查看單個文章
舊 2006-01-14, 11:39 PM   #2 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

必學的Linux系統安全指令

雖然Linux和Windows NT/2000系統一樣是一個多用戶的系統,但是它們之間有不少重要的差別。對於很多習慣了Windows系統的管理員來講,如何保證Linux操作系統安全、可靠將會面臨許多新的挑戰。本文將重點介紹Linux系統安全的指令。

passwd

1.作用

asswd指令原來修改賬戶的登入密碼,使用權限是所有用戶。

2.格式

asswd [選項] 賬戶名稱

3.主要參數

-l:鎖定已經命名的賬戶名稱,只有具備超級用戶權限的使用者方可使用。

-u:解開賬戶鎖定狀態,只有具備超級用戶權限的使用者方可使用。

-x, --maximum=DAYS:最大密碼使用時間(天),只有具備超級用戶權限的使用者方可使用。

-n, --minimum=DAYS:最小密碼使用時間(天),只有具備超級用戶權限的使用者方可使用。

-d:移除使用者的密碼, 只有具備超級用戶權限的使用者方可使用。

-S:檢查指定使用者的密碼認證種類, 只有具備超級用戶權限的使用者方可使用。

4.套用實例

$ passwd
Changing password for user cao.
Changing password for cao
(current) UNIX password:
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.



從上面可以看到,使用passwd指令需要輸入舊的密碼,然後再輸入兩次新密碼。

su

1.作用

u的作用是變更為其它使用者的身份,超級用戶除外,需要按鍵輸入該使用者的密碼。

2.格式

u [選項]... [-] [USER [ARG]...]

3.主要參數

-f , --fast:不必讀啟動檔案(如 csh.cshrc 等),僅用於csh或tcsh兩種Shell。

-l , --login:加了這個參數之後,就好像是重新登入為該使用者一樣,大部分環境變數(例如HOME、SHELL和USER等)都是以該使用者(USER)為主,並且工作目錄也會改變。如果沒有指定USER,預設情況是root。

-m, -p ,--preserve-environment:執行su時不改變環境變數。

-c command:變更帳號為USER的使用者,並執行指令(command)後再變回原來使用者。

USER:欲變更的使用者帳號,ARG傳入新的Shell參數。

4.套用實例

變更帳號為超級用戶,並在執行df指令後還原使用者。 su -c df root

umask

1.作用

umask設定用戶文件和目錄的文件新增預設遮閉值,若將此指令放入profile文件,就可控制該用戶後續所建文件的存取許可。它告訴系統在新增文件時不給誰存取許可。使用權限是所有用戶。

2.格式

umask [-p] [-S] [mode]

3.參數

-S:確定現用的umask設定。

-p:修改umask 設定。

[mode]:修改數值。

4.說明

傳統Unix的umask值是022,這樣就可以防止同屬於該群組的其它用戶及別的組的用戶修改該用戶的文件。既然每個用戶都擁有並屬於一個自己的私有組,那麼這種「組保護模式」就不在需要了。嚴密的權限設定構成了Linux安全的基礎,在權限上犯錯誤是致命的。需要注意的是,umask指令用來設定工作所新增的文件的讀寫權限,最保險的值是0077,即關閉新增文件的工作以外的所有工作的讀寫權限,表示為-rw-------。在∼/.bash_profile中,加上一行指令umask 0077可以保證每次啟動Shell後, 工作的umask權限都可以被正確設定。

5.套用實例

umask -S
u=rwx,g=rx,o=rx
umask -p 177
umask -S
u=rw,g=,o=


BR>
上述5行指令,首先顯示當前狀態,然後把umask值改為177,結果只有文件所有者具有讀寫文件的權限,其它用戶不能訪問該檔案。這顯然是一種非常安全的設定。
chgrp

1.作用

chgrp表示修改一個或多個文件或目錄所屬的組。使用權限是超級用戶。

2.格式

chgrp [選項]... 組 文件...



chgrp [選項]... --reference=參考文件 文件...

