- 在线时间
- 63 小时
- 最后登录
- 2019-5-3
- 注册时间
- 2004-5-10
- 听众数
- 442
- 收听数
- 0
- 能力
- -250 分
- 体力
- 10122 点
- 威望
- -12 点
- 阅读权限
- 150
- 积分
- -586
- 相册
- 6
- 日志
- 10
- 记录
- 10
- 帖子
- 2003
- 主题
- 1253
- 精华
- 36
- 分享
- 8
- 好友
- 1292

复兴中华数学头子
TA的每日心情 | 开心 2011-9-26 17:31 |
---|
签到天数: 3 天 [LV.2]偶尔看看I
- 自我介绍
- 数学中国网站(www.madio.cn)是目前中国最大的数学建模交流社区
群组: 越狱吧 群组: 湖南工业大学数学建模同盟会 群组: 四川农业大学数学建模协会 群组: 重庆交通大学数学建模协会 群组: 中国矿业大学数学建模协会 |
5#
发表于 2004-9-27 15:28
|只看该作者
|
|邮箱已经成功绑定
9.加限制的环境 * g# d: f. @( t7 h+ v }5 y
2 d) p9 u2 m/ B
6 E8 L# a4 }) p) x(1)加限制的shell(rsh) 8 j% ^4 u+ w1 r5 z# J
: F) j1 |* k% t# r6 H7 S- v该shell几乎与普通的shell相同,但是该shell的设计能限制一个用户的 ; z# F: \. j: J+ U
# }# v0 k. k! |& M1 T5 J能力,不允许用户有某些标准shell所允许的行为:
" f7 c! ~5 k, b7 n; J5 g4 L) W( A* p0 ~5 c4 O
. 不能改变工作目录(cd). 8 }0 E& g0 }, {* B
% Z% G) v' U' Y3 u. 不能改变PATH或SHELL shell变量. 4 N1 f$ F# }/ U7 d/ N! ~
1 g# a' u/ X5 U1 {* W8 a
. 不能使用含有"/"的命令名. ) Q0 q/ P( \4 e% X' b2 Z
2 \/ U7 f# z& o! }0 v' u
. 不能重定向输出(〉和〉〉). ' g/ E# l4 S" D, c! k8 b% t
9 ?; |. N" d- ~" h2 A. 不能用exec执行程序.
: P. w; A. V. s+ x: m* b2 y: h9 @0 k. D8 w
用户在登录时,招待.profile文件后系统就强加上了这些限制,如果用户 + r% v5 b6 ~. U7 @& q
/ J ]& _) j5 Z; X- i
在.profile文件正被解释时按了BREAK键或DELETE键,该用户将被注销.
% M& ^. ]) S2 K2 g3 a
% s! [$ ?$ N$ A& n F5 ^这些简单的限制,使用写受限制用户的.profile文件的系统管理员可以对
0 z$ Q% R4 M1 |" l8 Q V( e1 C
8 J! A3 b% C( h- j& m用户能使用什么命令,进行完全的控制. 4 w$ l2 I: j1 f8 D
, P5 w! U5 l5 g8 b6 N
应当注意:系统V加限制的shell实际上不是很安全,在敌对的用户时不要
2 o! s; r- o) o; H+ Y( {) w2 W. P- m5 ~4 I9 u+ M [3 s z& N
用.系统V版本2以后的版本中加限制的shell更安全些.但若允许受限制的用户
- }& c+ T6 N+ V! K* A' m& X6 m2 R9 ?
使用某些命令(如env,cp,ln),用户将能逃避加限制的shell,进入非限制的
2 m. _% ]( x0 l- ?# Q$ d; `
) H$ m; h6 L l+ y' d" G* [7 z- sshell. * p1 a( q$ ~% Q& w, {
: _7 U( D5 \7 I" ]7 h1 R. F0 W. Q S8 ?: h4 G
(2)用chroot()限制用户
" o: v- ?- A: R5 e$ D4 k4 W1 E+ W3 _
如果的确想限制一个用户,可用chroot()子程序为用户建立一个完全隔离
( {% ^% b8 y) F7 ]+ B
* x Q7 O; [ y1 x9 |7 S- @的环境,改变了进程对根目录的概念,因此可用于将一个用户封在整个文件系
A. D9 _4 ?: c2 s
( k. c8 p; g8 m( s7 I- l# N' f统的某一层目录结构中,使用户无法用cd命令转出该层目录结构,不能存取文
/ M: B6 D# D0 ?# V0 X$ K& Q
/ t% X) q' V1 v6 _件系统中其余部分的任何文件.这种限制方式比加限制的shell好得多.用户使
6 y% D2 { m$ f( `0 F" h7 W
) L$ U) O4 C* I) r) Y1 @用的命令应由系统管理员在新的root目录中建立一个bin目录,并建立用户可
# a6 t) c) [+ Q/ x# l9 `! ~% {; h& ?( _
$ a: T4 J5 I1 O- X% o/ p% X8 j用命令的链到系统的/bin目录中相应命令文件上(若在不同的文件系统则应拷 5 I/ ^! c# A; b! A. U" i
; A& R- a# L l O
贝命令文件). 6 W- `2 x2 \! B5 w% ~' k. h: \
# a Y, [, ^& n* I& H( t还应建立新的passwd文件,保留系统登录户头(为了使ls -l正确地报告与 - m1 o1 ^+ a- q+ R
/ B+ U: G+ M9 R6 C9 r受限制的子文件系统中的文件相关的正确登录名)和用户帐户,但系统帐户的
. Q. D" L8 d: a4 ~
' H+ E1 ?6 ^+ Y' \' q8 j口令改为NOLOGIN以使受限制的用户不能取得系统登录的真实口令,使"破密" ; ^$ d) e5 o" U, P! G& L8 T
7 S. K8 ?6 C4 O; x程序的任何企图成为泡影. * e) U7 t, X0 w9 C& a; V
( B+ A' U: r$ N& t- |. G+ _& T
utmp文件是who所需要的,该文件含有系统中已登录用户的列表.
