扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
1) 保持系统管理员个人的登录安全
若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了,因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻击.即使su命令通常要在任何都不可读的文件中记录所有想成为root的企图, 还可用记帐数据或ps命令识别运行su命令的用户.也是如此,系统管理员作为root运行程序时应当特别小心,因为最微小的疏忽也可能"沉船".下列一些指导规则可使系统管理员驾驶一艘"坚固的船":
● 不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头.
● 决不要把当前工作目录排在PATH路径表的前边,那样实际是招引特洛依木马.当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛依木马侵入
● 敲入/bin/su执行su命令.若有su源码,将其改成必须用全路径名运行(即su要确认argv[0]的头一个字符是"/"才运行).随着时间的推移,用户和管理员将养成敲/bin/su 的习惯.
● 不要未注销户头就离开终端,特别是作为root用户时更不能这样.当系统管理员作为root 用户时,命令提示符是"#",这个提示符对某些人来说可能 是个红灯标志.
● 不允许root在除控制台外的任何终端登录(这是login的编译时的选项), 如果没有login 源码,就将登录名root改成别的名,使破坏者不能在root登录名下猜测各种可能的口令,从而非法进入root的户头.
● 经常改变root的口令. . 确认su命令记下的想运行su企图的记录/usr/adm/sulog,该记 录文件许可方式是600,并属root所有.这是非法者喜欢选择来替换成特洛依木马的文件.
● 不要让某人作为root运行,即使是几分钟,即使是系统管理员在一旁注视 着也不行!
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者