將每個<文件>的所屬組設定為<組>。

3.參數

-c, --changes :像 --verbose,但只在有更改時才顯示結果。

--dereference:會影響符號連接所指示的對象,而非符號連接本身。

-h, --no-dereference:會影響符號連接本身,而非符號連接所指示的目的地(當系統支持更改符號連接的所有者,此選項才有效)。

-f, --silent, --quiet:去除大部分的錯誤訊息。

--reference=參考文件:使用<參考文件>的所屬組,而非指定的<組>。

-R, --recursive:遞回處理所有的文件及子目錄。

-v, --verbose:處理任何文件都會顯示訊息。

4.套用說明

該指令改變指定指定文件所屬的用戶組。其中group可以是用戶組ID,也可以是/etc/group文件中用戶組的組名。檔案名是以空格分開的要改變屬組的文件列表,支持萬用字元。如果用戶不是該檔案的屬主或超級用戶,則不能改變該檔案的組。

5.套用實例

改變/opt/local /book/及其子目錄下的所有文件的屬組為book,指令如下:

$ chgrp - R book /opt/local /book

chmod

1.作用

chmod指令是非常重要的,用於改變檔案或目錄的訪問權限,用戶可以用它控制文件或目錄的訪問權限,使用權限是超級用戶。

2.格式

chmod指令有兩種用法。一種是包含字母和操作符陳述式的字元設定法(相對權限設定);另一種是包含數位的數位設定法(絕對權限設定)。

(1)字元設定法

chmod [who] [+ | - | =] [mode] 檔案名

◆操作對像who可以是下述字母中的任一個或它們的組合

u:表示用戶,即文件或目錄的所有者。

g:表示同組用戶,即與文件屬主有相同組ID的所有用戶。

o:表示其它用戶。

a:表示所有用戶,它是系統預設值。

◆操作符號

+:增加某個權限。

-:取消某個權限。

=:賦予給定權限,並取消其它所有權限(如果有的話)。

◆設定mode的權限可用下述字母的任意組合

r:可讀。

w:可寫。

x:可執行。

X:只有目標文件對某些用戶是可執行的或該目標文件是目錄時才追加x內容。

:文件執行時把工作的屬主或組ID置為該檔案的文件屬主。方式「u+s」設定文件的用戶ID位,「g+s」設定組ID位。

t:儲存程序的文本到交換設備上。

u:與文件屬主擁有一樣的權限。

g:與和文件屬主同組的用戶擁有一樣的權限。

o:與其它用戶擁有一樣的權限。

檔案名:以空格分開的要改變權限的文件列表,支持萬用字元。

一個指令行中可以指出多個權限方式,其間用逗號隔開。

(2) 數位設定法

數位設定法的一般形式為: chmod [mode] 檔案名

數位內容的格式應為3個0到7的八進制數,其順序是(u)(g)(o)檔案名,以空格分開的要改變權限的文件列表,支持萬用字元。

數位表示的權限的含義如下:0001為所有者的執行權限;0002為所有者的寫權限;0004為所有者的讀權限;0010為組的執行權限;0020為組的寫權限;0040為組的讀權限;0100為其他人的執行權限;0200為其他人的寫權限;0400為其他人的讀權限;1000為貼上位置位;2000表示假如這個文件是可執行文件,則為組ID為位置位,否則其中文件鎖定位置位;4000表示假如這個文件是可執行文件,則為用戶ID為位置位。

3.實例

如果一個系統管理員寫了一個表格(tem)讓所有用戶填寫,那麼必須使用權用戶對這個文件有讀寫權限,可以使用指令:#chmod 666 tem

上面程式碼中,這個666數位是如何計算出來的呢?0002為所有者的寫權限,0004為所有者的讀權限,0020為組的寫權限,0040為組的讀權限,0200為其他人的寫權限,0400為其他人的讀權限,這6個數位相加就是666(注以上數位都是八進制數),結果見圖1所顯示。





圖1 用chmod數位方法設定文件權限
從圖1可以看出,tem文件的權限是-rw-rw-rw-,即用戶對這個文件有讀寫權限。

如果用字元權限設定使用下面指令:

#chmod a =wx tem

chown

1.作用

更改一個或多個文件或目錄的屬主和屬組。使用權限是超級用戶。

2.格式

chown [選項] 用戶或組 文件

3.主要參數

--dereference:受影響的是符號連接所指示的對象,而非符號連接本身。

-h, --no-dereference:會影響符號連接本身,而非符號連接所指示的目的地(當系統支持更改符號連接的所有者,此選項才有效)。

--from=目前所有者:目前組只當每個文件的所有者和組符合選項所指定的,才會更改所有者和組。其中一個可以省略,這已省略的內容就不需要符合原有的內容。

-f, --silent, --quiet:去除大部分的錯誤訊息。

-R, --recursive:遞回處理所有的文件及子目錄。

-v, --verbose:處理任何文件都會顯示訊息。

4.說明

chown將指定文件的擁有者改為指定的用戶或組,用戶可以是用戶名或用戶ID;組可以是組名或組ID;文件是以空格分開的要改變權限的文件列表,支持萬用字元。系統管理員經常使用chown指令,在將檔案拷貝到另一個用戶的目錄下以後,讓用戶擁有使用該檔案的權限。

