|
知识路径: > 操作系统安全保护 > UNIX/Linux操作系统安全分析与防护 > UNIX/Linux操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等) >
|
相关知识点:36个
|
|
|
|
|
UNIX/Linux系统的账号和口令是入侵者最为重要的攻击对象,特别是超级用户root口令,一旦root口令泄露,则危及整个系统的安全。在UNIX/Linux中,口令信息保存在passwd和shadow文件中,这两个文件所在的目录是/etc。入侵者常利用各种方法来获取口令文件。例如,通过Web CGI程序的漏洞来查看口令文件passwd。
|
|
|
|
在UNIX/Linux系统环境中,为了便于主机之间的互操作,系统提供两个文件$HOME/.rhost或/etc/hosts.equiv来配置实现可信主机的添加。当一台主机A信任另外一台主机B后,主机B的用户无须主机A的认证就可以从主机B登录到主机A。但是,这种简单的信任关系很容易导致假冒,如果可信主机文件配置不当的话,就会难以避免地带来安全隐患。
|
|
|
|
UNIX/Linux平台的应用软件安全隐患日益暴露,特别是常用的应用软件包,例如Sendmail和BIND。这些安全隐患常常导致系统被非授权访问、非法滥用等。早期的“小莫里斯”网络蠕虫就利用Sendmail漏洞来传播。
|
|
|
|
在UNIX/Linux中,SUID文件是指被设置成可以带有文件拥有者的身份和权限被执行的可执行文件。因为许多系统安全漏洞存在于SUID文件中,SUID文件已成为系统安全的重大隐患。
|
|
|
|
同Windows系统相比较,UNIX系统的计算机病毒危害少一些,但仍然存在。其他针对UNIX系统的网络蠕虫、特洛伊木马、rootkit也时有报道。例如,最早的网络蠕虫就是在UNIX系统中爆发的。
|
|
|
|
文件系统是UNIX/Linux系统安全的核心,在UNIX/Linux中,所有的资源都被看作文件。UNIX/Linux文件安全是通过“9 bit”位控制的,每个文件有三组权限,一组是文件的拥有者,一组是文件所属组的成员,一组是其他所有用户。文件的权限有:r(读)、w(写)、x(执行)。但是,如果这种控制操作设置不当,就会给系统带来危害。例如,假设/etc/shadow文件允许任何人可读,就会导致口令信息泄露。
|
|
|
|
在UNIX/Linux系统中,系统提供许多网络服务,例如finger、R-命令服务等。虽然这些服务能够给工作带来方便,但是也造成系统存在安全隐患。例如,通过finger服务可以获取远程UNIX/Linux主机的信息,过程如下。
|
|
|
|
|
入侵者一般通过普通账号进入UNIX/Linux系统,然后再利用系统的程序漏洞提升权限。下面就是利用SunOS 5.5的eject程序漏洞获取超级用户权限的例子。
|
|
|
|