发信人: netman.bbs@cs3.xmu.edu.cn (邂逅), 信区: cnhacker
标  题: 管理员安全(19)
发信站: cs3 BBS (Mon Jun 16 13:15:02 1997)
转信站: Lilac!ustcnews!ustcnews!sjtunews!cs3
出  处: cs3.xmu.edu.cn

13.系统管理员意识

  (1)保持系统管理员个人的登录安全
      若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了,
  因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后,
  将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些
  已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻
  击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图,
  还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为
  root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指
  导规则可使系统管理员驾驶一艘"坚固的船":
    . 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进
      入用户的户头.
    . 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木
      马.当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持
      这样,以避免特洛依木马的侵入.
    . 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即
      su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管
      理员将养成敲/bin/su的习惯.
    . 不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统
      管理员作为root用户时,命令提示符是"#",这个提示符对某些人来说可能
      是个红灯标志.
    . 不允许root在除控制台外的任何终端登录(这是login的编译时的选项),
      如果没有login源码,就将登录名root改成别的名,使破坏者不能在root登
      录名下猜测各种可能的口令,从而非法进入root的户头.
    . 经常改变root的口令.
    . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记录文件的许
      可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的
      文件.
    . 不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视
      着也不行!

--
※ 来源:·古庙钟声 cs3.xmu.edu.cn·[FROM: freedom@cs3.xmu.edu.]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.233毫秒