5.套用實例

1.把文件shiyan.c的所有者改為wan

$ chown wan shiyan.c

2.把目錄/hi及其下的所有文件和子目錄的屬主改成wan,屬組改成users。

$ chown - R wan.users /hi

chattr

1.作用

修改ext2和ext3文件系統內容(attribute),使用權限超級用戶。

2.格式

chattr [-RV] [-+=AacDdijsSu] [-v version] 文件或目錄

3.主要參數

-R:遞回處理所有的文件及子目錄。

-V:詳細顯示修改內容,並列印輸出。

-:失效內容。

+:啟動內容。

= :指定內容。

A:Atime,告訴系統不要修改對這個文件的最後訪問時間。

S:Sync,一旦應用程式對這個文件執行了寫操作,使系統立刻把修改的結果寫到磁牒。

a:Append Only,系統只允許在這個文件之後追加資料,不允許任何工作覆蓋或截斷這個文件。如果目錄具有這個內容,系統將只允許在這個目錄下建立和修改文件,而不允許移除任何文件。

i:Immutable,系統不允許對這個文件進行任何的修改。如果目錄具有這個內容,那麼任何的工作只能修改目錄之下的文件,不允許建立和移除文件。

D:檢查壓縮檔案中的錯誤。

d:No dump,在進行文件系統制作備份時,dump程序將忽略這個文件。

C:Compress,系統以透明的方式壓縮這個文件。從這個文件讀取時,返回的是解壓之後的資料;而向這個文件中寫入資料時,資料首先被壓縮之後才寫入磁牒。

:Secure Delete,讓系統在移除這個文件時,使用0填充文件所在的區域。

u:Undelete,當一個應用程式請求移除這個文件,系統會保留其資料塊以便以後能夠恢復移除這個文件。

4.說明

chattr指令的作用很大,其中一些功能是由Linux內核版本來支持的,如果Linux內核版本低於2.2,那麼許多功能不能實現。同樣-D檢查壓縮檔案中的錯誤的功能,需要2.5.19以上內核才能支持。另外,通過chattr指令修改內容能夠提高系統的安全性,但是它並不適合所有的目錄。chattr指令不能保護/、/dev、/tmp、/var目錄。

5.套用實例

1.恢復/root目錄,即子目錄的所有文件

# chattr -R +u/root

2.用chattr指令防止系統中某個關鍵文件被修改

在Linux下,有些組態文件(passwd ,fatab)是不允許任何人修改的,為了防止被誤移除或修改,可以設定該檔案的「不可修改位(immutable)」,指令如下:

# chattr +i /etc/fstab

sudo

1.作用

udo是一種以限制組態文件中的指令為基礎,在有限時間內給用戶使用,並且記錄到日誌中的指令,權限是所有用戶。

2.格式




sudo [-bhHpV] [-s <shell>] [-u <用戶>] [指令]
sudo [-klv]



3.主要參數



-b:在後台執行指令。
-h:顯示說明 。
-H:將HOME環境變數設為新身份的HOME環境變數。
-k:結束密碼的有效期,即下次將需要輸入密碼。
-l:列出當前用戶可以使用的指令。
-p:改變詢問密碼的提示號號。
-s <shell>:執行指定的Shell。
-u <用戶>:以指定的用戶為新身份,不使用時預設為root。
-v:延長密碼有效期5分鍾。




4.說明

udo指令的組態在/etc/sudoers文件中。當用戶使用sudo時,需要輸入密碼以驗證使用者身份。隨後的一段時間內可以使用定義好的指令,當使用組態文件中沒有的指令時,將會有報警的記錄。sudo是系統管理員用來允許某些用戶以root身份執行部分/全部系統指令的程序。一個明顯的用途是增強了站點的安全性,如果需要每天以超級用戶的身份做一些日常工作,經常執行一些固定的幾個只有超級用戶身份才能執行的指令,那麼用sudo是非常適合的。

ps

1.作用

顯示瞬間工作 (process) 的動態,使用權限是所有使用者。

2.格式

[options] [--help]

3.主要參數

的參數非常多, 此出僅列出幾個常用的參數。



-A:列出所有的工作。
-l:顯示長列表。
-m:顯示記憶體訊息。
-w:顯示加寬可以顯示較多的訊息。
-e:顯示所有工作。
a:顯示終端上的所有工作,包括其它用戶的工作。
-au:顯示較詳細的訊息。
-aux:顯示所有包含其它使用者的工作。