" l$ U6 \4 b( x, A3 ^) e% Z% f6 c/ ^0 |9 \9 e
新的/etc/profile文件也不是建链文件,以便受限制的用户可以执行不同
, X2 M: K5 h: S$ Q2 o8 G$ s( c. E) e' ]% Y) v8 D! O
的启动命令.
) {8 E! L5 P4 O$ E4 _( `9 E$ j& y4 s. P6 k, E( `8 m
/dev目录中的终端设备文件被链接到新的/dev目录下,因为命令who产生 5 W& U8 H& G, I" M9 J. }! Z0 g
9 v i+ r0 h/ c9 |
输出时要查看这些文件. # V. `- S7 o7 D* u4 \
5 Q% I0 d% X, n6 l: `$ {1 ~' J5 e1 U
在系统V及以后的UNIX版本中,login命令有chroot()的功能.如果口令文
( n3 M7 P( q* [4 S
& r. ^$ P9 K+ E" j" C. }( u& R件中用户入口项的登录shell域(最后一个域)是*,login将调用chroot()把用
g/ d* u! t" Y6 |. d7 B
) K' Q0 Y5 ?( E H( \1 ]; G. X户的根目录设置成为口令文件中用户入口项登录目录域指定的目录.然后再调 ; U; I, h6 s! ?2 I2 |+ D6 { D
1 i% k2 o5 a$ }( j! c8 P9 I- n; Z
用exec()执行login,新的login将在新子系统文件中执行该用户的登录. * p* a, P0 W7 ^+ v/ Z3 X! t Z4 V
2 S0 j' ^& l4 {. F- J& D8 j! j5 Achroot()并不是把root封锁在一个子文件系统中,所以给受限制用户用的
; X `* H D7 M, W( ?4 q1 U- W; i' B2 z2 ^$ e
命令时应加以考虑,具有root的SUID许可的程序可能会给予用户root的能力. * X8 m5 y; Y/ D: ]
; @) A( Q8 ?& O$ o6 k
应当将这种可能减低到最小程度,交给用户使用的命令应当取自清除了SUID陷 8 t2 w& t) e3 g3 k- B
! b6 s. K1 \( B8 L1 l2 N4 q2 J* q井的系统命令.链接文件可减少磁盘占用区,但要记住,当与敌对用户打交道时 # W+ I t7 r: F! ]" Z
+ B& l D7 p( f% F链接到chroot目录结构(尤其是命令)的系统文件是很危险的.
6 r1 H( i6 i, K% p9 R) L/ \
0 J; C- \& ?9 R$ |( d. v: s如果建立一个像这样的限制环境,应确保对安装到新的/bin的每条命令都 2 a) Z" j/ W( F
Q% H. o! z' D' S) W- `做过测试,有些程序可能有系统管理员未曾想到的出乎意料的执行结果.为了
7 Q/ { w, q, F/ D* V, w# x' N
' R4 D# q& ]- @使这些命令能运行,还得在加限制的子文件系统中加服务目录或文件如:/tmp,
# c2 y, f3 K1 C1 C! s
n3 R2 g4 L+ k S% V" Y5 |/etc/termcap,/usr/lib/terminfo,/dev/mem,/dev/kmem,/dev/swap,用户所
6 u+ W- K+ s) M! Z& f: J M2 S% J; h
登录的/dev中的tty文件以及/unix. $ Z B) p& Q2 G
* h& M# I0 \$ n) i' N
有些程序在子文件系统中运行时不会很好,如果将假脱机程序和网络命令
) q! c0 V& y+ w7 v0 ]4 K o$ O$ l* u
拷贝到加限制的子文件系统中,并放在为两条命令专建的目录层结构下,它们 . s: ~/ U+ I; @; m8 z
$ n) [7 k8 l4 H+ v0 {( ?4 m `) f$ O可能也运行不了.
