欢迎来到天天文库
浏览记录
ID:9497074
大小:82.50 KB
页数:13页
时间:2018-05-01
《sun系统的基本安全配置》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、SUN系统的基本安全配置 一个SUN系统就象和NT系统一样,容易受到来自inter的各种可恶的攻击。幸运 的是,不象NT,你可以用以下三个简单的手段把SUN变的相对安全些,它们是: 1)防止堆栈溢出 2)关闭不用的服务 3)给系统打补丁 #1防止堆栈溢出 至少90%以上的安全问题都是来自所谓的堆栈溢出。攻击者通过给一个以root身份 运行的程序提供比它所预期的输入多得多的东西,使被攻击程序无法处理而改变执行 流程去执行攻击者指定的代码。 Solaris2.6和Solaris7都具备把用
2、户堆栈设成不可执行的能力,以使这种攻击不 能得逞。要使能这个特点: 0)变成root 1)对/etc/system文件做个拷贝 cp/etc/system/etc/system.BACKUP 2)用你最钟爱的编辑器编辑/etc/system文件 3)到文件的最后,插入以下几行: setnoexec_user_stack=1 setnoexec_user_stack_log=1 4)保存文件,退出编辑器 一旦重启机器,这些改变就会生效。如果这不是一个你可以关闭的系统,那么你用 adb来
3、改变一个运行中的系统的参数也是可能的,但这不是我个人乐意去干的事。 当然会有些合法使用可执行堆栈的程序在你做出如上改变后而不能正常运行。所幸 的是这样的程序的并不多,我所知的就只有GNUada编译器。 #2在id.conf中关闭用不着的服务 有许多用不着的服务自动的处于使能状态。它们中可能存在的漏洞将使攻击者甚至 不需要一个账户就能控制你的机器。关闭这些不需要的服务来保护你的系统,你可 以用如下方法来关闭: 0)变成root 1)对id的配置文件/etc/id.conf做个拷贝 cp/e
4、tc/id.conf/etc/id.conf.BACKUP 2)编辑/etc/id.conf文件 未被激活的服务是在前面被#符号1015:32:14?0:00/usr/sbin/id-s #3给系统打补丁 跟所有的复杂系统一样,SUN有它的漏洞,其中的一些从性质上来说是相当严重的。SUN公司有向 它的客户甚至是没有技术支持的客户提供补丁的优良传统。这些补丁或者以集合包或者以单个补 丁的形式存在的。不幸的是,要完全修补你的系统,既需要大的补丁集合包,又需要单个的补丁。 然而我们将介绍一种把补丁
5、包和单个补丁结合起来使用的方法。 1)变成root 2)键入 umask022 来设置你的许可模式--给系统打补丁不仅要求所有的补丁被nobody用户可读,而且包括补丁之 前的所有目录(不要问为什么,反正是一般这么干的)。 3)创建一个叫patch的目录,并进入它,我一般是这样做的: mkdir/var/tmp/patch cd/var/tmp/patch 在你建patch目录的文件系统中要保证有足够的磁盘空间(提示:你可以试着键入 df-k 来看看文件系统上可用的磁盘空间,不要用/
6、tmp! 4)用ftp连接sunsolve站 ftpsunsolve.sun. 你的登录用户名是anonymous,口令是你的电子邮件地址。 5)转到二进制模式,键入: bin 关闭提示,键入: prompt --你不需要为下载每个补丁回答是,我需要下那个补丁。 6)补丁位于sunsolve站的/pub/patches目录,所以键入: cd/pub/patches 7)得到对应于你操作系统版本的PatchReport文件,你可以用以下命令列出那些文件: ls*.PatchRepor
7、t 例如: -=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=- ftp>ls*.PatchReport 200PORTmandsuccessful. 150OpeningASCIImodedataconnectionforfilelist. Solaris1.1.1.PatchReport Solaris1.1.2.PatchReport Solaris1.1.PatchReport S
8、olaris2.3.PatchReport Solaris2.4.PatchReport Solaris2.4_x86.PatchReport Solaris2.5.1.PatchReport Solaris2.5.1_x86.PatchReport Solaris2.5.PatchReport Solaris2.5_x86.PatchReport Solaris2.6.PatchReport Solaris2
此文档下载收益归作者所有