导航
当前位置:网站首页 > 网站入侵 > solaris攻击软件,solaris杀毒软件

solaris攻击软件,solaris杀毒软件

作者:hacker 日期:2022-07-14 分类:网站入侵

导航:

freeBSD、Linux与Solaris的相关问题

1.可以这么说,但是FreeBSD是针对服务器的,桌面版本很一般。

2.是UNIX的一个版本,UNIX是一类系统的统称。而Solaris无疑是UNIX的中的集大成之作。把UNIX的特性展现的淋漓尽致。

3.最开始可能是吧,但是随着发展,各地的爱好者,都参与编写和修改了。这要是是Linux的生命源泉。

4.嗯,没错的。这个完全不同于微软的那种商业软件的另一种软件形式,是自由软件的领军代表。

5.Windows没有那么差,从市场看也是,你觉得市场会让你一个很差的东西生存这么好么。Windows的某些方面是Linux望尘莫及的,最主要的是微软能联合这么多软硬件厂商,是大家共同打造一个平台。这点对于计算机的普及贡献是巨大的。Windows本身的易用性和方便性也是有目共睹的。至于楼上说的算法什么很烂,完全是无稽之谈,难道微软的人都是吃干饭的么,那些不给钱的Linux人员都是神。

6.嗯,理论上的,但是内核的差异肯定会导致一些不可预知的问题。同时一个系统,不同版本之间还存在兼容性问题呢,更何况不同的系统。

7.Solaris无论是从学术价值,还是大型服务器的应用,都是绝对的老大,提到UNIX基本上就是指Solaris,只不过一般用户接触不到罢了。Linux是给个人用户用的,当然认知度会高了。

8.不是他自己想低调,是微软太霸道了。还是那句话,除非有人能一样协调各个软硬件厂商,打通IT市场,否则很难撼动微软。

9.使用Linux主要是一种对于开源文化的体验,一切都是可见的,不再是使用一款商业的产品了。如果自己本身有一定技术的话,可以自己修改定制自己的系统。另外,可以闲得更专业。至于安全性,稳定性,只不过黑客不是很爱攻击Linux而已,所以得到了相对的安全。

请问solaris是个什么操作系统啊?有什么特点?谢谢大虾们!

Solaris

Solaris 是Sun Microsystems研发的计算机 操作系统。它被认为是UNIX操作系统的衍生版本之一。 目前Solaris仍旧属于私有软件。2005年6月14日solaris攻击软件,Sun公司将正在开发中的Solaris 11的源代码以CDDL许可开放solaris攻击软件,这一开放版本就是OpenSolaris。

Sun的操作系统最初叫做SunOSsolaris攻击软件,由于Sun Microsystem的创始人之一,Bill Joy来自U.C.Berkeley,因此SunOS主要是基于BSDUnix版本。SunOS 5.0开始,SUN的操作系统开发开始转向System V Release 4,并且有solaris攻击软件了新的名字叫做Solaris 2.0solaris攻击软件;Solaris 2.6以后,SUN删除了版本号中的"2,因此,SunOS 5.10就叫做Solaris 10。 Solaris的早期版本后来又被重新命名为Solaris 1.x. 所以"SunOS"这个词被用做专指Solaris操作系统的内核,因此Solaris被认为是由SunOS,图形化的桌面计算环境, 以及它网络增强部分组成。

支持的系统架构

Solaris支持多种系统架构: SPARC, x86 and x64. x64即AMD64及EMT64处理器。在版本2.5.1的时候,Solaris曾经一度被移植到PowerPC架构, 但是后来又在这一版本正式发布时被删去。与Linux相比,Solaris可以更有效地支持对称多处理器、即SMP架构。Sun同时宣布将在Solaris 10的后续版本中提供Linux运行环境, 允许Linux二进制程序直接在Solaris x86和x64系统上运行。

Solaris传统上与基于Sun SPARC处理器的硬件体系结构结合紧密, 在设计上和市场上经常捆绑在一起,整个软硬件系统的可靠性和性能也因此大大增强。然而SPARC系统的成本和价格通常要高于PC类的产品,这成为Solaris进一步普及的障碍。可喜的是,Solaris对x86体系结构的支持正得到大大加强,特别是Solaris 10已经能很好地支持x64(AMD64/EMT64)架构。Sun公司已推出自行设计的基于AMD64的工作站和服务器,并随机附带Solaris 10。