7 B2 | h. X. |8 p7 G7 k7 @$ n: W) ?' O/ a5 V
+ s" y8 Y% k# F$ H10.小系统安全 , I$ N' |* T4 m! }7 c C9 y
6 i+ ?+ B; w! }2 T
) Z0 O" W& q9 r4 n4 d任何足够小,运行于办公室的UNIX系统就是小系统.这类小系统也包括所有
' L* B9 a5 F" S. ~) Y; M1 h; D. f4 w
台式UNIX机器.根据安全观点,使小系统很特别而值得特别的有以下几点:
* @) w$ b$ e& N( o4 Y$ W4 m/ H8 N5 f0 d4 F2 X; E
. 小系统的用户比大系统的用户少,通常是很小一组用户,使系统管理员能
' v1 t% @. c4 \7 Q: \: ~6 {9 Y: r6 _& \
熟悉每个人,安全问题可以直接地面对面处理.
5 {. N% r6 B) p# k1 X! B# t( p% a8 s5 Z7 o0 N4 f5 S
. 由于小UNIX系统管理更简单,可能只需要一个系统管理员,因而维护系统
" @ @3 f' O/ C1 b9 f; x' D
& C- ^- d5 S# F- K2 o O安全的责任只有一个人担负.
3 G5 O' Y+ Q0 ~0 `' g: o# g4 l8 C: p( ]: N
. 如果既是用户又是系统管理员,将不能花大量时间考虑系统安全.
1 P5 `/ M5 L* E/ Z# a: ?1 T: j5 x; H% V! O" k$ q4 M- D9 a) s* A! C
. 如果自己拥有系统并且是系统管理员,就可能有权直接将违反规的用户从 ( u" t& J# }( Z' ]
- ^/ @, z# O- P K7 I0 T9 x8 H- f系统中删除,而没有几个大系统的管理员能有这种权利.
' E U% {' c$ H! k/ a% x; {( @( D* j) A
. 如果自己是系统的唯一用户,则将既是用户又是管理员,维护系统安全的
/ H) T/ {( Z1 T, K2 z5 s
9 c! Z6 i8 J3 c8 q( N1 I1 ~# {* A任务就很简单了,只须确保系统中所有登录户头的口令是好的.
/ O( a9 u% S. }$ g- H& v& L
0 x u0 h* \0 c! o# o# ?# k, u: ^. 如果不能将系统锁起来,就把敏感的数据存放在软盘上,把软盘锁起来. " _1 f1 Y6 p" C/ ?
" _+ i+ I4 t0 f, B& D. 即使系统中有若干个用户,但如果系统的终端之产是有线连接,并且用户 ; A1 ?' j/ t( r& s% F3 K- U
9 K0 [5 a8 ~* i5 B; ^3 K( U* V
们保持门上锁,则系统也将是安全的,至少在本组用户内是安全的.
4 Q! T$ r" U; y
# b4 _! k4 K# G9 m. 小系统通常有可移动的介质(软盘),可用mount命令将其安装到系统上,提 . @" Q1 g& |2 N8 r5 ]
' b/ P/ k# h9 L6 k, `2 l
供一种安全的方法让用户自己在系统上安装软盘,否则系统管理员要一天
# `2 |( L8 k4 }1 B" m# d3 {0 `2 Q& e% i b. J1 k
到晚地干这些琐碎的安装盘事务.允许用户安装软盘的通常做法是给用户 * T) D/ k" u$ X+ X( [* V6 [
- }: i' j7 U4 C; G G/ o2 B一个SUID程序,该程序基本完成与系统管理员安装用户软盘同样的操作,
. w. z; d* D; C+ v- P# g) ]9 ^% }6 _$ u* B% L
首先检查软盘上有无SUID/SGID/设备文件,若发现任何奇怪的文件,则拒
/ |0 p8 ^- G8 b, M- ]4 J$ X/ c2 }' R& V4 c
绝安装该软盘.
; `2 u7 i+ g. \
# ] L; U2 |) ?9 {. 当小系统开电源后,系统一般在从硬盘引导以前,先试图从软盘引导.这就
# G5 }' |' w/ X" w: e6 L: `! c8 o* d
6 o1 H% E# S |6 P& U意味着计算机将首先试图从软盘装入程序,若软盘不在驱动器中,系统将
3 f0 l; Y3 B; B4 g0 V" M
& a5 [+ [$ t4 J3 |% Q' f( j( `从硬盘装入UNIX内核.软盘几乎可以含有任何程序,包括在控制台启动 & ~) H; x! f5 A3 e8 _
! z/ S0 z$ R; }8 x9 g. j% vroot shell的UNIX系统版本.如果破坏者有一把螺丝起子和有关系统内部 3 W- d7 q9 d8 E, M2 G
6 A6 Z5 L9 S0 u
的一些知识,则即便系统有被认为防止安全事故发生的特殊"微码"口令, 0 v0 ]% a1 [2 ~" l1 y2 H7 w+ H6 }
3 ?, w2 a ^0 D& U8 y7 Q) G也可能被诱骗去从软盘引导.
