¿Cómo se gestiona el sistema Unix de forma segura?

  

Muchas personas tienen un malentendido de que los sistemas Unix deben ser atacados como vulnerabilidades técnicas en el sistema. De hecho, más problemas de seguridad del sistema son causados ​​por negligencia de la administración. Mientras se fortalezca la administración de la seguridad, se pueden evitar la mayoría de los ataques cibernéticos. Aquí hay un vistazo a cómo los sistemas Unix se gestionan de forma segura.

lugares propensos a errores

dedo es una herramienta muy común en una plataforma UNIX, utilice su objetivo es proporcionar información sobre el número de usuarios en un sistema dado. El lugar más problemático para un host de Unix es fingerd, que es el asesino del dedo. El principio de funcionamiento de este se introduce en muchos libros de UNIX, pero su defecto es que hay demasiados mensajes proporcionados. Un uso adecuado de las personas de los dedos puede romper en un período muy corto de tiempo que un fingerd no máquinas cerradas, esto no es alarmista, SUN Solaris es fingerd puede proporcionar todos los nombres de usuario en linea en el host, todos los nombres de usuario y más detallado que el /etc /passwd Información del usuario. Por ejemplo, pedí una raíz peticiones de los dedos máquina SUN, consultas, si no está cerrada fingerd o reemplazado, me dirá la siguiente información:

Inicio Nombre: root En la vida real: Super- Usuario

Directorio: /Shell: /sbin /sh

Último inicio de sesión Vie 26 de marzo 16:54 en pts /2

Nuevo correo recibido el 27 de marzo a las 23:10: 37 1999;

no leído desde mié. 23 de diciembre 09:56:10 1998

No Plan.

Entonces puedo obtener la siguiente información:

( 1) El nombre real de la raíz es Superusuario (algunos administradores de sistemas que trabajan duro escribirán sus propios nombres aquí, ¡¡y establecerán la contraseña de la raíz en su propio nombre!);

(2) root directorio raíz /abajo, a veces tras el pirateo de una máquina como un usuario normal encontrar /etc /passwd es la raíz de leer y escribir, para que pueda obtener la mayoría de los usuarios en el nombre de host mediante la visualización del directorio del usuario;

( 3) El entorno del shell raíz es /sbin /sh. Si es /bin /passwd, se demuestra que el usuario solo puede cambiar la contraseña al iniciar sesión en el host; p> (4) máquina raíz se conectó por última 26/03/1999 16:54;

(5) Se cree que la raíz a ser nuevo para 03/26/1999, pero él no leyó la carta del 23/12/1998 .

Debido a que el diseñador del sistema operativo cree que el usuario de la consulta usa el dedo, por supuesto, cuanto más detallada sea la información de salida, mejor. Sin embargo, en la situación actual donde el usuario doméstico no tiene suficiente conocimiento sobre la seguridad de la contraseña, la contraseña del usuario es el nombre de usuario, 12345, abc123 o la contraseña predeterminada asignada por el administrador. Además del dedo del host, el enrutador también tiene un dedo. En particular, el enrutador de acceso puede generar el nombre de usuario y la dirección IP del conector actual. De hecho, también causó la fuga del nombre de usuario del host.

Además del comando finger, el comando EXPPN con sendmail también es una forma de revelar el nombre de usuario. Cuando use Telnet para iniciar sesión en el puerto de sendmail del host, use el comando EXPN para probar al usuario en el host. Por ejemplo, expn root, si hay un nombre de usuario llamado root, devolverá la dirección de correo electrónico del usuario, de lo contrario, generará un Usuario desconocido. Aún más peligroso es que cuando usa el comando EXPN para encontrar una dirección de correo electrónico con un alias, se devolverán todas las direcciones de correo electrónico copiadas por este alias. Si la configuración de httpd no es razonable o si hay un problema con el programa CGI, el usuario puede obtener ilegalmente la información del host y acceder al sistema de archivos. Los problemas de seguridad en los servicios WWW son principalmente en programas CGI.

Hay dos puntos especiales para máquinas SGI. En primer lugar, hay varios sistemas instalados después de IRIX usuario predeterminado sin una contraseña, utilizan los administradores de la máquina SGI deben prestar atención, en segundo lugar, si la instalación del servidor IRIX WWW, tenga en cuenta que se trata de la página de inicio por defecto, que no debería impedir que desde la publicación Noticias anunciadas.

Lo anterior se trata de cómo los sistemas Unix administran la seguridad. Para los administradores de sistemas, es importante fortalecer la conciencia de seguridad. Si Unix falla, podrá determinar si es una falla mecánica o un ataque artificial.

Copyright © Conocimiento de Windows All Rights Reserved