢出漏洞,可以利用它以root的身份执行特定的、被另外安排的代码。既然能够使得一个具有root权限的代码得以执行,就能够产生一个具有超级用户root权限的Shell,那么掌握整个系统的控制权的危险就产生了。

2.Linux(包括Unix)中的许多守护进程都是以root权限运行。如果这些程序存在可利用的缓冲区溢出,即可直接使它以root身份去执行另外安排的代码,而无须修改该程序的SUID或SGID属性。这样获得系统的控制权将更加容易。

随着现代网络技术的发展和网络应用的深入,计算机网络所提供的远程登录机制、远程调用及执行机制是必须的。这使得一个匿名的Internet用户有机会利用缓冲区溢出漏洞来获得某个系统的部分或全部控制权。实际上,以缓冲区溢出漏洞为攻击手段的攻击占了远程网络攻击中的绝大多数,这给Linux系统带来了极其严重的安全威胁。

途径分析

通常情况下攻击者会先攻击root程序,然后利用缓冲区溢出时发生的内存错误来执行类似“exec(sh)”的代码,从而获得root的一个Shell。为了获得root权限的Shell,攻击者需要完成如下的工作:

1.在程序的地址空间内安排适当的特定代码。一般使用如下两种方法在被攻击的程序地址空间内安排攻击代码。

2.通过适当地初始化寄存器和存储器,使程序在发生缓冲区溢出时不能回到原来的执行处,而是跳转到被安排的地址空间执行。

当攻击者找到一种途径可以变原程序的执行代码和流程时,攻击的危险就产生了。

共2页: 1 [2]

内容导航

第 1 页:Linux系统特性

防范措施

Linux下的缓冲区溢出攻击威胁既来自于软件的编写机制,也来自于Linux(和Unix)系统本身的特性。实际上,缓冲区溢出攻击及各种计算机病毒猖獗的根本原因在于现代计算机系统都是采用冯?诺依曼“存储程序”的工作原理。这一基本原理使得程序和数据都可以在内存中被繁殖、拷贝和执行。因此,要想有效地防范缓冲区溢出攻击就应该从这两个方面双管其下。

确保代码正确安全

缓冲区溢出攻击的根源在于编写程序的机制。因此,防范缓冲区溢出漏洞首先应该确保在Linux系统上运行的程序(包括系统软件和应用软件)代码的正确性,避免程序中有不检查变量、缓冲区大小及边界等情况存在。比如,使用grep工具搜索源代码中容易产生漏洞的库调用,检测变量的大小、数组的边界、对指针变量进行保护,以及使用具有边界、大小检测功能的C编译器等。

基于一定的安全策略设置系统

攻击者攻击某一个Linux系统,必须事先通过某些途径对要攻击的系统做必要的了解,如版本信息等,然后再利用系统的某些设置直接或间接地获取控制权。因此,防范缓冲区溢出攻击的第二个方面就是对系统设置实施有效的安全策略。这些策略种类很多,由于篇幅有限只列举几个典型措施:

(1)在装有Telnet服务的情况下,通过手工改写“/etc/inetd.conf”文件中的Telnet设置,使得远程登录的用户无法看到系统的提示信息。具体方法是将Telnet设置改写为:

telnet stream tcp nowait root /usr/sbin/tcpd/in.telnetd -h

末尾加上“-h”参数可以让守护进程不显示任何系统信息,只显示登录提示。

(2)改写“rc.local”文件。默认情况下,当登录Linux系统时系统运行rc.local文件,显示该Linux发行版本的名字、版本号、内核版本和服务器名称等信息,这使得大量系统信息被泄露。将“rc.local”文件中显示这些信息的代码注释掉,可以使系统不显示这些信息。

一种方法是在显示这-些信息的代码行前加“#”:

……# echo “”>/etc/issue# echo “$R”>>/etc/issue#echo”Kernel $ (uname -r)on $a $(uname -m)”>>/etc/issue##echo>>/etc/issue……

另一种方法是将保存有系统信息的文件/etc/issue.net和issue删除。这两个文件分别用于在远程登录和本地登录时向用户提供相关信息。删除这两个文件的同时,仍需要完成方法一中的注释工作,否则,系统在启动时将会自动重新生成这两个文件。

(3)禁止提供finger服务。在Linux系统中,使用finger命令可以显示本地或远程系统中目前已登录用户的详细信息。禁止提供finger服务的有效方法是,通过修改该文件属性、权限(改为600)使得只有root用户才可以执行该命令。

