Muchas personas tienen un malentendido de que los sistemas Unix deben ser atacados como vulnerabilidades técnicas en el sistema. De hecho, más problemas de seguridad del sistema son causados por negligencia de la administración. Mientras se fortalezca la administración de la seguridad, se pueden evitar la mayoría de los ataques cibernéticos. Aquí hay un vistazo a cómo los sistemas Unix se gestionan de forma segura.
lugares propensos a errores
dedo es una herramienta muy común en una plataforma UNIX, utilice su objetivo es proporcionar información sobre el número de usuarios en un sistema dado. El lugar más problemático para un host de Unix es fingerd, que es el asesino del dedo. El principio de funcionamiento de este se introduce en muchos libros de UNIX, pero su defecto es que hay demasiados mensajes proporcionados. Un uso adecuado de las personas de los dedos puede romper en un período muy corto de tiempo que un fingerd no máquinas cerradas, esto no es alarmista, SUN Solaris es fingerd puede proporcionar todos los nombres de usuario en linea en el host, todos los nombres de usuario y más detallado que el /etc /passwd Información del usuario. Por ejemplo, pedí una raíz peticiones de los dedos máquina SUN, consultas, si no está cerrada fingerd o reemplazado, me dirá la siguiente información:
Inicio Nombre: root En la vida real: Super- Usuario
Directorio: /Shell: /sbin /sh
Último inicio de sesión Vie 26 de marzo 16:54 en pts /2
Nuevo correo recibido el 27 de marzo a las 23:10: 37 1999;
no leído desde mié. 23 de diciembre 09:56:10 1998
No Plan.
Entonces puedo obtener la siguiente información:
( 1) El nombre real de la raíz es Superusuario (algunos administradores de sistemas que trabajan duro escribirán sus propios nombres aquí, ¡¡y establecerán la contraseña de la raíz en su propio nombre!);
(2) root directorio raíz /abajo, a veces tras el pirateo de una máquina como un usuario normal encontrar /etc /passwd es la raíz de leer y escribir, para que pueda obtener la mayoría de los usuarios en el nombre de host mediante la visualización del directorio del usuario;
( 3) El entorno del shell raíz es /sbin /sh. Si es /bin /passwd, se demuestra que el usuario solo puede cambiar la contraseña al iniciar sesión en el host; p> (4) máquina raíz se conectó por última 26/03/1999 16:54;
(5) Se cree que la raíz a ser nuevo para 03/26/1999, pero él no leyó la carta del 23/12/1998 .
Debido a que el diseñador del sistema operativo cree que el usuario de la consulta usa el dedo, por supuesto, cuanto más detallada sea la información de salida, mejor. Sin embargo, en la situación actual donde el usuario doméstico no tiene suficiente conocimiento sobre la seguridad de la contraseña, la contraseña del usuario es el nombre de usuario, 12345, abc123 o la contraseña predeterminada asignada por el administrador. Además del dedo del host, el enrutador también tiene un dedo. En particular, el enrutador de acceso puede generar el nombre de usuario y la dirección IP del conector actual. De hecho, también causó la fuga del nombre de usuario del host.
Además del comando finger, el comando EXPPN con sendmail también es una forma de revelar el nombre de usuario. Cuando use Telnet para iniciar sesión en el puerto de sendmail del host, use el comando EXPN para probar al usuario en el host. Por ejemplo, expn root, si hay un nombre de usuario llamado root, devolverá la dirección de correo electrónico del usuario, de lo contrario, generará un Usuario desconocido. Aún más peligroso es que cuando usa el comando EXPN para encontrar una dirección de correo electrónico con un alias, se devolverán todas las direcciones de correo electrónico copiadas por este alias. Si la configuración de httpd no es razonable o si hay un problema con el programa CGI, el usuario puede obtener ilegalmente la información del host y acceder al sistema de archivos. Los problemas de seguridad en los servicios WWW son principalmente en programas CGI.
Hay dos puntos especiales para máquinas SGI. En primer lugar, hay varios sistemas instalados después de IRIX usuario predeterminado sin una contraseña, utilizan los administradores de la máquina SGI deben prestar atención, en segundo lugar, si la instalación del servidor IRIX WWW, tenga en cuenta que se trata de la página de inicio por defecto, que no debería impedir que desde la publicación Noticias anunciadas.
Lo anterior se trata de cómo los sistemas Unix administran la seguridad. Para los administradores de sistemas, es importante fortalecer la conciencia de seguridad. Si Unix falla, podrá determinar si es una falla mecánica o un ataque artificial.
Cuando se inició CentOS, repentinamente mostró un error de arranque de GRUB, lo que hizo que el sist
conector del sistema Linux ld link es muy importante, si el orden no es correcto, se producirá un er
Cuando Linux hace una copia de seguridad del archivo de configuración de ifcfg-eth0
El sistema Linux usa el comando Historial para ver los registros del sistema para i
Solución para el contenedor Docker y el tiempo de sincronización del host
El sistema Linux utiliza el método FTP mediante el comando
Creación de la clave de acceso de Amazon AWS bajo Linux
Linux cómo eliminar el archivo especificado en la operación del sistema swap
sistema Linux, cómo configurar una dirección IPv6?
Cómo Linux rompe la contraseña de root en modo de usuario único
Cómo usar el comando para montar /desmontar dispositivos USB en Linux
Ubuntu 14.04 ejecutando error adb cómo hacerlo?
Linux combina el contenido de varios archivos en un solo método
¿Cómo descifrar la contraseña de root en diferentes versiones de Linux?
Cómo limpiar el código no válido de Git y Repo en el sistema Linux
Configuración de tamaño de fuente Notepad ++ tutorial gráfico
¿Cómo optimiza Win10 el sistema? Método del sistema de optimización Win10
Los archivos ocultos de Windows XP tienen dos trucos para obtener
El sistema Win7 no puede dejar de lado los pequeños detalles
¿Cómo resolver el problema de win8.1 en la ventana de conmutación?
Popularizar los conceptos básicos de BIOS y CMOS
Instalación del sistema Win8.1 LOL League of Legends NSIS Error, análisis de error y solución