" W6 C& J; J! l1 j* M
' j7 ^: y; c: A/ {. 即使小系统晚上不锁,凡从不将个人的或秘密的信息存放在大系统上的人
' s8 H" g" x$ g6 o% D: h: g5 J& P3 d$ c
他们不可能认识所有系统上的用户),也不会想把这样的信息存放在小系 - r9 z, ]* Q+ s4 q% g) P Q
+ C0 o/ S7 r4 p) O' v& K6 I3 u
统上. ' K( [8 k7 O* g
) {+ g1 f6 D1 G$ G! L7 I
. 小系统的系统管理员在使用UNIX系统方面常不如大系统管理员有经验,而
: c% H5 Q! A* [ T
; E f! F2 Q( | @7 x安全地管理系统需要一定的使用系统的知识.
1 F, s k' n+ Y* [& M5 B3 q* a
5 z& U ^( d+ P5 q \5 R
2 a3 |5 ~; X' o- ~. g11.物理安全
_4 F! m/ Q$ M* K+ u. |8 z# r; b, T8 c8 C* |; I! j, }
9 K* P9 _$ Z- E I/ ]$ X( S8 ?9 t7 J对于运行任何操作系统的小型或大型计算机,物理安全都是一个要考虑的重 9 s5 U/ _" L6 q s# ^; g; x
+ A$ Z( {; L) S9 m
要问题,物理安全包括:锁上放置计算机的屋子,报警系统,警卫,所有安置在不能
7 A$ S$ _3 f. R. N4 E
5 G/ ^3 a. y: v. |! L3 R: k/ w上锁的地方的通讯设施,包括有线通讯线,电话线,局域网,远程网,应答MODEM,钥
/ _) X6 B. v+ j( o5 h c8 q+ o5 b7 T' Z- Z* {
匙或信用卡识别设备,给用户的口令和钥匙分配,任何前置通讯设施的加密装置, 3 L. @3 H: T2 u5 B' f! ?; B K8 e" u
. N- L$ ^7 @& e& y( Q5 J3 k8 \$ _
文件保护,备份或恢复方案(称为安全保险方案,用作应付偶然的或蓄意的数据或
! N3 u) P0 i/ k2 a \4 l+ d4 T; J6 @. K h5 V% S' V; j" l
计算设备被破坏的情况),上锁的输出仃,上锁的废物箱和碎纸机.
5 f& U* q9 @0 V
, z7 k" B. I K* F( }物理安全中所饮食的总考虑应是:在安全方案上所付出的代价不应当多于值 1 W! n9 a" {5 l# O" X
0 A0 o V4 ^9 ?5 U# W* G
得保护的(硬件或软件的)价值.
# `/ ~8 h- g7 J% [$ X: e
* k' L- j( _6 {- d% ~: R5 k下面着重讨论保护用户的各种通讯线.对于任何可在不上锁的地方存取的系 * R+ p, N4 N* j
* O+ y0 A+ `3 ^3 j9 ^9 P统,通讯是特别严重的安全薄弱环节.当允许用户通过挂到地方电话公司的拨号
; C/ }5 |4 D* N- e
% i. F3 ~, o( W1 lMODEM存取系统时,系统的安全程度就将大大地削弱,有电话和MODEM的任何人就 ; T* C F2 w% | H
. ?% e9 M" b' b+ z% R7 |
可能非法进入该系统.应当避免这一情况,要确保MODEM的电话号码不被列于电话
1 J- |! w9 _: a6 n$ {5 |+ ?
- ~* G2 ~$ m! X& Q+ D) z% q薄上,并且最好将电话号码放在不同于本公司普通电话号码所在的交换机上.总
. x; C4 |$ ^. {; `
2 ~3 ^! M6 O3 k3 X( d" X. j之,不要假设没人知道自己的拨入号码!大多数家庭计算机都能编程用一个MODEM R$ m* {- C8 ^6 c$ a& f0 n. U
2 D; S4 }. P, r整天地依次调用拨号码,记录下连接上其它MODEM的号码.如果可能,安装一个局 2 l" d( v! r# h6 S) _/ R3 X, f2 T
1 O6 d, d/ b# i5 X k/ q$ }域PBX,使得对外界的拨号产生一秒钟的拨号蜂音,并且必须输入一个与MODEM相 - @0 A# `, P, e: Y) T
; i. J+ t% l2 h4 K: D& v
关联的扩展号码.
0 `7 [7 g$ z7 \. f% y' h. L
6 [! l1 z3 j9 `- T! m0 _2 u
& x+ R: g5 T' N& i# f6 D) F12.用户意识
2 a! |1 G6 Y a: C# l0 x" L) h% w
% k! e, h% _" @. F" jUNIX系统管理员的职责之一是保证用户安全.这其中一部分工作是由用户的
1 j. [, g4 t- l' z+ J
" M8 Q+ r4 z1 A) y3 W9 K! y管理部门来完成,但是作为系统管理员,有责任发现和报告系统的安全问题,因为
, Q \! c! j2 x: ^0 b* p1 V
& F: g ]" p& n* r系统管理员负责系统的运行. ' K$ v. r5 r! D9 @0 b
, b% R6 {. @0 h: M6 h
避免系统安全事故的方法是预防性的,当用户登录时,其shell在给出提示前 6 v6 O0 E6 Z4 o: X" [, s3 J; X
* T" M) ^- i h7 l/ n/ ~先执行/etc/profile文件,要确保该文件中的PATH指定最后搜索当前工作目录,
" f% h& J9 {4 s. ~2 O3 R8 L2 _; a9 m$ t( I
这样将减少用户能运行特洛依木马的机会.
