Innehållsförteckning:
Video: hadoop yarn architecture 2024
Några Linux-sårbarheter innebär att den dåliga killen (skadlig användare) faktiskt befinner sig i systemkonsolen - något som är helt möjligt med tanke på insiderhoten som varje organisation står inför.
Fysiska säkerhetshackar
Om en angripare befinner sig i systemkonsolen går allting, inklusive omstart av systemet (även om ingen är inloggad) genom att trycka på Ctrl + Alt + Delete. Efter att systemet har startats om, kan angriparen starta det i enkelanvändarläge, vilket gör att hackaren kan nollställa root-lösenordet eller kanske läsa hela skugglösenfilen.
Åtgärder mot fysiska säkerhetsattacker
Redigera din / etc / inittab-fil och kommentera (placera ett # tecken framför) raden som läser ca:: ctrlaltdel: / sbin / shutdown - t3 -r nu visas i sista raden i figuren. Dessa ändringar hindrar någon från att starta om systemet genom att trycka på Ctrl + Alt + Delete. Var försiktig så att detta också hindrar dig från att med rätta använda Ctrl + Alt + Delete.
För Linux-baserade bärbara datorer, använd skivkrypteringsprogram, som WinMagic och Symantec. Om du inte, när en bärbar dator går förlorad eller stulen, kan du mycket väl ha en dataöverträdelse på dina händer och alla statliga, federala, överensstämmelse och upplysningar lagkrav som följer med det. Inte bra!
Om du tror att någon nyligen har fått tillgång till ditt system, antingen fysiskt eller genom att utnyttja en sårbarhet, till exempel ett svagt lösenord eller ett bufferflöde, kan du använda sista, programmet, för att visa de senaste inloggningarna i systemet för att söka efter konstiga inloggnings-ID eller inloggningstider. Detta program förstör / var / log / wtmp-filen och visar användarna som loggade in förra. Du kan skriva in sista | huvud för att se den första delen av filen (de tio första raderna) om du vill se de senaste inloggningarna.