日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

SCO UNIX系統(tǒng)網(wǎng)絡(luò)風(fēng)險防范( 二 )


remote_ip=who -mx|awk ‘{print $6}"
PTTY=who -mx|awk ‘{ printf“%.4sn”, $2; }"
if [ “$PTTY” =“ttyp” ]
then
remote=who -mx
if [ -n “remote_ip” -a “x$remote_ip” != “x” ]
then
case $remote_ip in
130.30.1.100) echo “成功 $remote $LOGNAME” >> /usr/adm/telnet.log
130.30.1.201) echo “成功 $remote $LOGNAME” >> /usr/adm/telnet.log
sqls) echo “成功 $remote $LOGNAME”>> /usr/adm/telnet.log
*)
echo “被殺 $remote” >> /usr/adm/telnet.log
echo “ntt哈哈哈!你被我抓到了!你的地址($remote_ip)”
echo “ ”
exit
esac
fi
fi
以上代碼用來記錄遠(yuǎn)程登錄到本機的歷史,筆者創(chuàng)建的日志文件為/usr/adm/telnet.log,該文件會記錄遠(yuǎn)程用戶登錄時的用戶名、時間、終端號以及IP地址,可以隨時查看此文件 。然后在所有用戶的.profile文件里加入trap""0 1 2 3 14 15,屏蔽鍵盤中斷,防止允許遠(yuǎn)程登錄的主機用鍵盤中斷進(jìn)入操作系統(tǒng)的命令行提示符 。
5.清除SCO Unix系統(tǒng)中的大漏洞
完成上面的幾步后,應(yīng)該說已經(jīng)比較安全了,但還是存在不安全因素,因為SCO Unix 有一個大BUG——任何普通用戶都可以成為超級用戶,筆者相信知道這個漏洞的人不會很多,但作為一個金融計算機工作者,有必要向國內(nèi)所有同行提個醒,及早消除安全隱患 ??蛇M(jìn)行如下操作:
①用普通用戶登錄到系統(tǒng),然后進(jìn)入一個可以寫的目錄;
②ln /etc/shadow debug.log;
③/etc/sysadm.d/bin/userOsa >>ttt 。
則/etc/shadow文件被覆蓋,任何人可以用/etc/passwd中存在的任何用戶登錄而無需密碼 。若第二步改為ln /etc/passwd debug.log 則/etc/passwd被覆蓋,誰也登錄不上來了!之所以會出現(xiàn)這樣的現(xiàn)象,主要是因為SCO Unix 中/etc/sysadm.d/bin/us-
erOsa 程序在運行時會生成一個名叫debug.log的文件,這個文件用戶屬于root 組,而且此程序有BUG,不會檢查用戶權(quán)限,因此可以覆蓋任何文件,包括passwd和shadow 。你在一個可寫目錄中建立連接將某個文件指向debug.log文件,運行userOsa將出錯信息寫入debug.log文件時,實際上就覆蓋了那個你想破壞的文件!奇怪的是,這個漏洞好像跟機器有關(guān)系,筆者單位有20%的計算機存在此漏洞,而其余的計算機做第二步連接時就報錯 。要清除此漏洞,可用超級用戶登錄,進(jìn)到/etc/sysadm.d/bin下,執(zhí)行chmod o-x userOsa即可 。

推薦閱讀