# o7 S4 _4 k5 L9 ~/ P8 O' e8 T: [7 d# f4 {: X$ U
将文件建立屏蔽值的设置放在该文件中也是很合适的,可将其值设置成至少 . E" o( m2 e, A( W; X I* w
2 i! f% o( X7 {: m4 Z; L将防止用户无意中建立任何人都能写的文件(022/026).要小心选择此值,如果限
4 v# l7 K* ~* f* C p& d( g# A& o8 h: ]; }3 u
制太严,则用户会在自己的.profile中重新调用umask以抵制系统管理员的意愿, & I3 c) v* ], H7 Z* O9 k6 @
6 {0 ^! T) t% h5 V
如果用户大量使用小组权限共享文件,系统管理员就一要设置限制小组存取权限
3 k' _# P* k2 j7 R& Y. ]6 E
4 M8 v G( c7 H) c; ?4 X的屏蔽值.系统管理员必须建立系统安全和用户的"痛苦量"间的平衡(痛苦量是
# e* J0 ^- I3 p$ `0 L
7 {, h$ D" y/ Y& n9 E3 V' r0 Y, d% F安全限制引起的愤怒的函数).定期地用grep命令查看用户.profile文件中的 $ {4 w" P6 a4 Q! v
2 K3 U6 q2 |" i& P
umask,可了解系统安全限制是否超过了用户痛苦极限. / @. y+ ?7 f& b) D
- p9 ^$ Z% f- I; |8 I( [ K2 Q
系统管理员可每星期随机抽选一个用户,将该用户的安全检查结果(用户的
( ]' ]# u8 v- ]. J
/ F# R4 T- ]3 w' X7 d9 }登录情况简报,SUID/SGID文件列表等)发送给他的管理部门和他本人.主要有四
$ H: ^3 C! A6 [
3 [/ p; K) l& e* K" S( n o个目的:
+ F' N3 b# |5 R* v I
7 s( q: E% j" m. I5 r1 ^. 大多数用户会收到至少有一个文件检查情况的邮件,这将引起用户考虑安 1 X1 C s, M( @, A
0 _+ I1 Q5 q* Q& L; a% ?
全问题(虽然并不意味着用户们会采取加强安全的行动).
; x0 V4 |+ M! H
5 k0 F/ M7 E5 [3 a9 `. 有大量可写文件的用户,将一星期得到一次邮件,直到他们取消可写文件
b) J2 R- D, {+ c' U6 O; `! K' y; i6 h y7 i! p1 I
的写许可为止.冗长的烦人的邮件信息也许足以促使这些用户采取措施,
' {4 x+ J. _5 K: }; |4 q
" y/ \# T3 D# M1 u0 c0 w删除文件的写许可. ) } I, X% e- K2 n% t2 P
; B- j% D# i/ k3 u! S& v6 x. 邮件将列出用户的SUID程序,引起用户注意自己有SUID程序,使用户知道
1 i+ Z) z0 t$ \! v: e* Q1 E2 N' W2 t1 M R% z
是否有不是自己建立的SUID程序. ; t$ f$ V- c2 V- Z
2 p; F# Z1 v6 f
. 送安全检查表可供用户管理自己的文件,并使用户知道对文件的管理关系
7 P# b3 z( N! o! ~5 h$ G# S' t! A9 ?0 Y' p2 e
到数据安全.如果系统管理员打算这样做,应事先让用户知道,以便他们了 5 d) M! j3 ~. ?: A
1 d: d/ e# T3 K% t, e
解安全检查邮件的目的.
! ^# r1 Z A$ v" S4 n2 u, E& ]- p6 O8 V# u: w5 w
发送邮件是让用户具有安全意识,不要抱怨发送邮件. % H6 o" t8 V6 C3 Y( t" ^' \
" i) x/ b2 h! A3 Q# s) q6 @: T
, {0 \& ?! W# Z3 W0 N& I) g2 o6 [' Y
1 N, y; u4 Z8 O
管理意识是提高安全性的另一个重要因素.如果用户的管理部门对安全要求 / s0 p8 L! X- _9 w) B+ ?3 i/ W8 f: t
$ [4 ]. q$ F0 l4 [7 X K i
不强烈,系统管理员可能也忘记强化安全规则.最好让管理部门建立一套每个人
/ b: b' f/ X1 Y, g4 R$ p
b8 i' ~; v( F) ~5 Z都必须遵守的安全标准,如果系统管理员在此基础上再建立自己的安全规则,就 6 k# J- v7 ^1 w( x
$ ]+ G7 r! U( y( {1 |3 p强化了安全.管理有助于加强用户意识,让用户明确,信息是有价值的资产.
