UNIX安全构架的九点经验

日期: 2008-01-09 作者:51CTO 来源:TechTarget中国

  下面是一些个人的经验的总结,相信对于是否受到入侵的UNIX或者UNIX-clonefreebsd,openbsd,netbsd,linux,etc)都是有用的:

  首先大家可以通过下面的系统命令和配置文件来跟踪入侵者的来源路径:

  1.who——(查看谁登陆到系统中) 
  2.w——–(查看谁登陆到系统中,且在做什么) 
  3.last—–(显示系统曾经被登陆的用户和TTYS) 
  4.lastcomm-(显示系统过去被运行的命令) 
  5.netstat–(可以查看现在的网络状态,如telnet到你机器上来的用户的IP地址,还有一些其它的网络状态。) 
  6.查看router的信息。 
  7./var/log/messages查看外部用户的登陆状况 
  8.用finger 查看所有的登陆用户。 
  9.查看用户目录下/home/username下的登陆历史文件(.history.rchist,etc).后

  注:’who’,’w’,’last’,和’lastcomm’这些命令依靠的是/var/log/pacct,/var/log/wtmp,/etc/utmp来报告信息给你。许多精明的系统管理员对于入侵者都会屏蔽这些日志信息(/var/log/*,/var/log/wtmp,etc)建议大家安装tcp_wrapper非法登陆到你机器的所有连接) 

  接下来系统管理员要关闭所有可能的后门,一定要防止入侵者从外部访问内部网络的可能。如果入侵者发现系统管理员发现他已经进入系统,他可能会通过rm -rf /*试着隐蔽自己的痕迹. 

  第三,我们要保护下面的系统命令和系统配置文件以防止入侵者替换获得修改系统的权利。 

  1. /bin/login 
  2. /usr/etc/in.*文件(例如:in.telnetd) 
  3.inetd超级守护进程(监听端口,等待请求,派生相应服务器进程)唤醒的服务.(下列的服务器进程通常由inetd启动: 
  fingerd(79),ftpd(21), 
  rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd. inetd还可以启动其它内部服务, 
/etc/ inetd.conf中定义的服务. 
  4.不允非常ROOT用户使用netstat,ps,ifconfig,su 

  第四,系统管理员要定期去观察系统的变化(如:文件,系统时间,等) 

  1. #ls -lac去查看文件真正的修改时间。 
  2. #cmp file1 file2来比较文件大小的变化。 

  第五,我们一定要防止非法用户使用suid(set-user-id)程序来得到ROOT 的权限。 

  1.首先我们要发现系统中所有的SUID程序。 
  #find / -type f -perm -4000 -ls 
  2.然后我们要分析整个系统,以保证系统没有后门。 

  第六,系统管理员要定时的检查用户的.rhosts,.forward文件

  1.#find / -name .rhosts -ls -o -name .forward -ls 
来检查.rhosts文件是否包含’++’,有则用户可以远程修改这个文件而不需要任何口令。 
  2.#find / -ctime -2 -ctime +1 -ls 
来查看不到两天以内修改的一些文件,从而判断是否有非法用户闯入系统。 

  第七,要确认你的系统当中有最新的sendmail守护程序,因为老的sendmail守护程序允许其它UNIX机器远程运行一些非法的命令。 

  第八,系统管理员应当要从你机器,操作系统生产商那里获得安全补丁程序,如果是自由软件的话(如Linux平台,建议大家可以到linux.box.sk来获得最好的安全程序和安全资料。)

  第九,下面有一些检查方法来监测机器是否容易受到攻击。

  1.#rpcinfo -p来检查你的机器是否运行了一些不必要的进程。 
  2.#vi /etc/hosts.equiv文件来检查你不值得信任的主机,去掉。 
  3.如果没有屏蔽/etc/inetd.conf中的tftpd,请在你的/etc/inetd.conf加入tftp dgram udp wait nobody /usr/etc/in.tftpd 
  in.tftpd -s /tftpboot 
  4.建议你备份/etc/rc.conf文件,写一个shell script定期比较 cmp rc.conf backup.rc.conf 
  5.检查你的 inetd.conf和/etc/services文件,确保没有非法用户在里面添加一些服务。 
  6.把你的系统的/var/log/*下面的日志文件备份到一个安全的地方,以防止入侵者#rm /var/log/* 
  7.一定要确保匿名FTP服务器的配置正确,我的机器用的是proftpd,在proftpd.conf一定要配置正确。 
  8.备份好/etc/passwd,然后改变root口令。一定要确保此文件不能够入侵者访问,以防止它猜测。 
  9.如果你还不能够防止入侵者的非法闯入,你可以安装ident后台守护进程和TCPD后台守护进程来发现入侵者使用的帐号! 
  10.确保你的控制台终端是安全的,以防止非法用户能够远程登陆你的网络上来。 
  11.检查hosts.equiv,.rhosts,hosts,lpd都有注释标识#,如果一个入侵者用它的主机名代替了#,那么就意味着他不需要任何口令就能够访问你的机器。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • Unix网络的两个安全问题

    虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安全问题被暴露出来,并被加以修正。本文介绍两个由于技术上认识不足而造成的安全问题,并给出解决方法。

  • UNIX安全管理(二)

    安全控制对于一个UNIX系统来说非常重要,我们将从系统管理员和系统用户两个角度,讨论有关系统安全的几个常见问题。

  • UNIX安全管理(一)

    本文即介绍从管理的角度来保障系统的安全。从管理上能防止大多数一般黑客的攻击,但是并不是说安全能够完全通过管理来实现。

  • Unix安全

    本文从用户角度讨论UNIX系统安全,阐述口令,文件保护,目录保护,与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的安全忠告,以帮助用户保护自己的户头安全.