系统管理员如何防范黑客的攻击(2)

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

1) 保持系统管理员个人的登录安全

若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了,因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图, 还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指导规则可使系统管理员驾驶一艘"坚固的船":

● 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头.

● 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木马.当系统管理

员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛依木马侵入

● 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即su要确认

argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理员将养成敲/bin/su

的习惯.

● 不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统管理员作为root

用户时,命令提示符是"#",这个提示符对某些人来说可能 是个红灯标志.

● 不允许root在除控制台外的任何终端登录(这是login的编译时的选项), 如果没有login

源码,就将登录名root改成别的名,使破坏者不能在root登录名下猜测各种可能的口令,

从而非法进入root的户头.

● 经常改变root的口令. . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记

录文件许可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的文件.

● 不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 着也不行!

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航