系統管理員安全(2)

發表于:2007-07-02來源:作者:點擊數: 標簽:
6./etc/group文件 /etc/group文件含有關于小組的信息,/etc/passwd中的每個GID在本文件中應當有相應的入口項,入口項中列出了小組名和小組中的用戶.這樣可方便地了解每個小組的用戶,否則必須根據GID在/etc/passwd文件中從頭至尾地尋找同組用戶. /etc/group文件

6./etc/group文件
    /etc/group文件含有關于小組的信息,/etc/passwd中的每個GID在本文件中應當有相應的入口項,入口項中列出了小組名和小組中的用戶.這樣可方便地了解每個小組的用戶,否則必須根據GID在/etc/passwd文件中從頭至尾地尋找同組用戶.
    /etc/group文件對小組的許可權限的控制并不是必要的,因為系統用UID,GID(取自/etc/passwd)決定文件存取權限,即使/etc/group文件不存在于系統中,具有相同的GID用戶也可以小組的存取許可權限共享文件.
    小組就像登錄用戶一樣可以有口令.如果/etc/group文件入口項的第二個域為非空,則將被認為是加密口令,newgrp命令將要求用戶給出口令,然后將口令加密,再與該域的加密口令比較.
    給小組建立口令一般不是個好作法.第一,如果小組內共享文件,若有某人猜著小組口令,則該組的所有用戶的文件就可能泄漏;其次,管理小組口令很費事,因為對于小組沒有類似的passwd命令.可用/usr/lib/makekey生成一個口令寫入
/etc/group.
以下情況必須建立新組:
(1)可能要增加新用戶,該用戶不屬于任何一個現有的小組.
(2)有的用戶可能時常需要獨自為一個小組.
(3)有的用戶可能有一個SGID程序,需要獨自為一個小組.
(4)有時可能要安裝運行SGID的軟件系統,該軟件系統需要建立一個新組.要增加一個新組,必須編輯該文件,為新組加一個入口項.
    由于用戶登錄時,系統從/etc/passwd文件中取GID,而不是從/etc/group中取GID,所以group文件和口令文件應當具有一致性.對于一個用戶的小組,UID和GID應當是相同的.多用戶小組的GID應當不同于任何用戶的UID,一般為5位數,這樣在查看/etc/passwd文件時,就可根據5位數據的GID識別多用戶小組,這將減少增加新組,新用戶時可能產生的混淆.

7.增加,刪除,移走用戶

(1)增加用戶
增加用戶有三個過程:
. 在/etc/passwd文件中寫入新用戶的入口項.
. 為新登錄用戶建立一個HOME目錄.
. 在/etc/group中為新用戶增加一個入口項.
    在/etc/passwd文件中寫入新的入口項時,口令部分可先設置為NOLOGIN,以免有人做為此新用戶登錄.在修改文件前,應mkdir /etc/ptmp,以免他人同時修改此文件.新用戶一般獨立為一個新組,GID號與UID號相同(除非他要加入目前已存在的一個新組),UID號必須和其他人不同,HOME目錄一般設置在/usr或/home目錄下建立一個以用戶登錄名為名稱的目錄做為其主目錄.

(2)刪除用戶
    刪除用戶與加用戶的工作正好相反,首先在/etc/passwd和/etc/group文件中刪除用戶的入口項,然后刪除用戶的HOME目錄和所有文件.
rm -r /usr/loginname 刪除整個目錄樹.
    如果用戶在/usr/spool/cron/crontabs中有crontab文件,也應當刪除.

