将驱动程序支持直接编译到内核中,而不是将其作为模块,是否更安全?
答案:有些人认为最好禁用使用模块加载设备驱动程序的功能,因为入侵者可能会加载特洛伊木马模块或可能影响系统安全的模块。
然而,为了加载模块,您必须是 root 用户。模块对象文件也只能由 root 用户写入。这意味着入侵者需要 root 权限才能插入模块。如果入侵者获得了 root 权限,那么有比他是否会加载模块更严重的事情需要担心。
模块用于动态加载对可能不经常使用的特定设备的支持。例如,在服务器机器或防火墙上,这种情况不太可能发生。因此,对于充当服务器的机器,将支持直接编译到内核中更有意义。模块也比直接编译到内核中的支持慢。
为什么从远程机器以 root 身份登录总是失败?
答案:请参阅第 4.2 节。这样做是故意的,为了防止远程用户尝试通过以下方式连接:telnet以root,这是一个严重的安全漏洞,因为这样 root 密码会以明文形式在网络上传输。别忘了:潜在的入侵者有时间优势,并且可以运行自动化程序来查找您的密码。此外,这样做是为了保持清晰的登录记录,而不仅仅是 root 用户。
如何在我的 Linux 系统上启用影子密码?
答案
要启用影子密码,请运行pwconv以 root 身份运行,并且/etc/shadow现在应该存在,并被应用程序使用。如果您使用的是 RH 4.2 或更高版本,PAM 模块将自动适应从使用普通/etc/passwd到影子密码的更改,而无需任何其他更改。
一些背景知识:影子密码是一种将您的密码存储在非普通文件的机制,而不是/etc/passwd文件。这有几个优点。第一个优点是影子文件,/etc/shadow,只能由 root 用户读取,不像/etc/passwd,它必须保持对所有人可读。另一个优点是,作为管理员,您可以启用或禁用帐户,而无需每个人都知道其他用户帐户的状态。
该/etc/passwd文件然后用于存储用户和组名,供程序如/bin/ls用于将用户 ID 映射到目录列表中的正确用户名。
该/etc/shadow文件然后仅包含用户名和其密码,以及可能的帐户信息,例如帐户何时过期等。
要启用影子密码,请运行pwconv以 root 身份运行,并且/etc/shadow现在应该存在,并被应用程序使用。由于您使用的是 RH 4.2 或更高版本,PAM 模块将自动适应从使用普通/etc/passwd到影子密码的更改,而无需任何其他更改。
既然您对保护密码感兴趣,也许您也会对一开始就生成好的密码感兴趣。为此,您可以使用pam_cracklib模块,它是 PAM 的一部分。它针对 Crack 库运行您的密码,以帮助您确定密码是否太容易被密码破解程序猜到。
如何启用 Apache SSL 扩展?
答案
从 � 获取 SSLeay 0.8.0 或更高版本
构建、测试并安装它!
获取 Apache 源代码
从 这里 获取 Apache SSLeay 扩展
将其解压缩到 apache 源代码目录中,并按照 README 文件修补 Apache。
配置并构建它。
您也可以尝试 ZEDZ net,它有许多预构建的软件包,并且位于美国境外。
如何操作用户帐户,同时保持安全性?
答案:大多数发行版都包含大量工具来更改用户帐户的属性。
该pwconv和unpwconv程序可以用于在影子密码和非影子密码之间进行转换。
该pwck和grpck程序可以用于验证passwd和group文件的正确组织。
该useradd, usermod和userdel程序可以用于添加、删除和修改用户帐户。这些groupadd, groupmod和groupdel程序将对组执行相同的操作。
可以使用gpasswd.
所有这些程序都是“shadow-aware”的——也就是说,如果您启用影子密码,它们将使用/etc/shadow来获取密码信息,否则它们不会。
有关更多信息,请参阅各自的 man 手册。
如何使用 Apache 密码保护特定的 HTML 文档?
我猜您不知道 http://www.apacheweek.org 吧?
您可以在 http://www.apacheweek.com/features/userauth 找到有关用户身份验证的信息,以及在 https://apache.ac.cn/docs/misc/security_tips.html 找到其他 Web 服务器安全提示。