发信人: netman.bbs@cs3.xmu.edu.cn (邂逅), 信区: cnhacker
标  题: 用户安全(3)
发信站: cs3 BBS (Sun Jun 15 23:01:35 1997)
转信站: Lilac!ustcnews!ustcnews!sjtunews!cs3
出  处: cs3.xmu.edu.cn

7.su和newgrp命令
  (1)su命令:可不必注销户头而将另一用户又登录
进入系统,作为另一用户工作.它将启动一新的shell
并将有效和实际的UID和GID设置给另一用户.因此必
须严格将root口令保密.
  (2)newgrp命令:与su相似,用于修改当前所处的组
名.

8.文件加密
    crypt命令可提供给用户以加密文件,使用一个
关键词将标准输入的信息编码为不可读的杂乱字符
串,送到标准输出设备.再次使用此命令,用同一关键
词作用于加密后的文件,可恢复文件内容.
    一般来说,在文件加密后,应删除原始文件,只留
下加密后的版本,且不能忘记加密关键词.
    在vi中一般都有加密功能,用vi -x命令可编辑
加密后的文件.关于加密关键词的选取规则与口令的
选取规则相同.
    由于crypt程序可能被做成特洛依木马,故不宜
用口令做为关键词.最好在加密前用pack或compress
命令对文件进行压缩后再加密.

9.其它安全问题
  (1)用户的.profile文件
     由于用户的HOME目录下的.profile文件在用户
     登录时就被执行.若该文件对其他人是可写的
     则系统的任何用户都能修改此文件,使其按自
     己的要求工作.这样可能使得其他用户具有该
     用户相同的权限.
  (2)ls -a
     此命令用于列出当前目录中的全部文件,包括
     文件名以.开头的文件,查看所有文件的存取许
     可方式和文件所有者,任何不属于自己但存在
     于自己的目录中的文件都应怀疑和追究.
  (3).exrc文件
     为编辑程序的初始化文件,使用编辑文件后,首
     先查找$HOME/.exrc文件和./.exrc文件,若该
     文件是在$HOME目录中找到,则可像.profile一
     样控制它的存取方式,若在一个自己不能控制
     的目录中,运行编辑程序,则可能运行其他人的
     .exrc文件,或许该.exrc文件存在那里正是为
     了损害他人的文件安全.为了保证所编辑文件
     的安全,最好不要在不属于自己或其他人可写
     的目录中运行任何编辑程序.
  (4)暂存文件和目录
     在UNIX系统中暂存目录为/tmp和/usr/tmp,对
     于程序员和许多系统命令都使用它们,如果用
     这些目录存放暂存文件,别的用户可能会破坏
     这些文件.
     使用暂存文件最好将文件屏蔽值定义为007,
     但最保险的方法是建立自己的暂存文件和目
     录:$HOME/tmp,不要将重要文件存放于公共的
     暂存目录.
  (5)UUCP和其它网络
     UUCP命令用于将文件从一个UNIX系统传送到
     另一个UNIX系统,通过UUCP传送的文件通常存
     于/usr/spool/uucppublic/login目录,login
     是用户的登录名,该目录存取许可为777,通过
     网络传输并存放于此目录的文件属于UUCP所
     有,文件存取许可为666和777,用户应当将通过
     UUCP传送的文件加密,并尽快移到自己的目录
     中.
     其它网络将文件传送到用户HOME目录下的rjc
     目录中.该目录应对其他人是可写可搜索的,
     但不必是可读的,因而用户的rjc目录的存取
     许可方式应为733,允许程序在其中建立文件.
     同样,传送的文件也应加密并尽快移到自己
     的目录中.
  (6)特络依木马
     在UNIX系统安全中,用特络依木马来代表和种
     程序,这种程序在完成某种具有明显意图的功
     能时,还破坏用户的安全.如果PATH设置为先
     搜索系统目录,则受特络依木马的攻击会大大
     减少.如模似的crypt程序.
  (7)诱骗
     类似于特络依木马,模似一些东西使用户泄漏
     一些信息,不同的是,它由某人执行,等待无警
     觉的用户来上当.如模似的login.
  (8)计算机病毒
     计算机病毒通过把其它程序变成病毒从而传
     染系统的,可以迅速地扩散,特别是系统管理员
     的粗心大意,作为root运行一个被感染的程序
     时.实验表明,一个病毒可在一个小时内(平均
     少于30分钟)取得root权限.
  (9)要离开自己已登录的终端
     除非能对终端上锁,否则一定要注销户头.
  (10)智能终端
     由于智能终端有send和enter换码序列,告诉
     终端送当前行给系统,就像是用户敲入的一样.
     这是一种危险的能力,其他人可用write命令
     发送信息给本用户终端,信息中如含有以下的
     换码序列:
         移光标到新行(换行)
         在屏幕上显示"rm -r *"
         将该行送给系统
     后果大家可以想象.
     禁止其他用户发送信息的方法是使用mesg命
     令,mesg n不允许其他用户发信息,mesg y允许
     其他用户发信息.
     即使如此仍是有换码序列的问题存在,任何一
     个用户用mail命令发送同样一组换码序列,不
     同的要用!rm -r *替换rm -r *.mail将以!开
     头的行解释为一条shell命令,启动shell,由
     shell解释该行的其它部分,这被称为shell换
     码.为避免mail命令发送换码序列到自己的终
     端,可建立一个过滤程序,在读mail文件之前先
     运行过滤程序,对mail文件进行处理:
         myname="$LOGNAME";
         tr -d[\001-\007][-\013-\037]<
     /usr/mail/$myname >> $HOME/mailbox;
         > /usr/mail/$myname;
         mail -f $HOME/mailbox
     其中tr将标准输入的字符转换手写到标准输
     出中.这只是一个简单的思路,从原则上来说,
     此程序应为一C程序,以避免破坏正发送到的
     文件,可用锁文件方式实现.
  (11)断开与系统的联接
     用户应在看到系统确认用户登录注销后再离
     开以免在用户未注销时由他人潜入.
  (12)cu命令
     该命令使用户能从一个UNIX系统登录到另一
     个UNIX系统,此时,在远地系统中注销用户后
     还必须输入"~"后回车,以断开cu和远地系统
     的联接.
     cu还有两个安全问题:
     *如本机安全性弱于远地机,不提倡用cu去登
     录远地机,以免由于本地机的不安全而影响
     较安全的远地机.
     *由于cu的老版本处理"~"的方法不完善,从
     安全性强的系统调用安全性弱的系统时,会
     使弱系统的用户使用强系统用户的cu传送
     强系统的/etc/passwd文件,除非确信正在
     使用的cu是正确版本,否则不要调用弱系统.

※ 修改:·netman 於 Jun 15 23:01:35 修改本文·[FROM:     210.34.9.28]
※ 来源:·古庙钟声 cs3.xmu.edu.cn·[FROM: freedom@cs3.xmu.edu.]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:3.131毫秒