(3)將用戶移到另一個系統
    這是一個復雜的問題,不只是拷貝用戶的文件和用戶在/etc/passwd文件中的入口項.首先一個問題是用戶的UID和GID可能已經用于另一個系統,若是出現這種情況,必須給要移的用戶分配另外的UID和GID,如果改變了用戶的UID和GID,則必須搜索該用戶的全部文件,將文件的原UID和GID改成新的UID和GID.用find命令可以完成這一修改:
find . -user olduid -exec chown newuid {} \;
find . -group oldgid -exec chgrp newgid {} \;
也許還要為用戶移走其它一些文件:
/usr/mail/user和/usr/spool/cron/crontabs/user.
    如果用戶從一個不是本系統管理員的系統移來,則應對該用戶的目錄結構運行程序來檢查.一個不安全系統的用戶,可能有與該用戶其它文件存在一起的SUID/SGID程序,而這個SUID/SGID程序屬于另一個用戶.在這種情況下,如果用cpio或tar命令將用戶的目錄結構拷貝到本系統,SUID/SGID程序也將會拷貝到本系統而沒有任何警告信息.應當在允許用戶使用新系統以前先刪除這種文件的SUID/SGID許可.總之,始終堅持檢查所移用戶的文件總是更安全些.也可以用su命令進入用戶的戶頭,再拷貝用戶文件,這樣文件的所有者就是該用戶,而不是root.

8.安全檢查
    像find和secure這樣的程序稱為檢查程序,它們搜索文件系統,尋找出SUID/SGID文件,設備文件,任何人可寫的系統文件,設有口令的登錄用戶,具有相同UID/GID的用戶等等.

(1)記帳
    UNIX記帳軟件包可用作安全檢查工具,除最后登錄時間的記錄外,記帳系統還能保存全天運行的所有進程的完整記錄,對于一個進程所存貯的信息包括UID,命令名,進程開始執行與結束的時間,CPU時間和實際消耗的時間,該進程是否是root進程,這將有助于系統管理員了解系統中的用戶在干什么.aclearcase/" target="_blank" >cctcom命令可以列出一天的帳目表.有明,系統中有多個記帳數據文件,記帳信息保存在文件/usr/adm/pacct*中,/usr/adm/pacct是當前記錄文件,/usr/adm/pacctn是以前的記帳文件(n為整型數).若有若干個記帳文件要查看,可在acctcom命令中指定文件名: acctcom /usr/adm/pacct? /usr/adm/pacct
    要檢查的問題的其中之一是:在acctcom的輸出中查找一個用戶過多的登錄過程,若有,則說明可能有人一遍遍地嘗試登錄,猜測口令,企圖非法進入系統.此外,還應查看root進程,除了系統管理員用su命令從終端進入root,系統啟動,系統停止時間,以及由init(通常init只啟動getty,login,登錄shell),cron啟動的進程和具有root SUID許可的命令外,不應當有任何root進程.
    由記帳系統也可獲得有關每個用戶的CPU利用率,運行的進程數等統計數據.

(2)其它檢查命令
*du:報告在層次目錄結構(當前工作目錄或指定目錄起)中各目錄占用的磁盤塊數.可用于檢查用戶對文件系統的使用情況.
*df:報告整個文件系統當前的空間使用情況.可用于合理調整磁盤空間的使用和管理.
*ps:檢查當前系統中正在運行的所有進程.對于用了大量CPU時間的進程,
    同時運行了許多進程的用戶,運行了很長時間但用了很少CPU時間的用戶進程應當深入檢查.還可以查出運行了一個無限制循環的后臺進程的用戶,未注銷戶頭就關終端的用戶(一般發生在直接連線的終端).
*who:可以告訴系統管理員系統中工作的進展情況等等許多信息,檢查用戶的登錄時間,登錄終端.
*su:每當用戶試圖使用su命令進入系統用戶時,命令將在/usr/adm/sulog    文件中寫一條信息,若該文件記錄了大量試圖用su進入root的無效操作信息,則表明了可能有人企圖破譯root口令.
*login:在一些系統中,login程序記錄了無效的登錄企圖(若本系統的
    login程序不做這項工作而系統中有login源程序,則應修改login).每天總有少量的無效登錄,若無效登錄的次數突然增加了兩倍,則表明可能有人企圖通過猜測登錄名和口令,非法進入系統.
    這里最重要的一點是:系統管理沒越熟悉自己的用戶和用戶的工作習慣,就越能快速發現系統中任何不尋常的事件,而不尋常的事件意味著系統已被人竊密.