(4)处理“inetd.conf”文件。Linux系统通过inetd(超级服务器)程序根据网络请求装入网络程序。该程序通过“/etc/inetd.conf”文件获得inetd在监听哪些网络端口,为每个端口启动哪些特定服务等信息。因此,该文件同样会泄露大量的敏感信息。解决问题的方法是,通过将其权限改为600只允许root用户访问,并通过改写“/etc/inetd.conf”文件将不需要的服务程序禁止掉,最后修改该文件的属性使其不能被修改。

总结

缓冲区溢出攻击之所以能成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普遍,且易于实现攻击,因此缓冲区溢出问题一直是个难题。

所幸的是,OpenBSD开发组为解决这一安全难题采用了三种新的有效策略。相信不久的将来,Linux用户可以不再为缓冲区溢出攻击而寝食难安了。

RAR文件在Linux下用起来

要在Linux下处理.rar文件,需要安装RARforLinux。该软件可以从网上下载,但要记住,它不是免费的。大家可从下载RARforLinux 3.2.0,然后用下面的命令安装:

# tar -xzpvf rarlinux-3.2.0.tar.gz

# cd rar

# make

安装后就有了rar和unrar这两个程序,rar是压缩程序,unrar是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法:

# rar a all *.mp3

这条命令是将所有.mp3的文件压缩成一个rar包,名为all.rar,该程序会将.rar 扩展名将自动附加到包名后。

# unrar e all.rar

这条命令是将all.rar中的所有文件解压出来。

谁能介绍一下linux?

优势

1、开源免费

linux是基于linux内核的开源类Unix操作系统。创始人Linus

Torvalds意识到,90年代初商业化的Unix操作系统对于普通用户来说太贵了。这使他足够专注于开发一个免费内核,该内核对任何希望拥有免费操作系统的用户都是开源的。

通过展示他的技能并包容来自潜在用户和开发人员的任何创新想法,他从未打算将linux用于获利。linux仍然是开源的,没有任何金钱成本。

通过开源和免费,任何个人都可以使用linux内核作为核心,根据他们想要的方式开发自己的操作系统。

2、不易受到安全攻击

如果黑客看不到您用于定制的linux操作系统的代码,那么他们就很难利用它。如果来自少数黑客或供应商的前所未有的安全攻击,作为基于linux的操作系统及其源代码的开发人员,您可以更轻松地查看漏洞,{BANNED}最佳终使您更容易解决这些漏洞。

此外,由于只有少数用户使用特定的基于linux的计算机操作系统,因此黑客和其他未经授权的供应商干预您在操作系统内活动的可能性较小。

3、可靠性和灵活性

Linux内核为在计算机上进行的任何定制或修改提供了更好的优化。在windows中,硬件在技术上是唯一可定制的,与linux不同,您还可以修改操作系统的核心,因为您拥有其源代码。

在核心级别定制硬件和操作系统肯定会给您更好的机会以更优化和更可靠的方式设计您自己的计算机。

4、轻松地解决高级技术错误和问题

由于您拥有可以直接访问操作系统核心的源代码,因此您可以轻松地解决较重的错误和问题。使用linux内核,只要您有足够的知识使用它的编程命令,您就可以在没有外部技术支持的情况下诊断此类错误和问题。

即使您使用的是商业开发的基于linux的开源操作系统,比如Android或Ubuntu,您也可以自行诊断此类严重的错误和问题,只要您拥有针对{BANNED}最佳坏情况对其核心进行故障排除所需的代码即可。

5、为个性化的硬件和软件性能提供更高的稳定性

虽然Linux使用率不如windows,但是它比windows甚至Mac

OS更稳定。这并不是因为Linux得到了更好的支持,而是因为您可以自己开发基于linux的操作系统,那么您应该知道什么可以使用,什么不可以使用。

根据您通过linux内核开发操作系统的方式,不兼容的硬件将直接不起作用。它只接受根据您设计基于linux的操作系统的方式兼容的硬件和软件,而那些兼容的硬件和软件几乎可以完美地运行,因为它们已根据您自己的设计进行了优化。

劣势

1、虽然Linux可以被任何人使用,但在技术上并不适合所有人

从技术上来讲,Linux并不是操作系统,而是内核。只有在您设计了自己的Linux发行版后,才会成为操作系统。不是每个人都能做到或愿意花时间学习做到这一点,而且大多数能做到的人都是对计算机编程有深入了解的人。

但是,您可以使用免费开发的linux发行版,比如Ubuntu和Android。尽管是免费的,但这种情况使Linux不那么受欢迎。

linux 是不是比window 更安全 更容易防止黑客攻击?