1 v3 T4 r4 T9 G5 m: P
+ }; V6 b; k5 V, G$ z. U0 u& Y; j2 {0 s6 B' I2 o5 F$ f, \
) D* }& ]! A4 m6 X' F( r$ o系统管理员应当使安全保护方法对用户尽可能地简单,提供一些提高安全的 6 i6 }; R& Z0 ~* \- P0 u* m3 r
! P" V/ a4 f( z! X4 m m! r
工具,如:公布锁终端的lock程序,让用户自己运行secure程序,将pwexp(检查用 6 d5 J' b# l7 v4 o
/ }/ J3 h& n; B2 x- O" t" U户口令信息的程序)放入/etc/profile中,使用户知道自己的口令时间.多教给用 $ V& X: \8 D% _! o- X7 q
- c6 u! j K* [ s/ u户一些关于系统安全的知识,确保用户知道自己的许可权限和umask命令的设置 * J9 U. l9 I/ T0 R
9 ?6 F2 n6 l, Y& K5 z+ o r/ T
值.如果注意到用户在做蠢事,就给他们一些应当怎样做才对的提示.用户知道的
& g: R7 ?; g! P1 B9 S4 m
) q2 T0 J* N2 K& }8 Q. d" U关于安全的知识越多,系统管理员在保护用户利益方面做的事就越少. 0 l! o* }4 [' n5 y) c' S$ K
: H& P" U/ b5 @5 H
, z" ?+ K% o( p) L/ F+ Q7 z13.系统管理员意识 7 _( O% g: ^. u% a w
/ {9 a% W8 v" f) b+ G
5 a9 z, [% A! V$ a/ b# |1 o(1)保持系统管理员个人的登录安全
, f8 k) u/ a5 t6 X+ `, x/ q0 v3 U6 \# s. r6 [. Y: O, Y
若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 9 ~' e' t# i K
1 o6 y( L# r3 v
因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后, ! m' s7 W" x( V& m) S5 n
7 n u% b, M) g# A4 h9 ^将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些 2 u4 d0 ]4 K, ?. f- T
( X; a# {. p! B( R$ a4 t2 G5 g, h
已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻
" z4 f* D7 {& }2 {7 C$ o2 W/ G/ Y0 Z' l. E' E; w
击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图,
8 J+ _ a1 }9 ~4 V; _ K
) I' u3 t% e8 U# d还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为 0 d! j3 \" E+ F: W
* C% h) ^$ N+ I' s Z) F0 \$ oroot运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指
- j: A# C0 d& L* E q7 k( E& E4 {
导规则可使系统管理员驾驶一艘"坚固的船": ( p6 F, u$ @9 c6 p# b; ~
6 B- Z9 u/ P/ w# s: i' U, \7 ?
. 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 ' C4 M ]2 }1 I) C/ u% b" T
X7 p" c4 W, | C/ t+ [! V入用户的户头. / s9 w" \" V0 a
D: w `6 O( S& {/ z; t$ n
. 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木 4 T+ q9 Y2 A, v, F: W5 ~2 B( \4 i
( k5 _4 y2 f" Y' k6 v2 |5 X马.当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持 6 y( q- f1 b" y8 n: }8 w+ G, {
% e( R; ~+ [8 k; h6 Z这样,以避免特洛依木马的侵入. , d- p& u. w; ]- F) {! e& b6 q
! F1 ~! {- K9 T- Y. 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即 0 t6 S, w; Q# |, Z4 N
: c" v4 x0 g8 ~" @$ |% w" Vsu要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管
8 V9 `7 p% k' f" E* l9 _- D7 Q: |9 _' n9 @3 c _* }
理员将养成敲/bin/su的习惯.
9 U. R" d* r$ T$ Q8 f* m3 V% H% d. P. H- j0 I
. 不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统
+ l8 R8 M9 l6 Y; {- U; u$ x$ o5 c, J/ _; i1 s6 H$ S& z0 F
管理员作为root用户时,命令提示符是"#",这个提示符对某些人来说可能
# m* C# C1 }$ A
- m! Z# S6 D1 I- F5 H是个红灯标志.