桌面环境

第一个Solaris的桌面环境是OpenWindows。紧接着是Solaris 2.5的CDE。 在Solaris 10中,Sun又推出了基于GNOME的,Java Desktop System。

软件许可

Solaris的大多数源代码已经在CDDL的许可下在OpenSolaris开源项目中发布。二进制和源代码目前都可以被下载和许可而无需任何费用。

Sun的Common Development and Distribution License被选择用做OpenSolaris的许可, 并通过了Open Source Initiative评审和批准(尽管它与时下流行的[GPL]是互不兼容的][1])。

OpenSolaris于2005年6月14日正式启动,源代码来自当前的Solaris开发版本。Solaris未来的版本将从OpenSolaris衍生。

主要版本

Solaris最新的(2006年2月)主要发布版本如下:

Solaris版本 SunOS内核版本 发布日期 简介

Solaris 10 SunOS 5.10 2005年1月31日 包括DTrace (动态跟踪), Solaris Containers, Service Management Facility (SMF),SMF取代了传统的UNIX的init.d脚本, 和iSCSI支持。 基于Gnome的Java Desktop System作为默认桌面, 还包含了CDE。

Solaris 9 SunOS 5.9 2002年5月22日 最近的更新是Solaris 9 9/05

Solaris 8 SunOS 5.8 200年2月 包括Multipath I/O. 引入Role-Based Access Control (RBAC)功能。 最近的更新是Solaris 8 2/04. [2]

Solaris 7 SunOS 5.7 1998年11月 第一个64位版本。[3]

Solaris 2.6 SunOS 5.6 1997年7月 包括Kerberos 5, PAM, TrueType字体, WebNFS [4]

Solaris 2.5.1 SunOS 5.5.1 1996年5月 用户ID(uid_t)扩展为32-bits。[5]

Solaris 2.5 SunOS 5.5 1995年11月 首先支持Ultra 1并包含了CDE [6]

SUN对Solaris 7和Solaris 2.6已经不再销售但仍旧提供支持。更早期的版本已经没有支持。

SunOS仍旧用来称呼Solaris的核心. SunOS的版本号是以5.{Solaris版本号}来表示。例如,最新的Solaris发布版本,Solaris 10, 在SunOS 5.10上运行。Solaris的man手册是以SunOS为标记的,启动的时候也显示它, 但是"SunOS"这个词不再用于Sun的市场文档中。

Solaris是什么软件或系统?

Solaris,就像Windows一样,是一个操作系统。

Sun公司开发的,就是开发Java语言的那家公司。

不过,它好像是Linux的核心的。

祝你好运。

常用的网络安全工具有哪些?

1、NMap

是一个开源且免费的安全扫描工具,可被用于安全审计和网络发现。能够工作在Windows、Linux、HP-UX、Solaris、BSD(包括Mac OS)、以及AmigaOS上。Nmap可用于探测网络中那些可访问的主机,检测它们操作系统的类型和版本,正在提供的服务,以及正在使用的防火墙或数据包过滤器的信息等。由于它既带有GUI界面,又提供命令行,因此许多网络与系统管理员经常将它运用到自己的日常工作中,其中包括:检查开放的端口,维护服务的升级计划,发现网络拓扑,以及监视主机与服务的正常运行时间等方面。

2、Wireshark

作为业界最好的工具之一,Wireshark可以提供免费且开源的渗透测试服务。通常,您可以把它当作网络协议分析器,以捕获并查看目标系统与网络中的流量。它可以在Linux、Windows、Unix、Solaris、Mac OS、NetBSD、FreeBSD、以及其他操作系统上运行。Wireshark广受教育工作者、安全专家、网络专业人员、以及开发人员的使用和喜爱。那些经由Wireshark还原的信息,可以被其图形用户界面(GUI)或TTY模式的TShark工具来查看。

3、Metasploit

作为一个安全项目,Metasploit可为用户提供有关安全风险或漏洞等方面的重要信息。该开源的框架可以通过渗透测试服务,让用户获悉各种应用程序、平台和操作系统上的最新漏洞,以及可以被利用的代码。从渗透测试角度来看,Metasploit可以实现对已知漏洞的扫描,侦听,利用,以及证据的收集。它提供可在Linux、Windows以及Apple Mac OS上运行的命令行和图形用户界面。虽然Metasploit是一种商业工具,但它附带有一个开源的有限试用版。

