系统管理员应注意安全的问题
日期:2006-03-19 荐:
(1)保持系统管理员个人的登录安全
若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻 击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图, 还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为 root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".
下列一些指导规则可使系统管理员驾驶一艘"坚固的船":
不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头.
决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木马.当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持 这样,以避免特洛依木马的侵入. 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即 su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理员将养成敲/bin/su的习惯.
不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统 管理员作为root用户时,命令提示符是"#",这个提示符对某些人来说可能 是个红灯标志.
不允许root在除控制台外的任何终端登录(这是login的编译时的选项), 如果没有login源码,就将登录名root改成别的名,使破坏者不能在root登 录名下猜测各种可能的口令,从而非法进入root的户头.
经常改变root的口令. . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记录文件的许可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的 文件.
不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 着也不行!
(2)保持系统安全
考虑系统中一些关键的薄弱环节:
a.系统是否有MODEM?电话号码是否公布?
b.系统是否连接到?还有什么系统也连接到该网络?
c.系统管理员是否使用未知来处或来处不可靠的程序?
d.系统管理员是否将重要信息放在系统中?
e.系统的用户是熟悉系统的使用还是新手?
f.用户是否很重视关心安全?
g.用户的管理部门是否重视安全?
保持系统文件安全的完整性.检查所有系统文件的存取许可,任何具有 SUID许可的程序都是非法者想偷换的选择对象. . 要特别注意设备文件的存取许可.
要审查用户目录中具有系统ID/系统小组的SUID/SGID许可的文件. 在未检查用户的文件系统的SUID/SGID程序和设备文件之前,不要安装用户的文件系统. 将磁盘的备份存放在安全的地方.
设置口令时效,如果能存取UNIX的源码,将加密口令和信息移到仅对root 可读的文件中,并修改系统的口令处理子程序.这样可增加口令的安全.修 改passwd,使passwd能删去口令打头和末尾的数字,然后根据spell词典和 /etc/passwd中用户的个人信息,检查用户的新口令,也检查用户新口令中 子串等于登录名的情况.如果新口令是spell词典中的单词,或/etc/passwd 中的入口项的某项值,或是登录名的子串,passwd将不允许用户改变口令.记录本系统的用户及其授权使用的系统.
查出久未使用的登录户头,并取消该户头. 确保没有无口令的登录户头.
启动记帐系统.
查出不寻常的系统使用情况,如大量的占用磁盘,大量的使用CPU时间,大 量的进程,大量的使用su的企图,大量无效的登录,大量的到某一系统的网 络传输,奇怪的uucp请求.
修改shell,使其等待了一定时间而无任务时终止运行.
修改login,使其打印出用户登录的最后时间,三次无效登录后,将通讯线 挂起,以便系统管理员能检查出是否有人试图非法进入系统.确保login不 让root在除控制台外的任何地方登录.
修改su,使得只有root能以过期口令通过su进入某一户头.
当安装来源不可靠的软件时,要检查源码和makefile文件,查看特殊的子 程序调用或命令.即使是安装来源可靠的软件,也要检查是否有SUID(SGID)程序,确认这些 许可的确是必要的.如果可能,不要让这些程序具有系统ID(或组)的SUID (SGID)许可,而应该建立一个新用户(或给)供该软件运行.
如果系统在办公室中,门应上锁,将重要数据保存在软盘上或带上,并锁起来.
将secure,perms和任何其它做安全检查的shell程序存取许可置为仅执行, 更好的是将这些shell程序存于可拆卸的介质上.
记住,只要系统有任何人都可调用的拨号线,系统就不可能真正的安全.系 统管理员可以很好地防止系统受到偶然的破坏.但是那些有耐心,有计划, 知道自己在干什么的破坏者,对系统直接的有预谋的攻击却常常能成功.
如果系统管理员认为系统已经泄密,则应当设法查出肇事者.若肇事者是 本系统的用户,与用户的管理部门联系,并检查该用户的文件,查找任何可 疑的文件,然后对该用户的登录小心地监督几个星期.如果肇事者不是本系统的用户,可让本公司采取合法的措施,并要求所有的用户改变口令,让 用户知道出了安全事故,用户们应当检查自己的文件是否有被窜改的迹象. 如果系统管理员认为系统软件已被更改了,就应当从原版系统带(或;软盘 )上重装入所有系统软件,保持系统安全比道歉更好。
标签: