黑客高手进阶的Unix系统安全构架经验

首先大家可以通过下面系统命令和配置文件来跟踪入侵者来源路径: 1.who------(查看谁登陆到系统中) 2.w--------(查看谁登陆到系统中且在做什么) 3.last-----(显示系统曾经被登陆用户和TTYS) 4.lastcomm-(显示系统过去被运行命令) 5.netstat--(可以查看现在网络状态如telnet到你机器上来用户IP地址,还有些其它网络状态) 6.查看router信息 7./var/log/messages查看外部用户登陆状况 8.用finger 查看所有登陆用户 9.查看用户目录下/home/username下登陆历史文件(.history.rchist,etc) 后注:?0?who?0?,?0?w?0?,?0?last?0?,和?0?lastcomm?0?这些命令依靠是/var/log/pacct,/var/log/wtmp,/etc/utmp来报告信息给你许多精明系统管理员对于入侵者都会屏蔽这些日志信息(/var/log/*,/var/log/wtmp,etc)(建议大家安装tcp_wrapper非法登陆到你机器所有连接) 接下来系统管理员要关闭所有可能后门定要防止入侵者从外部访问内部网络可能如果入侵者发现系统管理员发现他已经进入系统他可能会通过rm -rf /*试着隐蔽自己痕迹 第 3我们要保护下面系统命令和系统配置文件以防止入侵者替换获得修改系统权利 1. /bin/login 2. /usr/etc/in.*文件(例如:in.telnetd) 3.inetd超级守护进程(监听端口等待请求派生相应服务器进程) 唤醒服务 (下列服务器进程通常由inetd启动:fingerd(79),ftpd(21)rlogind(klogin,eklogin,etc),rshd,talkd,telnetd(23),tftpd.inetd还可以启动其它内部服务/etc/inetd.conf中定义服务 4.不允非常ROOT用户使用netstat,ps,config,su 第 4系统管理员要定期去观察系统变化(如:文件系统时间等) 1. #ls -lac去查看文件真正修改时间 2. #cmp file1 file2来比较文件大小变化 第 5我们定要防止非法用户使用suid(-user-id)来得到ROOT权限 1.首先我们要发现系统中所有SUID
#find / -type f -perm -4000 -ls



2.然后我们要分析整个系统以保证系统没有后门 第 6系统管理员要定时检查用户.rhosts,.forward文件 1.#find / -name .rhosts -ls -o -name .forward -ls 来检查.rhosts文件是否包含?0??0?,有则用户可以远程修改这个文件而不需要任何口令 2.#find / -ctime -2 -ctime +1 -ls来查看不到两天以内修改些文件从而判断是否有非法用户闯入系统 第 7要确认你系统当中有最新sendmail守护sendmail守护允许其它UNIX机器远程运行些非法命令 第 8系统管理员应当要从你机器操作系统生产商那里获得安全铺丁如果是自由软件Software话(如linux平台建议大家可以到linux.box.sk来获得最好安全和安全资料) 第 9下面有些检查思路方法来监测机器是否容易受到攻击 1.#rpcinfo -p来检查你机器是否运行了些不必要进程 2.#vi /etc/hosts.equiv文件来检查你不值得信任主机去掉 3.如果没有屏蔽/etc/inetd.conf中tftpd,请在你/etc/ inetd.conf加入:
tftp dgram udp wait nobody /usr/etc/in.tftpdin.tftpd -s /tftpboot



4.建议你备份/etc/rc.conf文件个shell script定期比较
cmp rc.conf backup.rc.conf



5.检查你 inetd.conf和/etc/services文件确保没有非法用户在里面添加些服务 6.把你系统/var/log/*下面日志文件备份到个安全地方以防止入侵者#rm /var/log/* 7.定要确保匿名FTP服务器配置正确机器用是proftpd在proftpd.conf定要配置正确 8.备份好/etc/passwd,然后改变root口令定要确保此文件不能够入侵者访问以防止它猜测 9.如果你还不能够防止入侵者非法闯入你可以安装ident后台守护进程和TCPD后台守护进程来发现入侵者使用帐号! 10.确保你控制台终端是安全以防止非法用户能够远程登陆你网络上来 11.检查hosts.equiv,.rhosts,hosts,lpd都有注释标识#如果个入侵者用它主机名代替了#那么就意味着他不需要任何口令就能够访问你机器

Tags: 

延伸阅读

最新评论

发表评论