Chinaunix首页 | 论坛 | 博客
  • 博客访问: 15112202
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-05-31 22:13:20

1) 保持系统管理员个人的登录安全
  
  
  若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了,因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图, 还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指导规则可使系统管理员驾驶一艘"坚固的船":
  
  
  ● 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头.
  
  ● 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木马.当系统管理
  
  员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛依木马侵入
  
  ● 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即su要确认
  
  argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理员将养成敲/bin/su
  
  的习惯.
  
  ● 不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统管理员作为root
  
  用户时,命令提示符是"#",这个提示符对某些人来说可能 是个红灯标志.
  
  ● 不允许root在除控制台外的任何终端登录(这是login的编译时的选项), 如果没有login
  
  源码,就将登录名root改成别的名,使破坏者不能在root登录名下猜测各种可能的口令,
  
  从而非法进入root的户头.
  
  ● 经常改变root的口令. . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记
  
  录文件许可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的文件.
  
  ● 不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 着也不行!
阅读(356) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~