1)保持系统管理员个人的登录安全
若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 因为系统管理员经常作为root运
行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为ro
ot运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻 击.即使su命令通常
要在任何都不可读的文件中记录所有想成为root的企图, 还可用记帐数据或ps命令识别运行su命令的用户.也
是如此,系统管理员作为 root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指 导规则
可使系统管理员驾驶一艘"坚固的船":
不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头.
决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木 马.当系统管理员用su命令进入root
时,他的PATH将会改变,就让PATH保持 这样,以避免特洛依木马的侵入. 敲入/bin/su执行su命令.若有su源码,
将其改成必须用全路径名运行(即 su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理
员将养成敲/bin/su的习惯.
不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统 管理员作为root用户时,命令提示
符是"#",这个提示符对某些人来说可能 是个红灯标志.
不允许root在除控制台外的任何终端登录(这是login的编译时的选项), 如果没有login源码,就将登录名
root改成别的名,使破坏者不能在root登 录名下猜测各种可能的口令,从而非法进入root的户头.
经常改变root的口令. . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记录文件的许可方式
是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的 文件.
不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 着也不行!
(2)保持系统安全
考虑系统中一些关键的薄弱环节:
a. 系统是否有MODEM?电话号码是否公布?
b. 系统是否连接到?还有什么系统也连接到该网络?
c. 系统管理员是否使用未知来处或来处不可靠的程序?
d. 系统管理员是否将重要信息放在系统中?
e. 系统的用户是熟悉系统的使用还是新手?
f. 用户是否很重视关心安全?
g. 用户的管理部门是否重视安全?
保持系统文件安全的完整性.检查所有系统文件的存取许可,任何具有 SUID许可的程序都是非法者想偷
换的选择对象. . 要特别注意设备文件的存取许可.
要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件. 在未检查用户的文件系统的SUID/SGID
程序和设备文件之前,不要安装用户的文件系统. 将磁盘的备份存放在安全的地方.
设置口令时效,如果能存取UNIX的源码,将加密口令和信息移到仅对root 可读的文件中,并修改系统的口令
处理子程序.这样可增加口令的安全.修 改passwd,使passwd能删去口令打头和末尾的数字,然后根据spell词典
和 /etc/passwd中用户的个人信息,检查用户的新口令,也检查用户新口令中 子串等于登录名的情况.如果新口
令是spell词典中的单词,或/etc/passwd 中的入口项的某项值,或是登录名的子串,passwd将不允许用户改变
口令.记录本系统的用户及其授权使用的系统.
查出久未使用的登录户头,并取消该户头. 确保没有无口令的登录户头.
启动记帐系统.
查出不寻常的系统使用情况,如大量的占用磁盘,大量的使用CPU时间,大 量的进程,大量的使用su的企图,
大量无效的登录,大量的到某一系统的网 络传输,奇怪的uUCp请求.
修改shell,使其等待了一定时间而无任务时终止运行.
修改login,使其打印出用户登录的最后时间,三次无效登录后,将通讯线 挂起,以便系统管理员能检查出是
否有人试图非法进入系统.确保login不 让root在除控制台外的任何地方登录.
修改su,使得只有root能以过期口令通过su进入某一户头.
当安装来源不可靠的软件时,要检查源码和makefile文件,查看特殊的子 程序调用或命令.即使是安装来源
可靠的软件,也要检查是否有SUID(SGID)程序,确认这些 许可的确是必要的.如果可能,不要让这些程序具有系
统ID(或组)的SUID (SGID)许可,而应该建立一个新用户(或给)供该软件运行.
如果系统在办公室中,门应上锁,将重要数据保存在软盘上或带上,并锁起来.
将secure,perms和任何其它做安全检查的shell程序存取许可置为仅执行, 更好的是将这些shell程序存
于可拆卸的介质上.
记住,只要系统有任何人都可调用的拨号线,系统就不可能真正的安全.系 统管理员可以很好地防止系统受
[1] [2]
到偶然的破坏.但是那些有耐心,有计划, 知道自己在干什么的破坏者,对系统直接的有预谋的攻击却常常能成
功.
如果系统管理员认为系统已经泄密,则应当设法查出肇事者.若肇事者是 本系统的用户,与用户的管理部门
联系,并检查该用户的文件,查找任何可 疑的文件,然后对该用户的登录小心地监督几个星期.如果肇事者不是本
系统的用户,可让本公司采取合法的措施,并要求所有的用户改变口令,让 用户知道出了安全事故,用户们应当检
查自己的文件是否有被窜改的迹象. 如果系统管理员认为系统软件已被更改了,就应当从原版系统带(或;软盘 )
上重装入所有系统软件,保持系统安全比道歉更好.
(出处:http://www.sheup.com)
[1] [2]