. `* ^5 ~3 C( N3 K) c; x" Q7 d8 a g8 Q2 ?( ~& P- k u
. 不允许root在除控制台外的任何终端登录(这是login的编译时的选项), ; ^- L- L" R; R' j/ h& d0 ?' j# ?( S
# c) t9 S, |: K) O. K" _如果没有login源码,就将登录名root改成别的名,使破坏者不能在root登 ) [7 [) Z0 L- h+ F* y
. n( F7 {. y5 r, @- ?录名下猜测各种可能的口令,从而非法进入root的户头. 9 D% {" I* ~1 e- x* g( E P9 y
# ?9 v, ?' N8 d7 L
. 经常改变root的口令. 3 N9 t! k: A8 b i
1 Z' J7 A* N& Q7 a* ^4 h" ?, D1 ^% B. 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记录文件的许 4 {& e4 o4 t0 y( l
6 T9 y. r2 ?: J: y5 J2 C. V3 V可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的 1 Z3 M2 F( p; I( E; e$ E" O
1 b1 ~. ~7 L3 d* g# Y2 O
文件. ( {& i* [5 S7 c/ J& k
! R# K A; S7 E: }1 V9 y0 V. 不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 U" Y& Y. C+ G# s
% Q: |, U) \8 B, [+ Q0 }, o着也不行! ( |0 B, P) ?$ q# V
6 c3 \* A4 X5 ]. ?: A8 W' Y
8 _4 H& Q3 z0 V6 h7 f; R! E8 J
(2)保持系统安全 ; ?. d4 a& F. _
& ?5 ]. v2 Y$ J# ?
. 考虑系统中一些关键的薄弱环节:
! a# D5 G+ Z" Y- E. {' a. h8 Z+ n% P. ?4 ~$ w2 @
a. 系统是否有MODEM?电话号码是否公布? 9 V$ u$ n, U& a: y0 E. G+ }
& w( D: U- W3 X/ P( k7 B9 ~
b. 系统是否连接到?还有什么系统也连接到该网络?
4 m' u% `* k# s8 g3 |% b8 L7 _9 T$ m3 ?" s3 I* Y
c. 系统管理员是否使用未知来处或来处不可靠的程序? ( B5 e& h; l- y# }2 p
) j4 a$ y& L% R+ ^0 \3 S# p
d. 系统管理员是否将重要信息放在系统中?
5 M6 ]! G* y; H/ x1 _& @1 t3 W% D4 [& i. R8 W
e. 系统的用户是熟悉系统的使用还是新手?
: \. a5 w, H$ U( t4 g9 S0 F/ l6 {' I- ?! w" {5 D2 Y
f. 用户是否很重视关心安全?
7 P# P% A5 i. s4 \. K0 o* _ _# S& z2 a- ^( B$ e
g. 用户的管理部门是否重视安全?
( p( S/ y9 [& U ~( t. ]! i1 A6 a' \ b
# U6 C- d8 N% C! c i- k7 P+ G7 ?. 保持系统文件安全的完整性.检查所有系统文件的存取许可,任何具有
# j6 T' h& K' S. y, c
! O: d6 b4 ?0 g. iSUID许可的程序都是非法者想偷换的选择对象.
, v# c7 n, ^: o2 I$ V9 _) P. v# E6 b3 o' M; _9 g6 T$ g$ @* W' v
. 要特别注意设备文件的存取许可. % |% ? ?* h( n \$ g, d. j! I
: E4 I5 K3 c/ f7 @& Y- q( }. 要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件.
+ G$ k4 p& x$ w& J$ `) L" j" B! C' Z- l5 m) Z/ i* [ h
. 在未检查用户的文件系统的SUID/SGID程序和设备文件之前,不要安装用
! w; Y& Y" n2 m" |! n. B
0 v2 }# ^* y$ v户的文件系统.
+ L1 V$ h8 s* X: ^
4 ]; _0 j! }2 E# g' x. 将磁盘的备份存放在安全的地方.
: c3 l, e$ K" W5 S" v1 w7 i) }! I$ P7 W$ a
. 设置口令时效,如果能存取UNIX的源码,将加密口令和信息移到仅对root k( C5 F9 I/ }) _4 S
* I/ O, t Q3 S, |: R$ ~- |4 ^9 N
3 o& N: z- _: n0 `2 S [ }) z可读的文件中,并修改系统的口令处理子程序.这样可增加口令的安全.修
7 P4 b4 {( p0 g; U' E# j. J# T- h8 h$ b" G6 D2 H" @
改passwd,使passwd能删去口令打头和末尾的数字,然后根据spell词典和
2 w& ~9 |8 D5 }* B, M/ B# G# w7 N$ s
/etc/passwd中用户的个人信息,检查用户的新口令,也检查用户新口令中 ' Q# u% J* e/ T/ c% }
9 `1 p8 w) C& o' {+ v# K
子串等于登录名的情况.如果新口令是spell词典中的单词,或/etc/passwd 2 y3 |3 f& K+ l- {& ]
- Y5 Q+ h' k2 ?% G* k% a4 B
中的入口项的某项值,或是登录名的子串,passwd将不允许用户改变口令. 1 r& [6 w7 F: ]! P# }1 b* \
5 |! Y( @$ W& \" j1 `6 D2 T
. 记录本系统的用户及其授权使用的系统. , D$ w6 L n& p. n2 [( H! O7 q5 e* S* M
[. t6 X9 V2 ~% Y, G+ F% h, L$ a. 查出久未使用的登录户头,并取消该户头.