Linux是开源的操作系统,是目前世界上非常流行的一个操作系统。优点很多。

是有全世界各个行业的人在不断更新的操作系统;

是不需要支付昂贵购买费用的操作系统

是相对windows等系统要稳定得多的系统

是目前众多大型企业中小企业首选的服务器系统

是目前病毒攻击最少的系统

是任何一个想成为计算机高手和已经成为计算机高手的必须要掌握的系统

是一个让你最能知道计算机底层操作方式和运作原理的系统

1、国际青少年信息学奥林匹克竞赛委员会决定:IOI2001将采用Linux操作系统和相对应的编程环境。

2、中国计算机学会也决定在NOI2001采用新的操作系统和编程环境。

3、Linux开始于芬兰赫尔辛基大学的Linus Torvalds的业余爱好。

4、Linux是一 个与UNIX兼容的操作系统。但Linux并没有包括Unix源码。

5、Linux属于一个完全基于自由软件的软件体系(GNU)。所有的GNU程序遵循一种“Copyleft”原则,即可以拷贝,可以修改,可以出售,只是有一条:源代码所有的改进和修改必须向每个用户公开,所有用户都可以获得改动后的源码。它保证了自由软件传播的延续性。Linux是自由软件,任何机构和个人都可以在遵守GNU公用许可证的前题下随意打包组合Linux软件和工具,以免费或收费的方式发行。即是说:Linux是目前唯一可以从网上或其他途径自由获得的可为PC及网络提供多用户、多任务、多进程功能的免费操作系统软件。

6、Linux的标志(吉祥物)是企鹅。

7、Linux的分内核版本和发行版本。我们以内核版本来看,一般具有2.2.16这样的形式。其中第一部分是主版本号,第二部分是次版本号,二者构成当前的内核版本号,第三部分是对当前内核版本的修正次数。根据约定,次版本号为偶数时,表示该内核是稳定的发行版本,次版本号为奇数时,则表示该内核是不稳定的开发版本。

8、像Unix一样,Linux一般被分成四个主要部分:内核、Shell、文件系统和实用工具。

9、Linux需同时使用多个分区,每个分区称之为一个文件系统。最少需要二个分区:一个交换分区,一个根文件系统分区。

10、Linux采用的文件系统类型是ext2而不是FAT32(FAT32是WINDOWS采用的文件系统)。

11、“root”即根用户,是Linux系统中的最高权限用户,这个帐号对系统的一切文件都有完全的访问权限。

12、Linux的关机和MSDOS会有所不同,不能随意关机,因为Linux会将内存作为暂存区,那样可能会造成系统的瘫痪。使用正常的关机可将内存信息写回硬盘。关机使用的指令是“shutdown”。组合键“Ctrl + Alt + Del”可重启动Linux。

13、Vi 是 UNIX 世界里最通用的全屏编辑器,所有的UNIX机器都提供本编辑器。Linux里提供的是vi的加强版—vim,是同vi完全兼容的。

14、X Window System 是 UNIX 系统上强大的图形化作业环境。提供了类似于Windows的图形环境。

15、在Linux系统中,软盘/光盘属独立的文件系统,使用前必须挂装,用完需卸载。挂装使用命令:Mount –t 文件系统类型 设备名 挂装点。

16、Linux对字母的大小写是敏感的,在命令和参数中a和A并不等价。

17、Linux中包含5种文件系统。比较关键的是根文件系统和/usr文件系统。

-----------------------------------------------------------------

Linux的良好特性

1 开放性

是指系统遵循世界标准规范,特别是遵循开放系统互连(OSI)国际标准。凡遵循国际标准所开发的硬件和软件,都能彼此兼容,可方便地实现互连。

2 多用户

是指系统资源可以被不同用户使用,每个用户对自己的资源(例如:文件、设备)有特定的权限,互不影响。Linux和Unix都具有多用户的特性

3 多任务

是现代计算机的最主要的一个特点。它是指计算机同时执行多个程序,而且各个程序的运行互相独立。Linux系统调度每一个进程平等地访问微处理器。由于 CPU的处理速度非常快,其结果是,启动的应用程序看起来好像在并行运行。事实上,从处理器执行一个应用程序中的一组指令到Linux调度微处理器再次运行这个程序之间只有很短的时间延迟,用户是感觉不出来的。

4 良好的用户界面

Linux向用户提供了两种界面:用户界面和系统调用。Linux的传统用户界面是基于文本的命令行界面,即shell,它既可以联机使用,又可存在文件上脱机使用。shell有很强的程序设计能力,用户可方便地用它编制程序,从而为用户扩充系统功能提供了更高级的手段。可编程Shell是指将多条命令组合在一起,形成一个Shell程序,这个程序可以单独运行,也可以与其他程序同时运行。系统调用给用户提供编程时使用的界面。用户可以在编程时直接使用系统提供的系统调用命令。系统通过这个界面为用户程序提供低级、高效率的服务。 Linux还为用户提供了图形用户界面。它利用鼠标、菜单、窗口、滚动条等设施,给用户呈现一个直观、易操作、交互性强的友好的图形化界面。

5 设备独立性

设备独立性是指操作系统把所有外部设备统一当作成文件来看待,只要安装它们的驱动程序,任何用户都可以象使用文件一样,操纵、使用这些设备,而不必知道它们的具体存在形式。具有设备独立性的操作系统,通过把每一个外围设备看作一个独立文件来简化增加新设备的工作。当需要增加新设备时、系统管理员就在内核中增加必要的连接。这种连接(也称作设备驱动程序)保证每次调用设备提供服务时,内核以相同的方式来处理它们。当新的及更好的外设被开发并交付给用户时,操作允许在这些设备连接到内核后,就能不受限制地立即访问它们。设备独立性的关键在于内核的适应能力。其他操作系统只允许一定数量或一定种类的外部设备连接。而设备独立性的操作系统能够容纳任意种类及任意数量的设备,因为每一个设备都是通过其与内核的专用连接独立进行访问。 Linux是具有设备独立性的操作系统,它的内核具有高度适应能力,随着更多的程序员加入Linux编程,会有更多硬件设备加入到各种Linux内核和发行版本中。另外,由于用户可以免费得到Linux的内核源代码,因此,用户可以修改内核源代码,以便适应新增加的外部设备。

6 供了丰富的网络功能

完善的内置网络是Linux一大特点。 Linux在通信和网络功能方面优于其他操作系统。Linux为用户提供了完善的、强大的网络功能。支持Internet是其网络功能之一。Linux免费提供了大量支持Internet的软件,Internet是在Unix领域中建立并繁荣起来的,在这方面使用Linux是相当方便的,用户能用Linux与世界上的其他人通过Internet网络进行通信。文件传输是其网络功能之二。用户能通过一些Linux命令完成内部信息或文件的传输。远程访问是其网络功能之三。Linux不仅允许进行文件和程序的传输,它还为系统管理员和技术人员提供了访问其他系统的窗口。通过这种远程访问的功能,一位技术人员能够有效地为多个系统服务,即使那些系统位于相距很远的地方。

7 可靠的系统安全

Linux采取了许多安全技术措施,包括对读、写控制、带保护的子系统、审计跟踪、核心授权等,这为网络多用户环境中的用户提供了必要的安全保障。

8 良好的可移植性

Linux可移植性是指将操作系统从一个平台转移到另一个平台使它仍然能按其自身的方式运行的能力。 Linux是一种可移植的操作系统,能够在从微型计算机到大型计算机的任何环境中和任何平台上运行。可移植性为运行Linux的不同计算机平台与其他任何机器进行准确而有效的通信提供了手段,不需要另外增加特殊的和昂贵的通信接口。

kali linux适合黑客攻防吗

后者也免费

某些人认为linux安全只是因为现在黑客的关注点是windows

(有人打你多厚的城墙也是不安全的,没人打你不建城墙也是安全的,只看你的运气了)

windows的优势:

1、支持的软件超多,

2、盗版超多,

3、技术支持特广泛(是个人就多少懂点儿)

劣势:

1、不是免费的,当你拿它赚太多钱的时候,小心被人投诉

2、被攻击的对象,

3、系统不是开源的,也不是标准的,如果你是个菜鸟,会感觉它很方便,如果你是个技术人员,会感觉windows把什么都藏的严严实实的,系统给出来的参数接口太少,用着不自由,实在是太憋气,郁闷,你最终会转向linux

linux的劣势:

1、普及不广,支持软件少,硬件少,技术支持较难

2、用着不是不方便,只是不如windows方便

3、不推荐玩游戏使用

优势:

开源,自由,免费,其实也没啥优势

但我告诉你一个事实:

使用linux的是中高端人群(很片面的说)

全世界的的超级计算机/服务器大部分都使用的是linux和unix,使用windows的,前几年只有一台,现在好像有5台了

看黑客怎样入侵Linux系统

肯定适合啊,kali就是专门做黑客的系统,里面集成了许多的黑客命令。学习测试攻防还是很建议的。但是kali肯定不适合linux系统的学习,linux系统的学习感觉还是centos和RHEL好一点。多联系,多思考,推荐看一下类似于《linux就该这样学》这本书,多练习跟着走基本命令实验,多思考。希望能够帮助到你

看清黑客怎样入侵linux

禁止root登录,

尽量用sudo来执行root命令,不光是为了防止入侵也可以很好的防止误操作。远程用ssh别用telnet。

用了小3年从来没中过什么招数。

另外可以都看看日志文件

数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。