(3)安全檢查程序的問題
    關于以上的檢查方法的一個警告,若有誘騙,則這些方法中沒有幾個能防誘騙.如find命令,如果碰到路徑名長于256個字符的文件或含有多于200個文件的目錄,將放棄處理該文件或目錄,用戶就有可能利用建立多層目錄結構或大目錄隱藏SUID程序,使其逃避檢查(但find命令會給出一個錯誤信息,系統管理員應手工檢查這些目錄和文件).也可用ncheck命令搜索文件系統,但它沒有find命令指定搜索哪種文件的功能.
    如果定期存取.profile文件,則檢查久未登錄用戶的方法就不奏效了.而用戶用su命令時,除非用參數-,否則su不讀用戶的.profile.
有三種方法可尋找久未登錄的帳戶:
. UNIX記帳系統在文件/usr/adm/acct/sum/login中為每個用戶保留了最后一次登錄日期.用這個文件的好處是,該文件由系統維護,所以可完全肯定登錄日期是準確的.缺點是必須在系統上運行記帳程序以更新loginlog文件,如果在清晨(午夜后)運行記帳程序,一天的登錄日期可能就被清除了.
. /etc/passwd文件中的口令時效域將能告訴系統管理員,用戶的口令是否過期了,若過期,則意味著自過期以來,戶頭再未被用過.這一方法的好處在于系統記錄了久未用的戶頭,檢查過程簡單,且不需要記帳系統所需要的磁盤資源,缺點是也許系統管理員不想在系統上設置口令時效,而且這一方法僅在口令的最大有效期(只有幾周)才是準確的.
. 系統管理員可以寫一個程序,每天(和重新引導系統時)掃描/etc/wtmp,自己保留下用戶最后登錄時間記錄,這一方法的好處是不需要記帳程序,并且時間準確,缺點是要自己寫程序.
    以上任何方法都可和/usr/adm/sulog文件結合起來,查出由login或su登錄戶頭的最后登錄時間.
    如果有人存心破壞系統安全,第一件要做的事就是尋找檢查程序.破壞者將修改檢查程序,使其不能報告任何異常事件,也可能停止系統記帳,刪除記帳文件,使系統管理員不能發現破壞者干了些什么.

