亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

Solaris 10用戶安全管理實戰與建議
2009-04-23   51CTO

1 創建用戶訪問安全策略

如果每名管理員 制作一項嚴密安全政策,并且幫助用戶了解使用它,那么相關的安全事件將顯著消退。 請遵循這些指導方針為創造一個用戶安全策略。

●  訪問對系統是特權。這種特權和責任相對。你必須采取所有防備措施可能保證訪問權限不會被其他人獲得。

●  密碼不應是個人偏愛。 選擇密碼是,用戶不能把密碼看成是自己完全掌握的東西。

     設置密碼過期。用戶應當認識到密碼不能一成不變。

     創建密碼要有所區別。

     建立一個用戶終止安全策略。建立一個用戶終止安全策略對離職的員工非常重要,當一個離開團體時,系統管理員可以采取兩種措施:userdel username命令刪除他的賬戶,使用usermod –s /bin/true 命令中止他的帳號,使其不能登陸系統。

2 使用Solaris命令定期驗證用戶和組文件

在Solaris操作系統中,每一個文件和程序都歸屬于一個特定的“用戶”。每一個用戶都由一個惟一的身份來標識,這個標識叫做用戶ID(UserID,UID)。并且,系統中的每一個用戶也至少需要屬于一個“用戶分組”,也就是由系統管理員所建立的用戶小組,這個小組中包含著許多系統用戶。與用戶一樣,用戶分組也是由一個惟一的身份來標識的,該標識叫做用戶分組ID(GroupID,GID)。用戶可以歸屬于多個用戶分組。對某個文件或程序的訪問是以它的UID和GID為基礎的。一個執行中的程序繼承了調用它的用戶的權利和訪問權限。

用戶文件和組文件包括:用戶賬戶文件——/etc/passwd ,用戶影子文件——shadow,用戶組賬號文件——/etc/group,組賬號文件——/etc/gshadow。上面所介紹的用戶以及組賬號文件都非常重要,對于系統驗證用戶和組具有重要意義。一旦上述文件發生錯誤,則會對系統造成影響。正是基于這個原因,Solaris提供了pwck和grpck這兩個命令分別驗證用戶以及組文件,以保證這兩個文件的一致性和正確性。下面將分別加以介紹。

●  使用pwck命令

pwck用來驗證用戶賬號文件(/etc/passwd)和影子文件(/etc/shadow)的一致性,它驗證文件中的每一個數據項中每個域的格式以及數據的正確性。如果發現錯誤,該命令將會提示用戶對出現錯誤的數據項進行刪除。該命令主要驗證每個數據項是否具有: 正確的域數目、惟一的用戶名、合法的用戶和組標識、合法的主要組群、合法的主目錄、合法的登錄shell。如果檢查發現域數目與用戶名錯誤,則該錯誤是致命的,則需要用戶刪除整個數據項。其他的錯誤均為非致命的,將會需要用戶進行修改,而不一定要刪除整個數據項。下面的例子說明如何使用該命令:

首先使用命令:cat /etc/passwd,顯示系統中原來的用戶賬號文件。然后使用vi編輯/etc/passwd 加入一行:

“:x:200:00:superman:/home/super:/bin/bash”

這是一項不存在的數據項

然后運行命令:

#pwck /etc/passwd 如圖-1。驗證出系統字段太少

 

圖-1驗證出系統字段太少

●  使用grpck命令

與pwck命令相類似,grpck命令是用來驗證組賬號文件(/etc/group)和影子文件(/etc/gshadow)的一致性和正確性的。該命令驗證文件中的每一個數據項中每個域的格式以及數據的正確性。如果發現錯誤,該命令將會提示用戶對出現錯誤的數據項進行刪除。 該命令主要驗證每個數據項是否具有: 正確的域數目、惟一的組群標識、合法的成員和管理員列表。如果檢查發現域數目與組名錯誤,則該錯誤是致命的,則需要用戶刪除整個數據項。其他的錯誤均為非致命的,將會需要用戶進行修改,而不一定要刪除整個數據項。下面的例子說明如何使用該命令:

首先使用命令:cat /etc/group 顯示系統中原來的用戶賬號文件,然后使用vi編輯/etc/group加入不正確的數據項“test:x”,

然后運行命令:

#grpck /etc/group 如圖-2。驗證出用戶組系統錯誤。

  

圖-2驗證出用戶組系統錯誤,

3 保障Solaris用戶安全的建議

Solaris安全性是一個復雜和廣泛的問題,此處我們主要關注Solaris用戶的賬戶安全,特別是Solaris系統管理員如何保障用戶的安全。

●  口令安全

Solaris系統中的/etc/passwd文件含有全部系統需要知道的每個用戶的信息(加密口令的密文也可能存于/etc/shadow文件中)。/etc/passwd中包含有用戶的登錄名、經過加密的口令、用戶號、用戶組號、用戶注釋、用戶主目錄和用戶所用的Shell程序。其中,用戶號(UID)和用戶組號(GID)用于Solaris系統惟一標識用戶和同組用戶,以及用戶的訪問權限。一個好的口令應當至少有6個字符,最好不要取用個人信息(如生日、名字、反向拼寫的登錄名),普通的英語單詞也不好(因為用字典攻擊法容易破解)。口令最好含有一些非字母字符(如數字、標點符號、控制字符等),并且要好記,不能寫在紙上或計算機中的文件里。選擇口令的一個好方法是將兩個不相關的詞用一個數字或控制字符相連,并截斷為8個字符。當然,如果你能記住8位亂碼自然更好。不應在不同機器中使用同一個口令,特別是在不同級別的用戶上使用同一口令。不要將口令存儲于終端功能鍵或Modem的字符串存儲器中。用戶應定期改變口令,推薦3個月改變一次。系統管理員可以強制用戶定期修改口令。為防止眼明手快的人得到口令,在輸入口令時應確認身邊無人。

黑客們經常用一些常用字來破解密碼。曾經有一位美國黑客表示,只要用“password”這個字,就可以打開全美多數的計算機。其它常用的單詞還有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。所以要避免使用以上單詞作為口令。

●  文件和文件夾的安全

umask設置用戶文件和目錄的文件創建缺省屏蔽值,若將此命令放入.profile文件就可控制該用戶后續所建文件的存取許可。umask命令與chmod命令的作用正好相反,它告訴系統在創建文件時不給予存取許可。

1.不要讓文件或目錄被他人讀寫。

如果不信任本組用戶,umask設置為022。確保自己的.profile他人不可讀寫;暫存目錄最好不要存放重要文件;home目錄任何人不可寫; uucp傳輸的文件應該加密,并盡快轉移到自己的目錄中。

2.若不想要其他用戶讀文件或目錄,就要使其不允許任何人讀。

umask設置為006/007。若不允許同組用戶存取自己的文件和目錄,umask設置為077;暫存文件按當前umask設置。存放重要數據到暫存文件的程序,就被寫成能確保暫存文件其他用戶不可讀。這樣,就可確保別的用戶不可讀home目錄。

●  拷貝和移動文件的安全

用cp命令拷貝文件時,若目的文件不存在,則將同時拷貝源文件的存取許可,包括Suid和Sgid許可。新拷貝的文件屬拷貝用戶所有,故拷貝別人的文件時應小心,不要被其他用戶的Suid程序破壞文件安全。

用mv命令移動文件時,新移的文件存取許可與原文件相同,mv僅改變文件名。只要用戶有目錄的寫和搜索許可,就可移走該目錄中某人的Suid程序,且不改變存取許可。若目錄許可設置不正確,則用戶的Suid程序可能被移到不能修改和刪除的目錄中,從而出現安全漏洞。

cpio命令用于將目錄結構拷貝到一個普通文件中,然后再用cpio命令將該普通文件轉成目錄結構。小心使用該命令,因為它能覆蓋不在當前目錄結構中的文件,用t選項可首先列出要被拷貝的文件。

●  不要離開登錄的終端

這個問題看起來簡單,但卻是最容易忽視的問題,哪怕只是幾分鐘的疏忽,也會給系統造成危害。

●  查找所有SUID/SGID位有效的文件

系統中SUID和SGID文件很有可能成為安全隱患,必須被嚴密監控。因為這些程序都給執行它的用戶一些特權,所以要確保危險的SUID程序沒有被安裝。

黑客常常利用SUID程序,故意留下一個SUID的程序作為下次進入系統的后門。注意系統中所有的SUID和SGID的程序,并跟蹤它們,這樣你就可以盡早發現入侵者。用下面的命令查找系統中所有的SUID和SGID程序:

# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;

●  CU的問題

CU命令能使用戶從一個Solaris系統登錄到另一個Solaris系統。此時,在遠地系統還必須輸入“~”后回車,以斷開CU和遠地系統的連接。 CU也有安全問題。如果本機安全性弱于遠地機,不提倡用CU去登錄遠地機,以免由于本地機不安全而影響較安全的遠地機。由于CU的老版本處理“~”的方法不完善,從安全性強的系統調用,會使安全性弱的系統的用戶使用強系統用戶的CU,傳送強系統的/etc/passwd文件。

●  暫存文件和目錄的安全

Solaris系統中暫存目錄為/tmp,如果用這些目錄存放暫存文件,別的用戶可能會破壞這些文件。使用暫存文件最好將文件屏蔽值定義為007。保險的方法是建立自己的暫存文件和目錄$Home/tmp,不要將重要文件存放于公共的暫存目錄。

●  UUCP文件傳輸和網絡安全

UUCP命令用于將文件從一個Solaris系統傳送到另一個Solaris系統。通過UUCP傳送的文件,通常存于/usr/spool/uucppublic/login目錄中,Login是用戶的登錄名,該目錄存取許可為777。通過網絡傳輸并存放于此目錄的文件屬于UUCP所有,文件存取許可為666和777。用戶應當將通過UUCP傳送的文件加密,并盡快移到自己的目錄中。其它網絡將文件傳送到用戶home目錄下的RJC目錄中。該目錄對其他人是可寫、可搜索的,但不一定是可讀的,因而用戶的RJC目錄的存取許可方式應為733,允許程序在其中建立文件。同樣,傳送的文件也應加密并盡快移到自己的目錄中。

●  Suid/Sgid的安全

盡量不寫Suid/Sgid程序。in為現有文件建立一個鏈,即建立一個引用同一文件的新名字。如目的文件已經存在,則該文件被刪除而代之以新的鏈;或存在的目的文件不允許用戶寫,則請求用戶確認是否刪除該文件,因為只允許在同一文件系統內建鏈。若要刪除一個Suid文件,就要確認文件的鏈接數,只有一個鏈才能確保該文件被刪除。若Suid文件已有多個鏈,一種方法是改變其存取許可方式,這將同時修改所有鏈的存取許可;也可以Chmod000文件名,這不僅取消了文件的Suid和Sgid許可,同時也取消了文件的全部鏈。要想找到誰與自己Suid程序建立了鏈,不要立刻刪除該程序,系統管理員可用Ncheck命令找到該程序的其他鏈。

●  智能終端的安全

由于智能終端有Send Enter換碼序列,因此告訴終端當前系統就像是用戶敲入的一樣。這是一種危險的能力,其他人可用Write命令發送信息給本用戶終端。禁止其他用戶發送信息的方法是使用Mesgn命令。Mesgn不允許其他用戶發信息,Mesgy允許其他用戶發信息。 即使如此仍有換碼序列的問題存在,任何一個用戶用Mail命令發送同樣一組換碼序列,不同的要用!rm-r*替換rm-r*。

●  其他安全問題

除了信任的用戶外,不要運行其他用戶的程序。在自己的Path中,將系統目錄放在前面。用Ctrl+D或Exit退出后,在斷開與系統的連接前看到login:提示后再離開,以免在用戶沒注銷時他人進入。定時使用ls -a .命令列出當前目錄中的全部文件,包括以“.”開頭的文件,查看所有文件的存取許可方式和所有者。任何不屬于自己的文件都應懷疑和追究。以上這些是筆者作為Solaris系統管理員對保持用戶賬戶安全的一些建議。更重要的是要建立安全意識,了解用戶。系統管理員越熟悉自己的用戶和用戶工作習慣,就越能快速發現不尋常的事件,而不尋常的事件就意味著系統安全問題。避免用戶賬戶不安全事故的最基本方法是預防和定期的安全檢查,包括使用嗅探器。

熱詞搜索:

上一篇:Unix時間并沒有出現錯誤
下一篇:Domino系統從UNIX平臺到windows平臺的遷移及備份

分享到: 收藏