入門典籍之Linux用戶安全
更新時間:2006年10月24日 00:00:00 作者:
UNIX系統(tǒng)中的/etc/passwd文件含有全部系統(tǒng)需要知道的關(guān)于每個用戶的信息(加密后的口令也可能存于/etc/shadow文件中)。 /etc/passwd中包含有用戶的登錄名,經(jīng)過加密的口令,用戶號,用戶組號,用戶注釋,用戶主目錄和用戶所用的shell程序。其中用戶號(UID)和用戶組號(GID) 用于UNIX系統(tǒng)唯一地標識用戶和同組用戶及用戶的訪問權(quán)限。 /etc/passwd中存放的加密的口令用于用戶登錄時輸入的口令經(jīng)計算后相比較,符合則允許登錄,否則拒絕用戶登錄。用戶可用passwd命令修改自己的口令,不能直接修改/etc/passwd中的口令部份。 一個好的口令應當至少有6個字符長,不要取用個人信息(如生日,名字,反向拼寫的登錄名,房間中可見的東西),普通的英語單詞也不好(因為可用字典攻擊法),口令中最好有一些非字母(如數(shù)字,標點符號,控制字符等),還要好記一些, 不能寫在紙上或計算機中的文件中,選擇口令的一個好方法是將兩個不相關(guān)的詞用一個數(shù)字或控制字符相連,并截斷為8個字符。當然,如果你能記住8位亂碼自然更好。 不應使用同一個口令在不同機器中使用,特別是在不同級別的用戶上使用同一口令,會引起全盤崩潰。用戶應定期改變口令,至少6個月要改變一次,系統(tǒng)管理員可以強制用戶定期做口令修改。 為防止眼明手快的人竊取口令,在輸入口令時應確認無人在身邊。 2.文件許可權(quán) 文件屬性決定了文件的被訪問權(quán)限,即誰能存取或執(zhí)行該文件。用ls -l可以列出詳細的文件信息,如: -rwxrwxrwx 1 pat cs440 70 Jul 28 21:12 zombin 包括了文件許可,文件聯(lián)結(jié)數(shù),文件所有者名,文件相關(guān)組名,文件長度,上次存取日期和文件名。 其中文件許可分為四部分: -:表示文件類型。
第一個rwx:表示文件屬主的訪問權(quán)限。
第二個rwx:表示文件同組用戶的訪問權(quán)限。
第三個rwx:表示其他用戶的訪問權(quán)限。 若某種許可被限制則相應的字母換為-。 在許可權(quán)限的執(zhí)行許可位置上,可能是其它字母,s,S,t,T。s和S可出現(xiàn)在所有者和同組用戶許可模式位置上,與特殊的許可有關(guān),后面將要討論,t和T可出現(xiàn)在其他用戶的許可模式位置上,與"粘貼位"有關(guān)而與安全無關(guān)。小寫字母(x,s,t) 表示執(zhí)行許可為允許,負號或大寫字母(-,S或T)表示執(zhí)行許可為不允許。 改變許可方式可使用chmod命令,并以新許可方式和該文件名為參數(shù)。新許可方式以3位8進制數(shù)給出,r為4,w為2,x為1。如rwxr-xr--為754。 chmod也有其它方式的參數(shù)可直接對某組參數(shù)修改,在此不再多說,詳見UNIX 系統(tǒng)的聯(lián)機手冊。 文件許可權(quán)可用于防止偶然性地重寫或刪除一個重要文件(即使是屬主自己)! 改變文件的屬主和組名可用chown和chgrp,但修改后原屬主和組員就無法修改回來了。 3.目錄許可 在UNIX系統(tǒng)中,目錄也是一個文件,用ls -l列出時,目錄文件的屬性前面帶一個d,目錄許可也類似于文件許可,用ls列目錄要有讀許可,在目錄中增刪文件要有寫許可,進入目錄或?qū)⒃撃夸涀髀窂椒至繒r要有執(zhí)行許可,故要使用任一個文件,必須有該文件及找到該文件的路徑上所有目錄分量的相應許可。僅當要打開一個文件時,文件的許可才開始起作用,而rm,mv只要有目錄的搜索和寫許可, 不需文件的許可,這一點應注意。 