明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

Unix系統(tǒng)怎么進行安全管理?

[摘要]不少人都有個誤區(qū),認為Unix系統(tǒng)受到攻擊就一定是系統(tǒng)上的技術漏洞。實際上更多的系統(tǒng)安全問題出在管理的疏忽上。只要加強安全管理,就可以避免絕大部分的網(wǎng)絡攻擊。下面就來介紹一下Unix系統(tǒng)如何進行安全...

  不少人都有個誤區(qū),認為Unix系統(tǒng)受到攻擊就一定是系統(tǒng)上的技術漏洞。實際上更多的系統(tǒng)安全問題出在管理的疏忽上。只要加強安全管理,就可以避免絕大部分的網(wǎng)絡攻擊。下面就來介紹一下Unix系統(tǒng)如何進行安全管理。

Unix系統(tǒng)如何進行安全管理?

  容易出問題的地方

  finger是UNIX平臺上一種很普通的工具,使用它的目的是提供用戶在給定系統(tǒng)上的一些有關信息。而一臺Unix主機最容易出問題的地方是fingerd,就是finger的守護進程,關于它的工作原理在很多UNIX書上都有介紹,但它的缺點是提供的消息實在太多了。一個熟練運用finger的人可以在很短的時間內(nèi)攻破一臺fingerd沒關的機器,這不是危言聳聽,SUN Solaris的fingerd可以提供主機上所有在線用戶名,所有用戶名,比/etc/passwd更詳細的用戶信息。例如我對一臺SUN機器提出finger請求,查詢root情況,如果它的fingerd沒有關閉或被替換,那么它將會告訴我如下信息:

  Login name: root In real life: Super-User

  Directory: / Shell: /sbin/sh

  Last login Fri Mar 26 16:54 on pts/2

  New mail received Sat Mar 27 23:10:37 1999;

  unread since Wed Dec 23 09:56:10 1998

  No Plan.

  這樣我就可以得到如下信息:

  (1)root的真名是Super-User(有些勤勞的系統(tǒng)管理員會把自己的名字寫在這兒,而且把root的密碼設成自己的名字!。;

 。2)root的根目錄在/下,有時黑客以普通用戶身份侵入一臺機器后發(fā)現(xiàn)/etc/passwd是root讀寫,那么他通過查看用戶目錄也能獲得主機上大部分用戶名;

  (3)root的Shell環(huán)境是/sbin/sh,如果是/bin/passwd,證明用戶登錄主機只能修改密碼;

 。4)root上次登錄機器是在1999.3.26 16:54;

 。5)root有新信是1999.3.26到的,但是他從1998.12.23就沒看過信。

  因為操作系統(tǒng)的設計者認為finger是查詢用戶用的,當然是輸出的信息越詳細越好。但是在目前國內(nèi)用戶對口令安全認識還不夠的情況下,用戶口令是用戶名、12345、abc123或管理員分配的默認口令還不能避免。除了對主機的finger外,路由器也有finger。尤其是接入路由器,它可以輸出當前連接者的用戶名及IP地址。實際上也造成了主機用戶名的泄露。

  除了finger命令外,sendmail帶的EXPN命令也是可以泄露用戶名的一個途徑。當用Telnet登錄主機sendmail端口時,用EXPN命令可以試出主機上的用戶。比如expn root,如果有用戶名叫root那么將返回用戶的電子郵件地址,如果沒有的話將輸出User unknown。更危險的是用EXPN命令查到一個帶別名的郵件地址時,返回的將是這個別名抄送的所有電子郵件地址。httpd配置不合理或CGI程序編寫有問題,用戶可以非法獲取主機信息,存取文件系統(tǒng)。WWW服務中的安全問題主要出在CGI程序上。

  對于SGI的機器來講有兩點比較特殊。第一,IRIX安裝后有幾個系統(tǒng)默認用戶沒有密碼,請使用SGI機器的管理員們一定注意;第二,如果安裝了IRIX的WWW服務器,請注意它的默認主頁,防止它公布那些不該公布的消息。

  以上就是Unix系統(tǒng)如何進行安全管理的全部內(nèi)容了。對于系統(tǒng)管理員來說來說,一定要加強安全意識。如果Unix出現(xiàn)了故障,要能夠判斷出是機械故障還是遭到了人為的攻擊。


Linux是一套免費使用和自由傳播的類Unix操作系統(tǒng)