(4)系統泄密后怎么辦?
    發現有人已經破壞了系統安全的時候,這時系統管理員首先應做的是面對肇事用戶.如果該用戶所做的事不是蓄意的,而且公司沒有關于"破壞安全"的規章,也未造成損壞,則系統管理員只需清理系統,并留心該用戶一段時間.如果該用戶造成了某些損壞,則應當報告有關人士,并且應盡可能地將系統恢復到原來的狀態.
    如果肇事者是非授權用戶,那就得做最壞的假設了:肇事者已設法成為root且本系統的文件和程序已經泄密了.系統管理員應當想法查出誰是肇事者,他造成了什么損壞?還應當對整個文件做一次全面的檢查,并不只是檢查SUID和SGID,設備文件.如果系統安全被一個敵對的用戶破壞了,應當采用下面的步驟:
. 關系統,然后重新引導,不要進入多用戶方式,進入單用戶方式.
. 安裝含有本系統原始UNIX版本的帶和軟盤.
. 將/bin,/usr/bin,/etc,/usr/lib中的文件拷貝到一個暫存目錄中.
. 將暫存目錄中所有文件的校驗和(用原始版本的sum程序拷貝做校驗和,
    不要用/bin中的suM程序做)與系統中所有對就的文件的校驗和進行比較,如果有任何差別,要查清差別產生的原因.如果兩個校驗和不同,是由于安裝了新版本的程序,確認一相是否的確是安裝了新版本程序.如果不能找出校驗和不同的原因,用暫存目錄中的命令替換系統中的原有命令.
. 在確認系統中的命令還未被竄改之前,不要用系統中原命令.用暫存目錄中的shell,并將PATH設置為僅在暫存目錄中搜索命令.
. 根據暫存目錄中所有系統命令的存取許可,檢查系統中所有命令的存取許可.
. 檢查所有系統目錄的存取許可,如果用了perms,檢查permlist文件是否被竄改過.
. 如果系統UNIX(/unix)的校驗和不同于原版的校驗和,并且系統管理員從未修改過核心,則應當認為,一個非法者"很能干",從暫存緩沖區重新裝入系統.系統管理員可以從逐步增加的文件系統備份中恢復用戶的文件,但是在檢查備份中的"有趣"文件之前,不能做文件恢復.
. 改變系統中的所有口令,通知用戶他們的口令已改變,應找系統管理員得到新口令.
. 當用戶來要新口令時,告訴用戶發生了一次安全事故,他們應查看自己的文件和目錄是否潛伏著危害(如SUID文件,特洛依木馬,任何人可寫的目錄),并報告系統管理員任何異乎尋常的情況.
. 設法查清安全破壞是如何發生的?如果沒有肇事者說明,這也許是不可能弄清的.如果能發現肇事者如何進入系統,設法堵住這個安全漏洞.
    第一次安裝UNIX系統時,可以將shell,sum命令,所有文件的校驗和存放在安全的介質上(帶,軟盤,硬盤和任何可以卸下并鎖焉起來的介質).于是不必再從原版系統帶上重新裝入文件,可以安裝備份介質,裝入shell和sum,將存在帶上的校驗和與系統中文件的校驗和進行比較.系統管理員也許想自己寫一個計算校驗和的程序,破壞者將不能知道該程序的算法,如果將該程序及校驗和保存在帶上,這一方法的保密問題就減小到一個物理的安全問題,即只需將帶鎖起來.

9.加限制的環境

(1)加限制的shell(rsh)
    該shell幾乎與普通的shell相同,但是該shell的設計能限制一個用戶的能力,不允許用戶有某些標準shell所允許的行為:
. 不能改變工作目錄(cd).
. 不能改變PATH或SHELL shell變量.
. 不能使用含有"/"的命令名.
. 不能重定向輸出(>和>>).
. 不能用exec執行程序.
    用戶在登錄時,招待.profile文件后系統就強加上了這些限制,如果用戶在.profile文件正被解釋時按了BREAK鍵或DELETE鍵,該用戶將被注銷.
    這些簡單的限制,使用寫受限制用戶的.profile文件的系統管理員可以對用戶能使用什么命令,進行完全的控制.
    應當注意:系統V加限制的shell實際上不是很安全,在敵對的用戶時不要用.系統V版本2以后的版本中加限制的shell更安全些.但若允許受限制的用戶使用某些命令(如env,cp,ln),用戶將能逃避加限制的shell,進入非限制的shell.

