防范 的几个技巧

时间:2023-02-05 04:03:46 作者:七月不纣 综合材料 收藏本文 下载本文

【导语】“七月不纣”通过精心收集,向本站投稿了10篇防范 的几个技巧,以下是小编精心整理后的防范 的几个技巧,供大家阅读参考。

篇1:Linux服务器防范技巧

Linux启动后出现boot:提示时,使用一个特殊的命令,如Linuxsingle或Linux 1,就能进入单用户模式(Single-User mode),这个命令非常有用,比如忘记超级用户(root)密码。重启系统,在boot:提示下输入Linux single(或Linux 1),以超级用户进入系统后,编辑Passwd文件,去掉root一行中的x即可。

防范对策:

以超级用户(root)进入系统,编辑/etc/inittab文件,改变id:3:initdefault的设置,在其中额外加入一行(如下),让系统重新启动进入单用户模式的时候,提示输入超级用户密码:S:walt:/sbin/sulogin

然后执行命令:/sbin/init q,使这一设置起效。

在系统启动时向核心传递危险参数

在Linux下最常用的引导装载(boot loader)工具是LILO,它负责管理启动系统(可以加入别的分区 及操作系统)。但是一些非法用户可能随便启动Linux或者在系统启动时向核心传递危险参数,这也是相当危险的。

防范对策:

编辑文件/etc/lilo.conf,在其中加入restricted参数,这一参数必须同下面一个要讲的password参数一起使用,表明在boot:提示下,传递给Linux内核一些参数时,需要你输入密码。

password参数可以同restricted一起使用,也可以单独使用,下面将分别说明。

同restricted一起使用:只有在启动时需要传递给内核参数时,才会要求输入密码,而在正常(缺省)模式下,是不需要密码的,这一点一定要注意,

单独使用(没有同restricted一起使用):表示不管用什么启动模式,Linux总会要求输入密码;如果没有密码,就没有办法启动Linux,在这种情况下的安全程度更高,相当于外围又加入一层防御措施。当然也有坏处――你不能远程重启系统,除非你加上restricted参数。

由于密码是明文没有加密,所以/etc/lilo.conf文件一定要设置成只有超级用户可读,可使用下面的命令进行设置:

chmod 600 /ietc/lilo.conf

然后执行命令:/sbin/lilo -V,将其写入boot sector,并使这一改动生效。

为了加强/etc/liIo.conf文件的安全,你还可以设置这个文件为不可改变的属性,可使用命令:

chattr 十i/etc/lilo.conf

如果日后你要修改/etc/liIo.conf文件,用chattr -i/etc/lilo.conf命令去掉这个属性即可。

使用“Ctrl Alt Del”组合键重新启动

对于这一点,非常重要,也非常容易忽略,如果非法用户能接触到服务器的键盘,他就可以用组合键“Ctrl AIt Del”使你的服务器重启。

防范对策:

编辑/etc/inittab文件,给ca::ctrlaltdel:/sbin/shutdown-t3 -r now加上注释###ca::ctrlaltdeI:/sbin/shutdown-t3 -r now。

然后执行命令:/sbin/init q,使这一改动生效。

篇2:细数网申陷阱及其防范技巧

信息虚假

虚拟的网络世界给少数虚假信息提供了可乘之机,对求职者和招聘者双方来说,都存在对虚假信息的担忧。

网申技巧:招聘网站不过关造成。建议求职者多在网下进行核实。

无效信息多

有些网站为了提高点击率,便将一些过时的招聘信息也发布在网上,使得求职者常常看到大量过时失效信息,劳而无获。

网申技巧:为了方便招聘,HR也会将所有岗位全部挂在网上。如果你看到一个岗位被长时间分布,就要当心了。

资料泄露带来麻烦

不少求职者会突然接到一些自己从来没投过 简历 的保险公司或传销公司的电话,还有些人发现,自己用来求职的照片被放在了不法网站。

网申技巧:这是个让人很头疼的问题。建议求职者在网上不要上传无关信息,尤其不要随便长传艺术照。

信息“爆炸”令人头疼

网络带来的“信息爆炸”让求职者和人事经理双方都感到头疼。不少使用网络的求职者都有这样的体会,发给人事经理的邮件常常是石沉大海,收到回复的几率微乎其微;而人事经理也同样苦不堪言, 简历 汹涌而至,使信箱常常出于“爆炸”边缘,大量明显不符合条件的简历 让人不胜其烦。

网申技巧:海投对双方都不好,不要海投。

求职者在保护自己不掉入网络招聘陷阱的同时,也应尽量做到“OPEN”和诚信。让自己的身份尽可能透明化,在简历中可以详细谈谈例如工作经历、兴趣爱好、期望薪酬、对哪些职位感兴趣等信息,让企业全方位了解你。我们不但要求企业诚信,应聘个人也应如此要求自己,切不可因为网络虚拟的缘故,让自己也“虚拟”起来。

篇3:防范病毒和间谍软件十个技巧

核心提示:1.安装有效de防病毒工具 很多计算机用户认为象互联网服务提供商通过捆绑服务提供de免费防病毒工具是足够有效de,可以保护计算机免受病毒或间谍软件de感染,

防范病毒和间谍软件十个技巧

。但实际情况不是这样de,面临越来越多de威...