4、Netsparker

作为一款商业化的安全测试工具,Netsparker是一个精确、自动化且易用的Web应用安全扫描程序。该工具可以被用于自动化地识别Web应用服务中的跨站点脚本(XSS)和SQL注入等安全风险。通过基于证据的扫描技术,它不仅可以生成风险报告,还能够通过概念证明(Proof of Concept),来确认是否有误报,并能减少手动验证漏洞的时间。

5、Acunetix

是一款全自动化的Web漏洞扫描程序。它可以智能地检测、识别并报告超过4500种Web应用漏洞,其中包括XSS XXE、SSRF、主机头部注入(Host Header Injection)和SQL注入的所有变体。作为一种商业工具,Acunetix通过其DeepScan Crawler来扫描重AJAX(AJAX-heavy)客户端类型的单页面应用(SPA)和HTML5网站。

6、Nessus

是针对安全从业人员的漏洞评估解决方案。它能够协助检测和修复各种操作系统、应用程序、乃至设备上的漏洞、恶意软件、配置错误、以及补丁的缺失。通过运行在Windows、Linux、Mac、Solaris上,用户可以用它来进行IP与网站的扫描,合规性检查,敏感数据搜索等测试。

7、W3af

作为一个免费工具,W3af是一个Web应用攻击和审计框架。它通过搜索、识别和利用200多种已知的Web应用漏洞,来掌控目标网站的总体风险。这些漏洞包括:跨站点脚本(XSS)、SQL注入、未处理的应用错误、可被猜测的密钥凭据、以及PHP错误配置等。W3af不但适用于Mac、Linux和Windows OS,而且提供控制台和图形用户界面。

8、Zed Attack Proxy

由OWASP开发的免费且开源的安全测试工具。它可以让您在Web应用中发现一系列安全风险与漏洞。由于支持Unix/Linux、Windows和Mac OS,即使您是渗透测试的新手,也能轻松地上手该工具。

9、Burpsuite

作为一个严控“入侵者”扫描工具,Burpsuite被部分安全测试专家认为:“如果没有它,渗透测试将无法开展。”虽然不是免费,但是Burpsuite提供丰富的功能。通常,人们可以在Mac OS X、Windows和Linux环境中使用它,以实现爬取内容和功能,拦截代理,以及扫描Web应用等测试目的。

10、Sqlninja

作为最好的开源渗透测试工具之一,Sqlninja可以利用Microsoft SQL Server作为后端,来检测Web应用上的SQL注入威胁和漏洞。该自动化测试工具提供命令行界面,可以在Linux和Apple Mac OS X上被使用。Sqlninja具有包括:对远程命令进行计数,DB指纹识别,及其检测引擎等描述性功能。

如何增强solaris安全

注意

1) 在所有步骤未完之前保证本机系统和外部网络隔绝(注: 拔掉网线即可)

2) 只安装操作系统的核心部分以及那些非常必要的软件包

细节

1. 安装配置完操作系统之后确认root的umask设置是077或者027,执行/usr/bin/umask [-S] 确认。

2. 确认root的PATH环境变量设置是安全的,应该只包含/usr/bin:/sbin:/usr/sbin,避免当前工作目录.出现在PATH环境变量中,这有助于对抗特洛伊木马。

echo $PATH | grep ":." 确认

3. 检查/etc/rc2.d和/etc/rc3.d目录下的所有"S"打头的脚本文件,将那些启动不必要服务的脚本文件改名,确认新文件名不以"S"打头。重启动确认这些变动生效,检查/var/adm/messages日志文件,用ps -elf检查是否还有无关进程启动。

4. 编辑/etc/default/login文件,确认 CONSOLE=/dev/console 有效。为了阻止root用户远程ftp,在/etc/ftpusers文件中增加root帐号。

5. 删除/etc/hosts.equiv和/.rhosts文件,编辑/etc/inetd.conf文件,屏蔽所有r系列服务。ps -ef | grep inetd | awk '{print $2;}' | xargs kill -1迫使修改后的/etc/inetd.conf文件生效。

6. 删除、禁用或者注释掉不必要帐号,包括"sys"、"uucp"、"nuucp"和"listen"。

推荐的做法,将/etc/passwd文件中的口令域设置成"NP",比如

uucp:NP:5:5:uucp Admin:/usr/lib/uucp:

如果使用了/etc/shadow文件,就不要修改/etc/passwd文件,而应该修改/etc/shadow文件中的相应行

uucp:NP:6445::::::