(2)用chroot()限制用戶
    如果的確想限制一個用戶,可用chroot()子程序為用戶建立一個完全隔離的環境,改變了進程對根目錄的概念,因此可用于將一個用戶封在整個文件系統的某一層目錄結構中,使用戶無法用cd命令轉出該層目錄結構,不能存取文件系統中其余部分的任何文件.這種限制方式比加限制的shell好得多.用戶使用的命令應由系統管理員在新的root目錄中建立一個bin目錄,并建立用戶可用命令的鏈到系統的/bin目錄中相應命令文件上(若在不同的文件系統則應拷貝命令文件).
    還應建立新的passwd文件,保留系統登錄戶頭(為了使ls -l正確地報告與受限制的子文件系統中的文件相關的正確登錄名)和用戶帳戶,但系統帳戶的口令改為NOLOGIN以使受限制的用戶不能取得系統登錄的真實口令,使"破密"程序的任何企圖成為泡影.
    utmp文件是who所需要的,該文件含有系統中已登錄用戶的列表.
    新的/etc/profile文件也不是建鏈文件,以便受限制的用戶可以執行不同的啟動命令.
    /dev目錄中的終端設備文件被鏈接到新的/dev目錄下,因為命令who產生輸出時要查看這些文件.
在系統V及以后的UNIX版本中,login命令有chroot()的功能.如果口令文件中用戶入口項的登錄shell域(最后一個域)是*,login將調用chroot()把用戶的根目錄設置成為口令文件中用戶入口項登錄目錄域指定的目錄.然后再調用exec()執行login,新的login將在新子系統文件中執行該用戶的登錄.
    chroot()并不是把root封鎖在一個子文件系統中,所以給受限制用戶用的命令時應加以考慮,具有root的SUID許可的程序可能會給予用戶root的能力.應當將這種可能減低到最小程度,交給用戶使用的命令應當取自清除了SUID陷井的系統命令.鏈接文件可減少磁盤占用區,但要記住,當與敵對用戶打交道時鏈接到chroot目錄結構(尤其是命令)的系統文件是很危險的.
    如果建立一個像這樣的限制環境,應確保對安裝到新的/bin的每條命令都做過測試,有些程序可能有系統管理員未曾想到的出乎意料的執行結果.為了使這些命令能運行,還得在加限制的子文件系統中加服務目錄或文件如:/tmp,/etc/termcap,/usr/lib/terminfo,/dev/mem,/dev/kmem,/dev/swap,用戶所登錄的/dev中的tty文件以及/unix.
    有些程序在子文件系統中運行時不會很好,如果將假脫機程序和網絡命令拷貝到加限制的子文件系統中,并放在為兩條命令專建的目錄層結構下,它們可能也運行不了.

10.小系統安全
    任何足夠小,運行于辦公室的UNIX系統就是小系統.這類小系統也包括所有臺式UNIX機器.根據安全觀點,使小系統很特別而值得特別的有以下幾點:
. 小系統的用戶比大系統的用戶少,通常是很小一組用戶,使系統管理員能熟悉每個人,安全問題可以直接地面對面處理.
. 由于小UNIX系統管理更簡單,可能只需要一個系統管理員,因而維護系統安全的責任只有一個人擔負.
. 如果既是用戶又是系統管理員,將不能花大量時間考慮系統安全.
. 如果自己擁有系統并且是系統管理員,就可能有權直接將違反規的用戶從系統中刪除,而沒有幾個大系統的管理員能有這種權利.
. 如果自己是系統的唯一用戶,則將既是用戶又是管理員,維護系統安全的任務就很簡單了,只須確保系統中所有登錄戶頭的口令是好的.
. 如果不能將系統鎖起來,就把敏感的數據存放在軟盤上,把軟盤鎖起來.
. 即使系統中有若干個用戶,但如果系統的終端之產是有線連接,并且用戶們保持門上鎖,則系統也將是安全的,至少在本組用戶內是安全的.
. 小系統通常有可移動的介質(軟盤),可用mount命令將其安裝到系統上,提供一種安全的方法讓用戶自己在系統上安裝軟盤,否則系統管理員要一天到晚地干這些瑣碎的安裝盤事務.允許用戶安裝軟盤的通常做法是給用戶一個SUID程序,該程序基本完成與系統管理員安裝用戶軟盤同樣的操作,首先檢查軟盤上有無SUID/SGID/設備文件,若發現任何奇怪的文件,則拒絕安裝該軟盤.
. 當小系統開電源后,系統一般在從硬盤引導以前,先試圖從軟盤引導.這就意味著計算機將首先試圖從軟盤裝入程序,若軟盤不在驅動器中,系統將從硬盤裝入UNIX內核.軟盤幾乎可以含有任何程序,包括在控制臺啟動root shell的UNIX系統版本.如果破壞者有一把螺絲起子和有關系統內部的一些知識,則即便系統有被認為防止安全事故發生的特殊"微碼"口令,也可能被誘騙去從軟盤引導.
. 即使小系統晚上不鎖,凡從不將個人的或秘密的信息存放在大系統上的人他們不可能認識所有系統上的用戶),也不會想把這樣的信息存放在小系統上.
. 小系統的系統管理員在使用UNIX系統方面常不如大系統管理員有經驗,而安全地管理系統需要一定的使用系統的知識.