7 B6 @( \& z u$ K3 {" u2 @9 Y6 B) `4 ]# g' u1 V6 G' I
. 确保没有无口令的登录户头. 8 U. [0 j2 Z2 B0 s9 o
( U4 {; x0 m- U; |2 M+ P& v. 启动记帐系统. ; N5 d" ]9 V0 |+ I
# t. A$ h" F" x2 }. r% ^' t
. 查出不寻常的系统使用情况,如大量的占用磁盘,大量的使用CPU时间,大
9 m2 F. f# W) ^% ]$ X& W d5 e6 _" n* I/ O' g- V
量的进程,大量的使用su的企图,大量无效的登录,大量的到某一系统的网 ! t+ `' [6 W! V/ ?
2 ^1 ?' ^" N0 A* E络传输,奇怪的uucp请求. 0 g; A5 \. W3 Q; [) u( G ]. X
- N# o9 {9 v" \; S3 [3 S. 修改shell,使其等待了一定时间而无任务时终止运行.
$ y s% r5 u" N# M+ m/ `( {1 f+ T0 ~" n ? J; k4 X
. 修改login,使其打印出用户登录的最后时间,三次无效登录后,将通讯线
3 q4 e1 m$ O: \8 ?" p, W2 a- L `; q# G
挂起,以便系统管理员能检查出是否有人试图非法进入系统.确保login不 7 U* R0 b1 a S# k# [, P) n0 y
4 o% }* A: B" \% f/ S$ p) L- Y
让root在除控制台外的任何地方登录.
; ?/ V/ M- ]% ~5 o
1 {! j9 Q0 Q9 H( B+ {9 {+ C6 Z. 修改su,使得只有root能以过期口令通过su进入某一户头. ! {+ g. R8 d/ _4 Z% a) Q
/ @4 _8 E8 T6 C# M3 v+ E
. 当安装来源不可靠的软件时,要检查源码和makefile文件,查看特殊的子
3 |0 I, H) O$ t
) U6 X0 T# k% H9 s, ^- E程序调用或命令.
% j) b/ f9 Z X# D& o
) i" u+ A2 n9 A p: r( O. 即使是安装来源可靠的软件,也要检查是否有SUID(SGID)程序,确认这些
( K) j/ p! T' F" O" A6 K/ R+ }
% q! Q& s9 B2 X+ b0 ? [: {许可的确是必要的.如果可能,不要让这些程序具有系统ID(或组)的SUID ) Q# C! b8 H; h6 a: v
' l( y: w& U; s, E/ |2 T(SGID)许可,而应该建立一个新用户(或给)供该软件运行. , @) x' n. Q$ C9 @0 S& ~0 x
; a) C- W! W: O8 K. 如果系统在办公室中,门应上锁,将重要数据保存在软盘上或带上,并锁起
# _0 f+ o2 G' R
% P: A/ i/ T; o, `' i来. / B3 J6 B0 w I. y5 M& |3 h
9 e! i- K: O7 j6 H7 ]
. 将secure,perms和任何其它做安全检查的shell程序存取许可置为仅执行,
% `- O6 W# h9 r" p B' c6 R" Z, S4 {8 Y
更好的是将这些shell程序存于可拆卸的介质上. 1 m d* E+ S5 W7 u; m
/ ]3 z m- t# S" r9 X
. 记住,只要系统有任何人都可调用的拨号线,系统就不可能真正的安全.系 + d' T0 Q7 _0 X8 B: u5 h
1 e, ~$ y! G8 f F% _% q m
统管理员可以很好地防止系统受到偶然的破坏.但是那些有耐心,有计划, & O" ^" V6 R. B- j* x6 @
% g& J3 e3 b, J0 m d4 E知道自己在干什么的破坏者,对系统直接的有预谋的攻击却常常能成功. # u6 f1 c& C o# u3 G) U' S% ]
/ g4 n, M. n4 N2 r( h V5 U$ J' g
. 如果系统管理员认为系统已经泄密,则应当设法查出肇事者.若肇事者是 $ S' k/ R. n! N
3 A4 F9 C- I& u( o' M0 Q本系统的用户,与用户的管理部门联系,并检查该用户的文件,查找任何可 , h. r- A6 b- ?9 t& m
2 N; |* H* G2 S$ w5 N, u疑的文件,然后对该用户的登录小心地监督几个星期.如果肇事者不是本 8 C5 H# g! N5 W. e- ]
. `' I/ d$ p2 l
系统的用户,可让本公司采取合法的措施,并要求所有的用户改变口令,让
- I2 S- } D& \" q8 ^5 t E# `, s" |4 h+ L0 J6 X- k- M. Z g
用户知道出了安全事故,用户们应当检查自己的文件是否有被窜改的迹象.
: y. a* A* g1 Z7 n& z
- S f; {0 b1 F" ~% U如果系统管理员认为系统软件已被更改了,就应当从原版系统带(或;软盘
5 I9 Y& }' w/ z: I: s; X- Q; z- ^' k3 _& c1 U
)上重装入所有系统软件,保持系统安全比道歉更好. |
|