1.安装有效de防病毒工具

很多计算机用户认为象互联网服务提供商通过捆绑服务提供de免费防病毒工具是足够有效de,可以保护计算机免受病毒或间谍软件de感染。但实际情况不是这样de,面临越来越多de威胁,这些免费de反恶意软件程序通常不能够提供充分de保护。

相反de,所有Windows用户应该在计算机上安装企业级de专业防病毒软件。专业级防病毒软件更新更频繁(从而可以提供快速及时de保护,防止出现漏洞),防止更广泛de威胁(如rootkit),并提供额外de保护功能(如自定义扫描)。

2.安装实时反间谍软件工具

很多计算机用户误认为包含反间谍软件功能de单一防病毒软件就可以防范从广告软件到间谍软件所有de威胁。还有人认为免费反间谍软件应用,加上防病毒工具,就可以在间谍软件爆发性增长de时代获得安全。

不幸de是,实际情况并非如此。大部分免费反间谍软件应用并不提供实时或激活de保护功能,防范来自广告软件、木马和其他间谍软件de威胁。尽管在间谍软件感染系统de时间,很多免费程序都可以检测到它们de威胁,但通常只有专业de(或者注册获得许可)de反间谍软件程序才能阻止感染,并且完全清除已经存在de感染。

3.选择正确de反恶意软件应用

防病毒和防间谍软件程序需要定期进行签名和数据库更新。如果没有进行重大更新,反恶意软件程序无法保护计算机免受最新威胁de攻击。

防病毒服务提供商AVG在初公布de统计数字显示,很多严重de计算机威胁正在秘密和快速移动。尽管其中很多感染者都是短命de,但他们估计这样一天也可以感染10到30万新网站。

计算机用户必须保证自己de防病毒和防间谍软件获得及时更新。所有Windows用户必须采取措施防止许可证到期,从而确保他们de反恶意软件程序保持最新状态,并可以继续提供保护以防止最新de威胁。这些威胁现在以惊人de速度蔓延,这要归功于象Twitter、Facebook以及MySpace之类de社会化网站de日益普及。

4.坚持日常扫描

有时,病毒和间谍软件带来de威胁能够避开主动防御保护引擎de监视而成功感染系统。新威胁de数量和种类之多导致安全软件不可能完全予以控制。并且,用户也可能在无意中关闭了反恶意软件工具,导致被病毒或间谍软件程序感染。

先不要管感染源,对系统硬盘de日常全面扫描相当于增加了一层安全保护措施。日常扫描可以发现、隔离和清除避开安全软件监视de感染。

5.禁用自运行功能

很多病毒运行de时都需要将自身附着到一个驱动器上,并通过这里自动安装到系统中de任何其它项目上。因此,连接任何网络驱动器、外置硬盘甚至闪盘de系统可能会导致这种威胁de自动传播。

依据de不同类型,计算机用户可以按照微软提供de建议关闭Windowsde自运行功能。微软知识库文章967715和967940介绍de就是这项建议de具体步骤。

6.禁用Outlookde图像预览功能

在Outlook中,接收de电子邮件只要包含一个感染信息,包含在图形中de恶意代码就可以执行病毒,导致系统被感染,

因此,为了防止系统被自动感染,应该停用Outlook中de预览图像功能。

默认情况下,新版本de微软Outlook不会自动显示图像。但如果你或者其他用户改变了默认安全设置,就需要切换回来(以Outlook2007为例)。进入工具信任中心,选择自动自动下载选项,并选择不要自动从HTML电子邮件中或RSS中下载图片。

7.不要点击电子邮件中de链接或附件

对于大多数deWindows用户来说,这可能已经是一个磨破嘴皮子de话题了。不要点击电子邮件中de链接或附件。但是,用户通常都是不听警告de。

对于值得信赖de朋友和大家都知道de同事,甚至一封狡猾de欺骗邮件,许多用户就会丧失警惕性,忘记检查来源,而点击电子邮件中de链接或附件。在点击电子邮件中de链接或附件后,很快,系统就会崩溃,其它机器也遭到感染,关键信息被销毁。