11.物理安全
     對于運行任何操作系統的小型或大型計算機,物理安全都是一個要考慮的重要問題,物理安全包括:鎖上放置計算機的屋子,報警系統,警衛,所有安置在不能上鎖的地方的通訊設施,包括有線通訊線,電話線,局域網,遠程網,應答MODEM,鑰匙或信用卡識別設備,給用戶的口令和鑰匙分配,任何前置通訊設施的加密裝置,文件保護,備份或恢復方案(稱為安全保險方案,用作應付偶然的或蓄意的數據或計算設備被破壞的情況),上鎖的輸出仃,上鎖的廢物箱和碎紙機.
    物理安全中所飲食的總考慮應是:在安全方案上所付出的代價不應當多于值得保護的(硬件或軟件的)價值.
    下面著重討論保護用戶的各種通訊線.對于任何可在不上鎖的地方存取的系統,通訊是特別嚴重的安全薄弱環節.當允許用戶通過掛到地方電話公司的撥號MODEM存取系統時,系統的安全程度就將大大地削弱,有電話和MODEM的任何人就可能非法進入該系統.應當避免這一情況,要確保MODEM的電話號碼不被列于電話薄上,并且最好將電話號碼放在不同于本公司普通電話號碼所在的交換機上.總之,不要假設沒人知道自己的撥入號碼!大多數家庭計算機都能編程用一個MODEM整天地依次調用撥號碼,記錄下連接上其它MODEM的號碼.如果可能,安裝一個局域PBX,使得對外界的撥號產生一秒鐘的撥號蜂音,并且必須輸入一個與MODEM相關聯的擴展號碼.

12.用戶意識
    UNIX系統管理員的職責之一是保證用戶安全.這其中一部分工作是由用戶的管理部門來完成,但是作為系統管理員,有責任發現和報告系統的安全問題,因為系統管理員負責系統的運行.
    避免系統安全事故的方法是預防性的,當用戶登錄時,其shell在給出提示前先執行/etc/profile文件,要確保該文件中的PATH指定最后搜索當前工作目錄,這樣將減少用戶能運行特洛依木馬的機會.
    將文件建立屏蔽值的設置放在該文件中也是很合適的,可將其值設置成至少將防止用戶無意中建立任何人都能寫的文件(022/026).要小心選擇此值,如果限制太嚴,則用戶會在自己的.profile中重新調用umask以抵制系統管理員的意愿,如果用戶大量使用小組權限共享文件,系統管理員就一要設置限制小組存取權限的屏蔽值.系統管理員必須建立系統安全和用戶的"痛苦量"間的平衡(痛苦量是安全限制引起的憤怒的函數).定期地用grep命令查看用戶.profile文件中的umask,可了解系統安全限制是否超過了用戶痛苦極限.
    系統管理員可每星期隨機抽選一個用戶,將該用戶的安全檢查結果(用戶的登錄情況簡報,SUID/SGID文件列表等)發送給他的管理部門和他本人.主要有四個目的:
. 大多數用戶會收到至少有一個文件檢查情況的郵件,這將引起用戶考慮安全問題(雖然并不意味著用戶們會采取加強安全的行動).
. 有大量可寫文件的用戶,將一星期得到一次郵件,直到他們取消可寫文件的寫許可為止.冗長的煩人的郵件信息也許足以促使這些用戶采取措施,刪除文件的寫許可.
. 郵件將列出用戶的SUID程序,引起用戶注意自己有SUID程序,使用戶知道是否有不是自己建立的SUID程序.
. 送安全檢查表可供用戶管理自己的文件,并使用戶知道對文件的管理關系到數據安全.如果系統管理員打算這樣做,應事先讓用戶知道,以便他們了解安全檢查郵件的目的.發送郵件是讓用戶具有安全意識,不要抱怨發送郵件.

