日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

一些FreeBSD相關(guān)的安全問題( 六 )



bash-2.03# cap_mkdb /etc/login.conf

由于登錄類別保存在master.passwd文件中,通常在使用adduser添加用戶的時候設(shè)置用戶的登錄類別 。如果要進(jìn)行更改,必須使用vipw來修改/etc/master.passwd文件的第5個域 。下面為master.passwd 中的一行,該行指定這個用戶的登錄類別為user:
缺省為:
bash-2.03# cat master.passwd
# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07 peter Exp $
inburst:TioxhDpCtDaRE:1004:0::0:0:stardust:/home/stardust:/usr/local/bin/bash

改為:

inburst:TioxhDpCtDaRE:1004:0:users:0:0:stardust:/home/stardust:/usr/local/bin/bash

設(shè)定系統(tǒng)中用戶的可用空間也是系統(tǒng)免受本地拒絕服務(wù)攻擊重要的一方面,在未設(shè)定 quota 的系統(tǒng)上的用戶可以隨意的灌爆硬盤 。要把 quota這項(xiàng)功能打開,可以修改 /etc/rc.conf 中的這項(xiàng)設(shè)定:

check_quotas="NO" # Check quotas (or NO).

改成

check_quotas="YES" # Check quotas (or NO).


請先看看以下的 man page,這些文件說明如何使用 quota 的各項(xiàng)設(shè)定,并且有一些設(shè)定的范例: quotaon, edquota, repquota, quota,要確定在 /etc/fstab 中有加入 "userquota" , 詳見 man 5 fstab 。--感謝QUACK

=========================================================================

一些管理員日常操作
------------------

i)經(jīng)常查看http://www.freebsd.org/security/index.HTML的安全公告

ii)訂閱security bugtraq和FreeBSD官方安全郵件列表了解安全動態(tài) 。

iii)每天檢查系統(tǒng)日志,關(guān)于檢查系統(tǒng)日志,你可以通過其他工具增加多信息的捕獲,
如snort可以比較完全的記錄信息 。

iv)如果你硬盤夠大,信息處理夠快,定時使用netstat -an >> /.../.../netstat.log來
記錄信息,當(dāng)然你也可以建立更詳細(xì)的腳本,因?yàn)閚etstat能記錄連接信息,所以如有些
后門日志不能記錄,但netstat卻在一定時間里總有連接記錄 。

v)如果你對你的文件系統(tǒng)有原始的記錄,你可以定時使用一些系統(tǒng)完整性檢查工具進(jìn)行
檢驗(yàn) 。

vi)如果你有防火墻,那更好,經(jīng)常查看防火墻信息 。

===============================================================================

FreeBSD近來比較嚴(yán)重的一些安全漏洞
-------------------------------------

遠(yuǎn)程漏洞
--------

i)目前出現(xiàn)的最嚴(yán)重的漏洞,telnetd守護(hù)程序存在遠(yuǎn)程溢出漏洞,可以讓攻擊者遠(yuǎn)程
獲得Root shell,目前已經(jīng)有telnetd exploit code推出,包括Windows 。詳細(xì)資料
請查看:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.v1.1.asc

ii)FreeBSD的ftp也存在遠(yuǎn)程溢出,可以讓攻擊者最終獲得Root shell.詳細(xì)資料請看:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:33.ftpd-glob.v1.1.asc

iii)FreeBSD如果使用BIND服務(wù)(操作系統(tǒng)附帶),如果BIND服務(wù)版本小于8.2.3-RELEASE,
在處理TSIG問題上存在單字節(jié)溢出問題,可以獲得遠(yuǎn)程的ROOT SHELL 。詳細(xì)資料請查看:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:18.bind.asc

另外關(guān)于應(yīng)用程序的還有wu-ftp,qmail中的vcheckpasswd也存在遠(yuǎn)程緩沖溢出,還有其他
其他的 。不在詳舉 。


本地漏洞
--------

i)FreeBSD的內(nèi)核對信號處理不正確,可以導(dǎo)致本地用戶獲得ROOT SHELL 。詳細(xì)信息請看:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:42.signal.asc

ii)FreeBSD的procfs文件系統(tǒng)存在漏洞,可以導(dǎo)致本地用戶獲得超級管理
員權(quán)限 。具體信息可以查看:

ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-00:77.procfs.v1.1.asc

iii)因?yàn)楹枚郌reeBSD安裝了Mysql數(shù)據(jù)庫,而低于3.23.22版本的mysql都有
一個漏洞可以寫信息到敏感文件,如寫信息到/etc/passwd或者/etc/shadow中,

推薦閱讀