还可以考虑将/etc/passwd文件中的shell域设置成/bin/false

7. /etc/logindevperm文件包含的配置信息用于设置登录相关设备(控制台、键盘等等)的权限,检查该文件中的权限设置,如果必要可以修改成期望值。关于该文件更多信息参看logindevperm(4)手册页。

8. /etc目录下的文件都不应该是同组可写的,通过chmod -R g-w /etc命令取消同组可写权限。

9. 缺省情况下,如果Solaris主机有多块网卡,它们之间的IP转发功能是打开的。对于Solaris 2.4(或者更低版本),在/etc/init.d/inetinit文件的最后增加一行

ndd -set /dev/ip ip_forwarding 0

对于Solaris 2.5(或者更高版本),简单地"touch /etc/notrouter"即可。注意,启动过程中IP转发功能关闭前Solaris主机依旧可以在多块网卡之间进行IP转发,存在小小的潜在安全隐患。

10.通过/etc/auto_*配置文件控制自动mount特性。为了禁止自动mount功能,删除/etc/auto_*配置文件(或者注释掉相关入口点),屏蔽/etc/rc2.d/S74autofs启动脚本。

11.NFS输出通过/etc/dfs/dfstab文件控制,应该删除该文件或者注释掉相关入口点。为了禁止NFS服务守护进程启动,将/etc/rc3.d/S15nfs.server改名。为了阻止本机成为NFS客户端,将/etc/rc2.d/S73nfs.client文件改名。在更改这些启动脚本文件名的时候,确认不以"S"字母打头。

12.仔细查/var/spool/cron/crontabs目录下各个系统帐号(adm、lp、root、sys,uucp)的定时任务文件。可以考虑编辑/etc/default/cron文件,设置如下CRONLOG=YES这将导致对所有定时任务做日志。

13.使用动态路由接受守护进程(比如in.routed、in.rdisc)的主机容易遭受路由相关的攻击,包括DoS和监听。尽可能采用静态路由,在启动脚本文件中用route命令增加静态路由,而不是采用动态路由接受守护进程。

14.为了防止基于ARP协议的攻击,在可能的情况下采用arp命令手工增加ARP入口点,删除不必要的ARP入口点。

15.rpcbind使得RPC客户端可以获得RPC服务的当前端口信息,不幸的是,标准RPC机制不安全,它采用"AUTH_UNIX"验证机制,依赖于远程客户端的IP地址和远程用户

UID进行身份识别,而这两者都是很容易伪造、欺骗、修改的。对于特定用途的服务器,比如WWW服务器、FTP服务器、邮件服务器等等,应该关闭对RPC的支持,这通过更改/etc/rc2.d/S71rpc启动脚本文件名实现。此时必须仔细验证剩余功能不受取消RPC支持的影响。

16./etc/utmp的权限可以设置成0644,而不会影响系统正常运做。在Solaris 2.6/7上这是一个到/var/adm/utmp文件的符号链接,应该chmod 0644 /var/adm/utmp

17.Solaris上很多setuid、setgid程序只有root或者属主自己才会使用,完全可以取消setuid、setgid设置而不影响普通用户的工作。用如下命令找出系统中所有setuid过的程序

# find / -perm -4000 -print

考虑取消如下命令的setuid设置,类似的,用如下命令找出系统中所有setgid过的程序

创建一份系统中剩余setuid、setgid程序的列表,定期检查是否有变化,比如多出其他setuid、setgid程序来。

18.检查系统提供的每一种网络服务是否是工作环境所必需的,如果不是,就屏蔽它.其中一部分在启动脚本中设置,另外一部分在/etc/inetd.conf文件中配置,注释掉不必要的网络服务,ps -ef | grep inetd | awk '{print $2;}' | xargs kill -1

迫使修改后的/etc/inetd.conf文件生效。需要屏蔽的网络服务包括

如果要求系统非常安全,应该用一个只包含了telnet和ftp(如果这两个服务是必需的)服务的inetd.conf代替标准的inetd.conf文件。

19.在漫长的Unix岁月中,in.fingerd暴露出某些安全问题,如果你确实需要提供finger服务,应该以nobody身份启动它,而不是root身份。考虑修改/etc/inetd.conf配置文件中的入口点以愚弄那些进行finger探测的人