    管理意識是提高安全性的另一個重要因素.如果用戶的管理部門對安全要求不強烈,系統管理員可能也忘記強化安全規則.最好讓管理部門建立一套每個人都必須遵守的安全標準,如果系統管理員在此基礎上再建立自己的安全規則,就強化了安全.管理有助于加強用戶意識,讓用戶明確,信息是有價值的資產.

    系統管理員應當使安全保護方法對用戶盡可能地簡單,提供一些提高安全的工具,如:公布鎖終端的lock程序,讓用戶自己運行secure程序,將pwexp(檢查用戶口令信息的程序)放入/etc/profile中,使用戶知道自己的口令時間.多教給用戶一些關于系統安全的知識,確保用戶知道自己的許可權限和umask命令的設置值.如果注意到用戶在做蠢事,就給他們一些應當怎樣做才對的提示.用戶知道的關于安全的知識越多,系統管理員在保護用戶利益方面做的事就越少.

13.系統管理員意識

(1)保持系統管理員個人的登錄安全
    若系統管理員的登錄口令泄密了,則竊密者離竊取root只有一步之遙了,因為系統管理員經常作為root運行,竊密者非法進入到系統管理員的戶頭后,將用特洛依木馬替換系統管理員的某些程序,系統管理員將作為root運行這些已被替換的程序.正是因為這個原因,在UNIX系統中,管理員的戶頭最常受到攻擊.即使su命令通常要在任何都不可讀的文件中記錄所有想成為root的企圖,還可用記帳數據或ps命令識別運行su命令的用戶.也是如此,系統管理員作為root運行程序時應當特別小心,因為最微小的疏忽也可能"沉船".下列一些指導規則可使系統管理員駕駛一艘"堅固的船":
. 不要作為root或以自己的登錄戶頭運行其他用戶的程序,首先用su命令進入用戶的戶頭.
. 決不要把當前工作目錄排在PATH路徑表的前邊,那樣實際是招引特洛依木馬.當系統管理員用su命令進入root時,他的PATH將會改變,就讓PATH保持這樣,以避免特洛依木馬的侵入.
. 敲入/bin/su執行su命令.若有su源碼,將其改成必須用全路徑名運行(即su要確認argv[0]的頭一個字符是"/"才運行).隨著時間的推移,用戶和管理員將養成敲/bin/su的習慣.
. 不要未注銷戶頭就離開終端,特別是作為root用戶時更不能這樣.當系統管理員作為root用戶時,命令提示符是"#",這個提示符對某些人來說可能是個紅燈標志.
. 不允許root在除控制臺外的任何終端登錄(這是login的編譯時的選項),如果沒有login源碼,就將登錄名root改成別的名,使破壞者不能在root登錄名下猜測各種可能的口令,從而非法進入root的戶頭.
. 經常改變root的口令.
. 確認su命令記下的想運行su企圖的記錄/usr/adm/sulog,該記錄文件的許可方式是600,并屬root所有.這是非法者喜歡選擇來替換成特洛依木馬的文件.
. 不要讓某人作為root運行,即使是幾分鐘,即使是系統管理員在一旁注視著也不行!