在使用企业级防恶意软件应用进行扫描以前,用户不应该点击电子邮件de附件。至于链接,用户应该打开浏览器手动输入网络地址进行访问。

8.采用正确de网页访问方式

很多企业级防恶意软件应用都包含了浏览器插件,可以防止偷渡式感染、钓鱼式攻击(一些表面上看起来是提供某项功能de网页,但实际上它们是试图窃取个人、金融或其他方面de机密信息),和类似de攻击。还有一些则提供了“安全链接”功能,可以利用网络链接数据库核对已知恶意de网页。

只要有可能,就应该部署和使用这些预防功能。除非插件干扰了正常de网页浏览,否则用户就应该启用它们。这种措施同样适用于运行在InternetElorer8、谷歌工具栏和其他流行浏览器工具栏上de弹出窗口自动******。

无论出现什么样de情况,用户都不应该在非手动输入de网页上打开包含个人、财务或其他机密信息de帐户。他们应该打开浏览器,手动输入希望访问de网页de实际地址,个人信息de输入也应该采用同样de方法;绝对不应该点击一个链接,并且相信该连接会将他带到正确de位置。电子邮件中de超级链接往往是经过重定向de,会将使用者带到欺诈、伪造或未经授权de网站。通过手动输入网址,用户可以确保他们到达是希望访问de实际网页。

但是,即使是手工输入也并非万无一失de。因此,这就是选择第10个步骤de理由。部署DNS保护解决方案。提供更好de安全性。

9.使用基于硬件设备de防火墙

现在,技术专家和其他人为防火墙是应该基于硬件还是软件而争论。通常情况下,如果部署de是基于第三方技术de软件防火墙,用户在共享、访问网络资源或者执行其他任务时经常会出现问题。根据我在很多情况下de经验,造成de结果就是防火墙被禁用了。

但是,一个可靠de防火墙是必不可少de,因为它可以保护计算机免受来自恶意网络流量、病毒、蠕虫和其他安全漏洞de各种攻击。但不幸de是,仅仅依靠包含在Windows中基于软件de防火墙,是远远不够de,不可能保护系统免受各种自动攻击从而影响到于网络连接de所有系统。因此,所有连接到互联网上de个人计算机应该受到基于硬件de防火墙de有效保护。

10.部署DNS保护解决方案

接入互联网时会遇到各种各样de安全风险。其中最令人不安de可能就是偷渡式感染,用户只需要访问一个有毒网页就会导致自己de计算机被感染(并且可能会开始继续受害者客户、同事和其他工作人员de系统)。

篇4:Linux操作系统下防范 的技巧

Linux是一个多用户的系统,一旦人家取得你的root用户之后,他就可以在你的系统上为所欲为了,由于单用户对系统有完全的控制权限,如果操作不当或被他人进入,那么后果将不堪设想,如何防止入行单用户了,有以下几个注意的方面,

1、对/etc/inittab文件进行保护,如果把id:3:initdefault中的3改为成1,就可以每次启动直接进入到单用户方式。对/etc/inittab文件,以root身份进入通过chown 700 /etc/inittab把属性设为其它用户不能修改就行了,

2、如果是使用的lilo方式进行引导,可能通过Linuxconf或直接修改lilo.conf把引导时等待输入时间设置为0或最短时行。这种情况下,如果进入单用户方式,可以用软盘进行引导。

3、如果使用是GRUB方式进行引导,最简单的方法是使用GRUB密码,对启动选项进行保护。

4、为了防止他人远程进行破坏,使系统重启,除了对ROOT的密码和/etc目录下的文件进行有效管理之外,还应当对CMOS进行密码设置,这样即使把系统改成单用户方式了,也无法直接的启动计算机进行操作。

篇5:没有病毒 Linux下病毒防范技巧

对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗?

