Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1494115
  • 博文数量: 408
  • 博客积分: 10036
  • 博客等级: 上将
  • 技术积分: 4440
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-06 13:57
文章分类

全部博文(408)

文章存档

2011年(1)

2010年(2)

2009年(1)

2008年(3)

2007年(7)

2006年(394)

我的朋友

分类: LINUX

2006-06-19 18:47:55

用LKM更改Linux缺省安全等级

[ 作者:  加入时间:2005-11-30 14:03:09  来自: ]



 Linux缺省的安全等级是0,如果将其升到1,就可以一定程度上提高系统的安全性.安全等级为1的时候,它会禁止修改ex2fs系统中文件的immutable和append-only位,同时禁止装入/移除module.所以我们可以先用chattr +i 将 大部分的可执行文件,动态连接库,一些重要的系统文件(inetd.conf,securetty,hosts.allow,hosts.deny, rc.d下的启动script...)加上immutable位,这样"黑客"就很难在你的机器上放置木马和留后门了.(即便他已经得到了root权限, 当然通过直接硬盘读写仍然可以修改,但比较麻烦而且危险)."黑客"们一旦进入系统获得root,首先会清除系统的记录文件.你可以给一些系统记录文件 (wtmp,messages,syslog...)增加append-only位,使"黑客"不能轻易的修改它们.要抓他们就容易多了. 修改安全等级比较直接的办法是直接修改内核源码.将Linux/kernel/sched.c中的securelevel设成1即可.不过如果要改变安全 等级的话需要重新编译内核,我太懒,不想那么麻烦.为什么不用module呢?我写了个很简单的lkm和一个client程序来完成安全等级的切换.

    方法: insmod lkm; clt -h;

     注意:普通用户也可以执行clt来切换安全等级,所以最好是在clt和lkm中加段密码检查,如果密码不对就不允许执行.这两个程序在Redhat 5.2(2.0.36)下编译运行通过.对于2.2.x的内核,securelevel变成了securebits,简单的将它改到1,会连setuid ()都被禁止了,这样普通用户就不能登陆了.如果谁对2.2.x比较熟悉,请不吝赐教,共同提高嘛.

    在测试这些程序以前,请备份重要数据.本人不为运行此程序带来的任何损失负责.

     一旦securelevel=1,kernel将不允许装入modlue,所以你的kerneld可能不能正常工作,而且禁止你访问/dev/kmem, 所以有些用到svgalib的程序也不能正常工作,像zgv什么的。不过这本来就是安全隐患,所以不工作就不工作好了,呵呵。(关于chattr, lsaddr的问题请man chattr和man lsattr)。

/**************************** lkm.c ********************************/ 


/* Simple lkm to secure Linux.
* This module can be used to change the securelevel of Linux.
* Running the client will switch the securelevel.
*
* gcc -O3 -Wall -c lkm.c
* insmod lkm
*
* It is tested in Redhat 5.2 (2.0.36).
* (It should be modified if you want to run it in 2.2.x kernel).
* It is really very simple,but we just for educational purposes.:-)
*
* warning3@hotmail.com
*/

#define MODULE
#define __KERNEL__

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define __NR_secureswitch 250

extern void *sys_call_table[];

int sys_secureswitch(int secure)
{
if(secure==0) securelevel=0;
if(secure==1) securelevel=1;
return securelevel;
}

int init_module(void)
{
sys_call_table[__NR_secureswitch] = (void *)sys_secureswitch;
return 0;
}
void cleanup_module(void)
{
sys_call_table[__NR_secureswitch] = NULL;
return;
}


/************************ clt.c **************************/


/*

* This client can switch the secure level of Linux.

*

* gcc -O3 -Wall -o clt clt.c

* Usage: clt -h/-l

* -h switch to the high secure level.

* -l switch to the low secure level.

*

* Most of codes are ripped from smiler@tasam.com,thanks smiler.:)

* warning3@hotmail.com

*/



#include

#include

#include



#define __NR_secureswitch 250

static inline _syscall1(int, secureswitch, int, command);



int main(int argc,char **argv)

{

int ret,level = 0;



if (argc < 2)

{

fprintf(stderr,"Usage: %s [-h/-l]n",argv[0]);

exit(-1);
}



if (argv[1][1] == h) level++;

else if (argv[1][1] != l)

{

fprintf(stderr,"Usage: %s [-h/-l]n",argv[0]);

exit(-1);

}



ret = secureswitch(level);

if (ret < 0)

printf("Hmmm...It seemed that our lkm hasn been loaded.;-)n");
else {

if (ret == 0) {

puts("Now the secure level is changed to 0!n");

} else {

puts("Now the secure level is chagned to 1!n");

}

}

return(1);

}

收集整理




阅读(467) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~