(2)保持系統安全
. 考慮系統中一些關鍵的薄弱環節:
a. 系統是否有MODEM?電話號碼是否公布?
b. 系統是否連接到?還有什么系統也連接到該網絡?
c. 系統管理員是否使用未知來處或來處不可靠的程序?
d. 系統管理員是否將重要信息放在系統中?
e. 系統的用戶是熟悉系統的使用還是新手?
f. 用戶是否很重視關心安全?
g. 用戶的管理部門是否重視安全?
. 保持系統文件安全的完整性.檢查所有系統文件的存取許可,任何具有SUID許可的程序都是非法者想偷換的選擇對象.
. 要特別注意設備文件的存取許可.
. 要審查用戶目錄中具有系統ID/系統小組的SUID/SGID許可的文件.
. 在未檢查用戶的文件系統的SUID/SGID程序和設備文件之前,不要安裝用戶的文件系統.
. 將磁盤的備份存放在安全的地方.
. 設置口令時效,如果能存取UNIX的源碼,將加密口令和信息移到僅對root可讀的文件中,并修改系統的口令處理子程序.這樣可增加口令的安全.修改passwd,使passwd能刪去口令打頭和末尾的數字,然后根據spell詞典和/etc/passwd中用戶的個人信息,檢查用戶的新口令,也檢查用戶新口令中子串等于登錄名的情況.如果新口令是spell詞典中的單詞,或/etc/passwd中的入口項的某項值,或是登錄名的子串,passwd將不允許用戶改變口令.
. 記錄本系統的用戶及其授權使用的系統.
. 查出久未使用的登錄戶頭,并取消該戶頭.
. 確保沒有無口令的登錄戶頭.
. 啟動記帳系統.
. 查出不尋常的系統使用情況,如大量的占用磁盤,大量的使用CPU時間,大量的進程,大量的使用su的企圖,大量無效的登錄,大量的到某一系統的網絡傳輸,奇怪的uucp請求.
. 修改shell,使其等待了一定時間而無任務時終止運行.
. 修改login,使其打印出用戶登錄的最后時間,三次無效登錄后,將通訊線掛起,以便系統管理員能檢查出是否有人試圖非法進入系統.確保login不讓root在除控制臺外的任何地方登錄.
. 修改su,使得只有root能以過期口令通過su進入某一戶頭.
. 當安裝來源不可靠的軟件時,要檢查源碼和makefile文件,查看特殊的子程序調用或命令.
. 即使是安裝來源可靠的軟件,也要檢查是否有SUID(SGID)程序,確認這些許可的確是必要的.如果可能,不要讓這些程序具有系統ID(或組)的SUID(SGID)許可,而應該建立一個新用戶(或給)供該軟件運行.
. 如果系統在辦公室中,門應上鎖,將重要數據保存在軟盤上或帶上,并鎖起來.
. 將secure,perms和任何其它做安全檢查的shell程序存取許可置為僅執行,更好的是將這些shell程序存于可拆卸的介質上.
. 記住,只要系統有任何人都可調用的撥號線,系統就不可能真正的安全.系統管理員可以很好地防止系統受到偶然的破壞.但是那些有耐心,有計劃,知道自己在干什么的破壞者,對系統直接的有預謀的攻擊卻常常能成功.
. 如果系統管理員認為系統已經泄密,則應當設法查出肇事者.若肇事者是本系統的用戶,與用戶的管理部門聯系,并檢查該用戶的文件,查找任何可疑的文件,然后對該用戶的登錄小心地監督幾個星期.如果肇事者不是本系統的用戶,可讓本公司采取合法的措施,并要求所有的用戶改變口令,讓用戶知道出了安全事故,用戶們應當檢查自己的文件是否有被竄改的跡象.如果系統管理員認為系統軟件已被更改了,就應當從原版系統帶(或軟盤)上重裝入所有系統軟件,保持系統安全比道歉更好.

原文轉自:http://www.anti-gravitydesign.com

国产97人人超碰caoprom_尤物国产在线一区手机播放_精品国产一区二区三_色天使久久综合给合久久97