一、当心Linux病毒

在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是Linux终于也不能例外,秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒的Staog,它专门感染二进制文件,并通过三种方式去尝试得到root权限。当然,设计Staog病毒只是为了演示和证明Linux有被病毒感染的潜在危险,它并没有对感染的系统进行任何损坏行动。

,一个名为Ramen的Linux蠕虫病毒出现了。Ramen病毒可以自动传播,无需人工干预,虽然它没有对服务器进行任何破坏,但是它在传播时的扫描行为会消耗大量的网络带宽。Ramen病毒是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp这两个安全漏洞进行传播的。

同年的另一个针对Linux的蠕虫病毒Lion则造成了实际的危害,当时Lion通过互联网迅速蔓延,并给部分用户的电脑系统造成了严重破坏。Lion病毒能通过电子邮件把一些密码和配置文件发送到互联网上的某个邮箱中,攻击者在收集到这些文件后就可能通过第一次突破时的缺口再次进入整个系统,进行更进一步的破坏活动,比如获机密信息、安装后门等。当用户的Linux系统感染了这个病毒,很有可能因为不能判断入侵者如何改动了系统而选择重新格式化硬盘。而且,一台Linux主机在感染了Lion病毒后就会自动开始在互联网上搜寻别的受害者。事后的反馈表明Lion病毒给许多Linux用户造成了的严重的损失。

其它Linux平台下病毒还有OSF.8759、Slapper、Scalper、Unux.Svat和BoxPoison等,当然,大多数普通的Linux用户几乎没有遇到过它们。这是因为直到目前,Linux上的病毒还非常少,影响的范围也很小。但随着Linux用户的增加,越来越多的Linux系统连接到局域网和广域网上,自然增加了受攻击的可能,可以预见到会有越来越多的Linux病毒出现,因此如何防范Linux病毒就成为每个Linux用户现在就应该开始注意的事情了。

二、抓住弱点,个个击破

Linux的用户也许听说甚至遇到过一些Linux病毒,这些Linux病毒的原理和发作症状各不相同,所以采取的防范方法也各不相同。为了更好地防范Linux病毒,我们先对已知的一些Linux病毒进行分类。

从目前出现的Linux病毒来看,可以归纳到以下几个病毒类型中去:

1、感染ELF格式文件的病毒

这类病毒以ELF格式的文件为主要感染目标,通过汇编或者C可以写出能感染ELF文件的病毒。Lindose病毒就是一能感染ELF文件的病毒,当它发现一个ELF文件时,将检查被感染的机器类型是否为Intel80386。如果是,则查找该文件中是否有一部分的大小大于2784字节(或十六进制AEO),如果有,病毒就会用自身代码覆盖它并添加宿主文件的相应部分的代码,同时将宿主文件的入口点指向病毒代码部分。

防范:由于Linux下有良好的权限控制机制,所以这类病毒要有足够的权限才能进行传播。在防范此类病毒时,我们要注意管理好自己Linux系统中的各种文件的权限,特别要注意的是在做日常操作时不要使用root账号,最好不要以root身份运行来历不明的可执行文件,以免无意中触发了含病毒的文件从而传染到整个系统中。

2、脚本病毒

脚本病毒是指使用shell等脚本语言编写的病毒。此类病毒编写较为简单,不需要具有很高深的知识,很容易就实现对系统进行破坏,比如删除文件、破坏系统正常运行、甚至下载安装木马等。但它传播性不强,通常是在本机上造成破坏。

防范:防范此类病毒也是要注意不要随便运行来源不明的脚本,同时,要严格控制对root权限的使用。

3、蠕虫病毒

Linux下的蠕虫病毒与Windows下的蠕虫病毒类似,可以独立运行,并将自身传播到另外的计算机上去。

在Linux平台下的蠕虫病毒通常利用一些Linux系统和服务的漏洞来进行传播,比如,Ramen病毒就是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp这两个安全漏洞进行传播的。

防范:防范此类病毒要堵住蠕虫病毒发作的源头,从已经出现的几个Linux病毒爆发事件来看,它们都是利用了Linux已经公布了的几个安全漏洞,如果用户及时采取了对应的安全措施就不会受到它们的影响。不过遗憾的是,许多Linux的管理员并没有紧密跟踪与自己系统和服务相关的最新信息,所以还是给病毒有可乘之机。

用户要做好本机的安全工作,特别要关心Linux的安全漏洞信息,一旦有新的Linux安全漏洞出现,就要及时采取安全措施。此外,还可以配合防火墙规则来限制蠕虫病毒的传播,


对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗?

一、当心Linux病毒

在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是Linux终于也不能例外。19秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒的Staog,它专门感染二进制文件,并通过三种方式去尝试得到root权限。当然,设计Staog病毒只是为了演示和证明Linux有被病毒感染的潜在危险,它并没有对感染的系统进行任何损坏行动。

20,一个名为Ramen的Linux蠕虫病毒出现了。Ramen病毒可以自动传播,无需人工干预,虽然它没有对服务器进行任何破坏,但是它在传播时的扫描行为会消耗大量的网络带宽。Ramen病毒是利用了Linux某些版本(Redhat6.2和7.0)的rpc.statd和wu-ftp这两个安全漏洞进行传播的。

天极软件