4.umask命令 umask設置用戶文件和目錄的文件創(chuàng)建缺省屏蔽值,若將此命令放入.profile文件,就可控制該用戶后續(xù)所建文件的存取許可。umask命令與chmod命令的作用正好相反,它告訴系統(tǒng)在創(chuàng)建文件時不給予什么存取許可。 5.設置用戶ID和同組用戶ID許可 用戶ID許可(SUID)設置和同組用戶ID許可(SGID)可給予可執(zhí)行的目標文件 (只有可執(zhí)行文件才有意義)當一個進程執(zhí)行時就被賦于4個編號,以標識該進程隸屬于誰,分別為實際和有效的UID,實際和有效的GID。有效的UID和GID一般和實際的UID和GID相同,有效的UID和GID用于系統(tǒng)確定該進程對于文件的存取許可。而設置可執(zhí)行文件的SUID許可將改變上述情況,當設置了SUID時,進程的有效UID為該可執(zhí)行文件的所有者的有效UID,而不是執(zhí)行該程序的用戶的有效UID,因此,由該程序創(chuàng)建的都有與該程序所有者相同的存取許可。這樣,程序的所有者將可通過程序的控制在有限的范圍內(nèi)向用戶發(fā)表不允許被公眾訪問的信息。 同樣,SGID是設置有效GID。 用chmod u+s 文件名和chmod u-s文件名來設置和取消SUID設置。用chmod g+s 文件名和chmod g-s文件名來設置和取消SGID設置。 當文件設置了SUID和SGID后,chown和chgrp命令將全部取消這些許可。 6.cp mv ln和cpio命令 cp拷貝文件時,若目的文件不存在則將同時拷貝源文件的存取許可,包括SUID 和SGID許可。新拷貝的文件屬拷貝的用戶所有,故拷貝另人的文件時應小心,不要被其他用戶的SUID程序破壞自己的文件安全。 mv移文件時,新移的文件存取許可與原文件相同,mv僅改變文件名。只要用戶有目錄的寫和搜索許可,就可移走該目錄中某人的SUID程序且不改變其存取許可。若目錄許可設置不正確,則用戶的SUID程序可被移到一個他不能修改和刪除的目錄中,將出現(xiàn)安全漏洞。 ln為現(xiàn)有文件建立一個鏈,即建立一個引用同一文件的新名字。如目的文件已經(jīng)存在,則該文件被刪除而代之以新的鏈,或存在的目的文件不允許用戶寫它,則請求用戶確認是否刪除該文件,只允許在同一文件系統(tǒng)內(nèi)建鏈。若要刪除一個 SUID文件,就要確認文件的鏈接數(shù),只有一個鏈才能確保該文件被刪除。若SUID文件已有多個鏈,一種方法是改變其存取許可方式,將同時修改所有鏈的存取許可,也可以chmod 000 文件名,不僅取消了文件的SUID和SGID許可,而且也取消了文件的全部鏈。要想找到誰與自己的SUID程序建立了鏈,不要立刻刪除該程序,系統(tǒng)管理員可用ncheck命令找到該程序的其它鏈。 cpio命令用于將目錄結(jié)構(gòu)拷貝到一個普通文件中,而后可再用cpio命令將該普通文件轉(zhuǎn)成目錄結(jié)構(gòu)。用-i選項時,cpio從標準輸入設備讀文件和目錄名表,并將其內(nèi)容按檔案格式拷貝到標準輸出設備,使用-o選項時,cpio從標準輸入設備讀取先已建好的檔案,重建目錄結(jié)構(gòu)。cpio命令常用以下命令做一完整的目錄系統(tǒng)檔案: find fromdir -printcpio -o > archive 根據(jù)檔案文件重建一個目錄結(jié)構(gòu)命令為: cpio -id < archive cpio的安全約定如下: (1)檔案文件存放每個文件的信息,包括文件所有者,小組用戶,最后修改時間,最后存取時間,文件存取許可方式。 *根據(jù)檔案建立的文件保持存放于檔案中的存取許可方式。 *從檔案中提取的每個文件的所有者和小組用戶設置給運行cpio -i命令的用戶,而不是設置給檔案中指出的所有者和小組用戶。 *當運行cpio -i命令的用戶是root時,被建立的文件的所有者和小組用戶是檔案文件所指出的。 *檔案中的SUID/SGID文件被重建時,保持SUID和SGID許可,如果重建文件的用戶不是root,SUID/SGID許可是檔案文件指出的用戶/小組的許可。 (2)現(xiàn)存文件與cpio檔案中的文件同名時,若現(xiàn)存文件比檔案中的文件更新,這些文件將不被重寫。 (3)如果用修改選項U,則同名的現(xiàn)存的文件將被重寫??赡軙l(fā)生一件很奇怪的事:如被重寫的文件原與另一個文件建了鏈,文件被重寫后鏈并不斷開,換言之,該文件的鏈將保持,因此,該文件的所有鏈實際指向從檔案中提取出來的文件,運行cpio無條件地重寫現(xiàn)存文件以及改變鏈的指向。 (4)cpio檔案中可含的全路徑名或父目錄名給出的文件。 7.su和newgrp命令 (1)su命令:可不必注銷戶頭而將另一用戶又登錄進入系統(tǒng),作為另一用戶工作。它將啟動一新的shell并將有效和實際的UID和GID設置給另一用戶。因此必須嚴格將root口令保密。 (2)newgrp命令:與su相似,用于修改當前所處的組名。 8.文件加密 crypt命令可提供給用戶以加密文件,使用一個關(guān)鍵詞將標準輸入的信息編碼為不可讀的雜亂字符串,送到標準輸出設備。再次使用此命令,用同一關(guān)鍵詞作用于加密后的文件,可恢復文件內(nèi)容。 一般來說,在文件加密后,應刪除原始文件,只留下加密后的版本,且不能忘記加密關(guān)鍵詞。 在vi中一般都有加密功能,用vi -x命令可編輯加密后的文件。關(guān)于加密關(guān)鍵詞的選取規(guī)則與口令的選取規(guī)則相同。
由于crypt程序可能被做成特洛依木馬,故不宜用口令做為關(guān)鍵詞。最好在加密前用pack或compress命令對文件進行壓縮后再加密。 9.其它安全問題 (1)用戶的.profile文件 由于用戶的HOME目錄下的.profile文件在用戶登錄時就被執(zhí)行。若該文件對其他人是可寫的則系統(tǒng)的任何用戶都能修改此文件,使其按自己的要求工作。這樣可能使得其他用戶具有該用戶相同的權(quán)限。 (2)ls -a 此命令用于列出當前目錄中的全部文件,包括文件名以開頭的文件,查看所有文件的存取許可方式和文件所有者,任何不屬于自己但存在于自己的目錄中的文件都應懷疑和追究。 (3).exrc文件 為編輯程序的初始化文件,使用編輯文件后,首先查找$HOME/.exrc文件和./.exrc文件,若該文件是在$HOME目錄中找到,則可像.profile一樣控制它的存取方式,若在一個自己不能控制的目錄中,運行編輯程序,則可能運行其他人的.exrc文件,或許該.exrc文件存在那里正是為了損害他人的文件安全。為了保證所編輯文件的安全,最好不要在不屬于自己或其他人可寫的目錄中運行任何編輯程序。 (4)暫存文件和目錄 在UNIX系統(tǒng)中暫存目錄為/tmp和/usr/tmp,對于程序員和許多系統(tǒng)命令都使用它們,如果用這些目錄存放暫存文件,別的用戶可能會破壞這些文件。 使用暫存文件最好將文件屏蔽值定義為007,但最保險的方法是建立自己的暫存文件和目錄:$HOME/tmp,不要將重要文件存放于公共的暫存目錄。 (5)UUCP和其它網(wǎng)絡 UUCP命令用于將文件從一個UNIX系統(tǒng)傳送到另一個UNIX系統(tǒng),通過UUCP傳送的文件通常存于/usr/spool/uucppublic/login目錄,login是用戶的登錄名,該目錄存取許可為777,通過網(wǎng)絡傳輸并存放于此目錄的文件屬于 UUCP所有,文件存取許可為666和777,用戶應當將通過UUCP傳送的文件加密,并盡快移到自己的目錄中。其它網(wǎng)絡將文件傳送到用戶HOME目錄下的 rjc目錄中。該目錄應對其他人是可寫可搜索的,但不必是可讀的,因而用戶的rjc目錄的存取許可方式應為733,允許程序在其中建立文件。同樣,傳送的文件也應加密并盡快移到自己的目錄中。 (6)特絡依木馬 在UNIX系統(tǒng)安全中,用特絡依木馬來代表一種程序,這種程序在完成某種具有明顯意圖的功能時,還破壞用戶的安全。如果PATH設置為先搜索系統(tǒng)目錄,則受特絡依木馬的攻擊會大大減少。如模似的crypt程序。 (7)誘騙 類似于特絡依木馬,模似一些東西使用戶泄漏一些信息,不同的是,它由某人執(zhí)行,等待無警覺的用戶來上當。如模似的login。 (8)計算機病毒 計算機病毒通過把其它程序變成病毒從而傳染系統(tǒng)的,可以迅速地擴散,特別是系統(tǒng)管理員的粗心大意,作為root運行一個被感染的程序時。實驗表明,一個病毒可在一個小時內(nèi)(平均少于30分鐘)取得root權(quán)限。 (9)要離開自己已登錄的終端 除非能對終端上鎖,否則一定要注銷戶頭。 (10)智能終端 由于智能終端有send和enter換碼序列,告訴終端送當前行給系統(tǒng),就像是用戶敲入的一樣。這是一種危險的能力,其他人可用write命令發(fā)送信息給本用戶終端,信息中如含有以下的換碼序列: 移光標到新行(換行) 在屏幕上顯示"rm -r *" 將該行送給系統(tǒng) 后果大家可以想象。 禁止其他用戶發(fā)送信息的方法是使用mesg命令,mesg n不允許其他用戶發(fā)信息,mesg y允許其他用戶發(fā)信息。即使如此仍是有換碼序列的問題存在,任何一個用戶用mail命令發(fā)送同樣一組換碼序列,不同的要用!rm -r *替 換rm -r *.mail將以!開頭的行解釋為一條shell命令,啟動shell,由shell 解釋該行的其它部分,這被稱為shell換碼。為避免mail命令發(fā)送換碼序列到自己的終端,可建立一個過濾程序,在讀mail文件之前先運行過濾程序, 對mail文件進行處理: myname="$LOGNAME";
tr -d[01-07][-13-37]>$HOME/mailbox;
> /usr/mail/$myname;
mail -f $HOME/mailbox 其中tr將標準輸入的字符轉(zhuǎn)換手寫到標準輸出中。這只是一個簡單的思路, 從原則上來說,此程序應為一C程序,以避免破壞正發(fā)送到的文件,可用鎖文件方式實現(xiàn)。 (11)斷開與系統(tǒng)的聯(lián)接 用戶應在看到系統(tǒng)確認用戶登錄注銷后再離開以免在用戶未注銷時由他人潛入。 (12)cu命令 該命令使用戶能從一個UNIX系統(tǒng)登錄到另一個UNIX系統(tǒng),此時,在遠地系統(tǒng)中注銷用戶后還必須輸入"~"后回車,以斷開cu和遠地系統(tǒng)的聯(lián)接。 cu還有兩個安全問題: *如本機安全性弱于遠地機,不提倡用cu去登錄遠地機,以免由于本地機的不安全而影響較安全的遠地機。 *由于cu的老版本處理"~"的方法不完善,從安全性強的系統(tǒng)調(diào)用安全性弱的系統(tǒng)時,會使弱系統(tǒng)的用戶使用強系統(tǒng)用戶的cu傳送強系統(tǒng)的/etc/passwd文件,除非確信正在使用的cu是正確版本,否則不要調(diào)用弱系統(tǒng)。 10.保持戶頭安全的要點 (1)保持口令的安全 *不要將口令寫下來。
*不要將口令存于終端功能鍵或MODEM的字符串存儲器中。
*不要選取顯而易見的信息作口令。
*不要讓別人知道。
*不要交替使用兩個口令。
