日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

Unix系統(tǒng)管理員安全手冊( 八 )


. 關系統(tǒng),然后重新引導,不要進入多用戶方式,進入單用戶方式.
. 安裝含有本系統(tǒng)原始UNIX版本的帶和軟盤.
. 將/bin,/usr/bin,/etc,/usr/lib中的文件拷貝到一個暫存目錄中.
. 將暫存目錄中所有文件的校驗和(用原始版本的suM程序拷貝做校驗和,
不要用/bin中的suM程序做)與系統(tǒng)中所有對就的文件的校驗和進行比較,如果有任何差別,要查清差別產(chǎn)生的原因.如果兩個校驗和不同,是由于安裝了新版本的程序,確認一相是否的確是安裝了新版本程序.如果不能找出校驗和不同的原因,用暫存目錄中的命令替換系統(tǒng)中的原有命令.
. 在確認系統(tǒng)中的命令還未被竄改之前,不要用系統(tǒng)中原命令.用暫存目錄中的shell,并將PATH設置為僅在暫存目錄中搜索命令.
. 根據(jù)暫存目錄中所有系統(tǒng)命令的存取許可,檢查系統(tǒng)中所有命令的存取許可.
. 檢查所有系統(tǒng)目錄的存取許可,如果用了perms,檢查permlist文件是否被竄改過.
. 如果系統(tǒng)UNIX(/unix)的校驗和不同于原版的校驗和,并且系統(tǒng)管理員從未修改過核心,則應當認為,一個非法者"很能干",從暫存緩沖區(qū)重新裝入系統(tǒng).系統(tǒng)管理員可以從逐步增加的文件系統(tǒng)備份中恢復用戶的文件,但是在檢查備份中的"有趣"文件之前,不能做文件恢復.
. 改變系統(tǒng)中的所有口令,通知用戶他們的口令已改變,應找系統(tǒng)管理員得到新口令.
. 當用戶來要新口令時,告訴用戶發(fā)生了一次安全事故,他們應查看自己的文件和目錄是否潛伏著危害(如SUID文件,特洛依木馬,任何人可寫的目錄),并報告系統(tǒng)管理員任何異乎尋常的情況.
. 設法查清安全破壞是如何發(fā)生的?如果沒有肇事者說明,這也許是不可能弄清的.如果能發(fā)現(xiàn)肇事者如何進入系統(tǒng),設法堵住這個安全漏洞.第一次安裝UNIX系統(tǒng)時,可以將shell,sum命令,所有文件的校驗和存放在安全的介質(zhì)上(帶,軟盤,硬盤和任何可以卸下并鎖焉起來的介質(zhì)).于是不必再從原版系統(tǒng)帶上重新裝入文件,可以安裝備份介質(zhì),裝入shell和sum,將存在帶上的校驗和與系統(tǒng)中文件的校驗和進行比較.系統(tǒng)管理員也許想自己寫一個計 算校驗和的程序,破壞者將不能知道該程序的算法,如果將該程序及校驗和保存在帶上,這一方法的保密問題就減小到一個物理的安全問題,即只需將帶鎖起來......9.加限制的環(huán)境(1)加限制的shell(rsh)
該shell幾乎與普通的shell相同,但是該shell的設計能限制一個用戶的能力,不允許用戶有某些標準shell所允許的行為:
. 不能改變工作目錄(cd).
. 不能改變PATH或SHELL shell變量.
. 不能使用含有"/"的命令名.
. 不能重定向輸出(>和>>).
. 不能用exec執(zhí)行程序.
用戶在登錄時,招待.profile文件后系統(tǒng)就強加上了這些限制,如果用戶在.profile文件正被解釋時按了BREAK鍵或DELETE鍵,該用戶將被注銷. 這些簡單的限制,使用寫受限制用戶的.profile文件的系統(tǒng)管理員可以對用戶能使用什么命令,進行完全的控制.應當注意:系統(tǒng)V加限制的shell實際上不是很安全,在敵對的用戶時不要用.系統(tǒng)V版本2以后的版本中加限制的shell更安全些.但若允許受限制的用戶使用某些命令(如env,cp,ln),用戶將能逃避加限制的shell,進入非限制的shell.(2)用chroot()限制用戶
如果的確想限制一個用戶,可用chroot()子程序為用戶建立一個完全隔離的環(huán)境,改變了進程對根目錄的概念,因此可用于將一個用戶封在整個文件系統(tǒng)的某一層目錄結構中,使用戶無法用cd命令轉出該層目錄結構,不能存取文件系統(tǒng)中其余部分的任何文件.這種限制方式比加限制的shell好得多.用戶使用的命令應由系統(tǒng)管理員在新的root目錄中建立一個bin目錄,并建立用戶可用命令的鏈到系統(tǒng)的/bin目錄中相應命令文件上(若在不同的文件系統(tǒng)則應拷貝命令文件).還應建立新的passwd文件,保留系統(tǒng)登錄戶頭(為了使ls -l正確地報告與受限制的子文件系統(tǒng)中的文件相關的正確登錄名)和用戶帳戶,但系統(tǒng)帳戶的口令改為NOLOGIN以使受限制的用戶不能取得系統(tǒng)登錄的真實口令,使"破密"程序的任何企圖成為泡影.utmp文件是who所需要的,該文件含有系統(tǒng)中已登錄用戶的列表.新的/etc/ profile文件也不是建鏈文件,以便受限制的用戶可以執(zhí)行不同的啟動命令./dev目錄中的終端設備文件被鏈接到新的/dev目錄下,因為命令who產(chǎn)生輸出時要查看這些文件.在系統(tǒng)V及以后的UNIX版本中,login命令有chroot()的功能.如果口令文件中用戶入口項的登錄shell域(最后一個域)是*,login將調(diào)用chroot()把用戶的根目錄設置成為口令文件中用戶入口項登錄目錄域指定的目錄.然后再調(diào)用exec()執(zhí)行l(wèi)ogin,新的login將在新子系統(tǒng)文件中執(zhí)行該用戶的登錄.chroot()并不是把root封鎖在一個子文件系統(tǒng)中,所以給受限制用戶用的命令時應加以考慮,具有root的SUID許可的程序可能會給予用戶root的能力.應當將這種可能減低到最小程度,交給用戶使用的命令應當取自清除了SUID陷井的系統(tǒng)命令.鏈接文件可減少磁盤占用區(qū),但要記住,當與敵對用戶打交道時,鏈接到chroot目錄結構(尤其是命令)的系統(tǒng)文件是很危險的.如果建立一個像這樣的限制環(huán)境,應確保對安裝到新的/bin的每條命令都做過測試,有些程序可能有系統(tǒng)管理員未曾想到的出乎意料的執(zhí)行結果.為了使這些命令能運行,還得在加限制的子文件系統(tǒng)中加服務目錄或文件如:/tmp, /etc/termcap, /usr/lib/terminfo,/dev/mem,/dev/kmem,/dev/swap,用戶所登錄的/dev中的tty文件以及/unix.有些程序在子文件系統(tǒng)中運行時不會很好,如果將假脫機程序和網(wǎng)絡命令拷貝到加限制的子文件系統(tǒng)中,并放在為兩條命令專建的目錄層結構下,它們可能也運行不了.10.小系統(tǒng)安全任何足夠小,運行于辦公室的UNIX系統(tǒng)就是小系統(tǒng).這類小系統(tǒng)也包括所有臺式UNIX機器.根據(jù)安全觀點,使小系統(tǒng)很特別而值得特別的有以下幾點:

推薦閱讀