# finger stream tcp nowait nobody /usr/sbin/in.fingerd in.fingerd

finger stream tcp nowait nobody /bin/cat cat /etc/drexx-pgp.txt

20.缺省情况下,syslog提供了最小程度的系统日志功能,修改/etc/syslog.conf文件,使得syslog记录更多日志信息,根据日志重要程度分别记录到不同地方。任何与安全相关的日志信息应该加密后存放到文件中。不幸的是,必须重启syslog才能读取新的配置文件。

译者: syslogd(1M)手册页上说kill -HUP可以迫使重读/etc/syslog.conf文件,但是在Solaris 2.6/7的测试中的确发现某些情况下只有重启syslog才能让新配置文件生效,原因未明,建议如有可能先杀掉当前syslog进程,然后重启之。

21.用如下命令设置对EEPROM的口令保护

# /usr/sbin/eeprom security-mode=command

此时Stop-A进入ok状态后,只能执行boot和go命令,其余命令需要口令认证。不幸的是,这样做并不能真正保护机器的安全性,那些物理接近主机的人可以打开机箱替换EEPROM。一般来说,替换EEPROM的同时导致hostid变化,记录本机原始hostid,确认EEPROM未被替换。

译者: 显然这里的说法有误,在Stop-年进入ok状态后,可以手工修改hostid成任意所期望的值。

22.网卡混杂模式使得本机可以监听那些目标地址不是本机的报文。一般来说,运行snoop应用程序的时候,网卡进入混杂模式,如果你自己并没有运行snoop,而你的网卡已经进入混杂模式,很有可能一个黑客进入你的系统并正在监听本

如何安装Solaris常用软件

 Solairs 8操作系统安装好后,就可以正常登录使用了。在使用Solairs 8的过程中,可能还需要安装其他软件。在Solairs

8中安装的软件有两种,一种是未经编译的源码软件,比如mysql-3.23.53.tar.gz;另一种是已经编译好的二进制软件,如mysql-3.23.53-sol8-intel-local.gz。它们的安装方法不同。

1. 安装源码软件

步骤是:

./configure

make

make install

在使用“./configure”这条命令时,一般可以带一些参数,具体的可查看那个软件目录里的README等帮助文件。

安装中要调用c/c++编译器,由于Solairs 8本身未带c/c++编译器,因此需首先安装c/c++编译器。一般可安装GNU的gcc。在安装一些软件时用Solairs 8自带的tar、make会出现问题,因此还需要安装GNU的tar、make。

2. 安装编译好的二进制软件

用gzip解压缩要安装的二进制软件,再用pkgadd命令安装。这些软件的默认安装路径一般是/usr/local,采用这种安装方法一般不能修改它的安装路径。比如安装make-3.79.1-sol8-intel-local.gz应采取以下步骤:

#gzip -d make-3.79.1-sol8-intel-local.gz

#pkgadd -d make-3.79.1-sol8-intel-local

安装好gcc、make、tar等常用软件后,一般gcc和make等不在用户的默认路径里,所以为了系统能够找到gcc和make等,就需要把gcc和make等包含到用户工作路径中。

比如使用的shell是bash,在用户的.bashrc中添加上:

PATH=/bin:/sbin:/usr/bin:/usr/sbin:/etc:/usr/local/bin:/usr/ccs/bin

export PATH

以后每次使用这个用户登录后,就可以直接执行gcc、make等命令而不用加全路径了。

猜你还喜欢

已有3位网友发表了看法:

  • 访客

    访客  评论于 [2022-07-14 10:43:35]  回复

    评估解决方案。它能够协助检测和修复各种操作系统、应用程序、乃至设备上的漏洞、恶意软件、配置错误、以及补丁的缺失。通过运行在Windows、Linux、Mac、Solaris上,用户可以用它来进行IP与网站的扫描,合规性检查,敏感数据搜索等测试。7、W3af作为一个免费工具,W3af是一个Web

  • 访客

    访客  评论于 [2022-07-14 12:00:38]  回复

    e、tar等常用软件后,一般gcc和make等不在用户的默认路径里,所以为了系统能够找到gcc和make等,就需要把gcc和make等包含到用户工作路径中。比如使用的shell是bash,在用户的.bashrc中添加上:PATH=/bin:/sbin:/usr/bin:/usr

  • 访客

    访客  评论于 [2022-07-14 02:38:57]  回复

    份启动它,而不是root身份。考虑修改/etc/inetd.conf配置文件中的入口点以愚弄那些进行finger探测的人# finger stream tcp nowait nobody /us

欢迎 发表评论:

{/if}