*不要在不同系統(tǒng)上使用同一口令。
*不要讓人看見自己在輸入口令。 (2)不要讓自己的文件或目錄可被他人寫。 *如果不信任本組用戶,umask設置為022。
*確保自己的.profile除自己外對他人都不可讀寫。
*暫存目錄最好不用于存放重要文件。
*確保HOME目錄對任何人不可寫。
*uucp傳輸?shù)奈募用埽⒈M快私人化。 (3)若不想要其他用戶讀自己的文件或目錄,就要使自己的文件和目錄不允許任何人讀。 *umask設置為006/007。
*若不允許同組用戶存取自己的文件和目錄,umask設置為077。
*暫存文件按當前umask設置,存放重要數(shù)據(jù)到暫存文件的程序,就被寫成能確保暫存文件對其他用戶不可讀。
*確保HOME目錄對每個用戶不可讀。 (4)不要寫SUID/SGID程序。 (5)小心地拷貝和移文件。 *cp拷貝文件時,記住目的文件的許可方式將和文件相同,包括SUID/SGID許可在內(nèi),如目的文件已存在,則目的文件的存取許可和所有者均不變。
*mv移文件時,記住目的文件的許可方式將和文件相同,包括SUID/SGID許可 在內(nèi),若在同一文件系統(tǒng)內(nèi)移文件,目的文件的所有者和小組都不變,否則,目的文件的所有者和小組將設置成本用戶的有效UID和GID。
*小心使用cpio命令,它能復蓋不在本用戶當前目錄結(jié)構(gòu)中的文件,可用t選項首先列出要被拷貝的文件。 (6)刪除一個SUID/SGID程序時,先檢查該程序的鏈接數(shù),如有多個鏈,則將存取許可方式改為000,然后再刪除該程序,或先寫空該程序再刪除,也可將該程序的i結(jié)點號給系統(tǒng)管理員去查找其他鏈。 (7)用crypt加密不愿讓任何用戶(包括超級用戶)看的文件。 *不要將關(guān)鍵詞做為命令變量。
*用ed -x或vi -x編輯加密文件。 (8)除了信任的用戶外,不要運行其他用戶的程序。 (9)在自己的PATH中,將系統(tǒng)目錄放在前面。 (10)不要離開自己登錄的終端。 (11)若有智能終端,當心來自其他用戶,包括write命令,mail命令和其他用戶文件的信息中有換碼序列。 (12)用CTRL+D或exit退出后,在斷開與系統(tǒng)的聯(lián)接前等待看到login:提示。 (13)注意cu版本。 *不要用cu調(diào)用安全性更強的系統(tǒng)。
*除非確信cu不會被誘騙去發(fā)送文件,否則不要用cu調(diào)用安全性較弱的系統(tǒng)。 (出處:ChinaUnix.net)
相關(guān)文章
輕松實現(xiàn)Linux下的互聯(lián)網(wǎng)過濾功能
輕松實現(xiàn)Linux下的互聯(lián)網(wǎng)過濾功能...2006-10-10vm下centos7 mini版 NAT模式下配置靜態(tài)IP的方法
這篇文章主要介紹了vm下centos7 mini版 NAT模式下配置靜態(tài)IP 的方法,本文圖文并茂給大家介紹的非常詳細,具有一定的參考借鑒價值,需要的朋友可以參考下2019-06-06Linux系統(tǒng)下如何查看及修改文件讀寫權(quán)限
linux下查看文件權(quán)限的命令2008-05-05在Linux(Ubuntu)下搭建PHP環(huán)境的操作步驟
ubuntu中文名叫烏班圖,ubuntu系統(tǒng)是一個以桌面應用為主的linux操作系統(tǒng),今天給大家演示如何在Linux(Ubuntu)下搭建PHP環(huán)境,有需要的可以參考學習。2016-08-08tomcat在opensuse下開機自啟失敗的原因分析及解決方法
以下是對tomcat在opensuse下開機自啟失敗的原因分析及其解決方法進行了介紹,需要的朋友可以過來參考下2013-08-08