4.說明

要對工作進行監測和控制,首先要瞭解當繼續程的情況,也就是需要檢視當繼續程。ps指令就是最基本、也是非常強大的工作檢視指令。使用該指令可以確定有哪些工作正在執行、執行的狀態、工作是否結束、工作有沒有殭屍、哪些工作佔用了過多的資源等。圖2指出了ps-aux指令詳解。大部分訊息都可以通過執行該指令得到。最常用的三個參數是u、a、x。下面就結合這三個參數詳細說明ps指令的作用:ps aux





圖2 ps-aux指令詳解

圖2第2行程式碼中,USER表示工作擁有者;PID表示工作標示符;%CPU表示佔用的CPU使用率;%MEM佔用的實體記憶體使用率;VSZ表示佔用的虛擬記憶體大小;RSS為工作佔用的實體記憶體值;TTY為終端的次要裝置號碼。

STAT表示工作的狀態,其中D為不可中斷的靜止(I/O動作);R正在執行中;S靜止狀態;T暫停執行;Z不存在,但暫時無法消除;W沒有足夠的記憶體分頁可分配;高優先序的工作;N低優先序的工作;L有記憶體分頁分配並鎖在記憶體體內 (既時系統或 I/O)。START為工作開始時間。TIME為執行的時間。COMMAND是所執行的指令。

4.套用實例

在進行系統維護時,經常會出現記憶體使用量驚人,而又不知道是哪一個工作佔用了大量工作的情況。除了可以使用top指令檢視記憶體使用情況之外,還可以使用下面的指令:

aux | sort +5n

who

1.作用

who顯示系統中有哪些用戶登入系統,顯示的資料包含了使用者ID、使用的登入終端、上線時間、呆滯時間、CPU佔用,以及做了些什麼。 使用權限為所有用戶。

2.格式

who - [husfV] [user]

3.主要參數

-h:不要顯示標題列。
-u:不要顯示使用者的動作/工作。
-s:使用簡短的格式來顯示。
-f:不要顯示使用者的上線位置。
-V:顯示程序版本。



4.說明

該指令主要用於檢視當前在線上的用戶情況。如果用戶想和其它用戶建立即時通信,比如使用talk指令,那麼首先要確定的就是該用戶確實在線上,不然talk工作就無法建立起來。又如,系統管理員希望監視每個登入的用戶此時此刻的所作所為,也要使用who指令。who指令套用起來非常簡單,可以比較準確地掌握用戶的情況,所以使用非常廣泛。

動手練習

1.使用Linux指令檢測系統入侵者

安裝過Mandrake Linux和Red Hat Linux的用戶都會知道,Linux系統會內裝三種不同等級(標準、高、更高)的防火牆,當進行了Linux伺服器的安裝和一些基本的設定後,伺服器應該說是比較安全的,但是也會有黑客通過各種方法利用系統管理員的疏忽侵入系統。如何快速搜尋黑客非常重要。一般來說,可以使用指令查詢黑客是否入侵,見表1。


表1 查詢黑客入侵現象的指令對應表



舉例說明,如果黑客嗅探網路,那麼它必須使網路卡接頭處於混雜模式,使用下面指令進行查詢:

#ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:00:E8:A0:25:86
inet addr:192.168.1.7 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISCUOUS MTU:1500 Metric:1
......



從這個指令的輸出中,可以看到上面講到的這些概念。第一行的00:00:E8:A0:25:86是mac位址,第二行的192.168.1.7是IP位址,第四行講的是接收資料狀態,這時正在被黑客嗅探。一般而言,網路卡有幾種接收資料畫格的狀態,如Broadcast、Multicast、Promiscuous等。Broadcast是指接收所有檔案類型為廣播報文的資料畫格;Multicast是指接收特定的組播報文;Promiscuous則是通常說的混雜模式,是指對報文中的目的硬體位址不加任何檢查、全部接收的工作模式。

2.限制su指令的濫用

我們知道,超級用戶在Linux中有最大的權利,幾乎所有黑客都想得到這個目標。Linux可以增加對切換到超級用戶的限制。使用PAM(Pluggable Authentication Modules)可以禁止除在wheel組以外的任何人su成root,修改/etc/pam.d/su文件,除去遮閉標幟#。使用/usr/sbin/usermod G10 bjecadm將bjecadm這個帳號加入gid為10的組,就是wheel組。指令如下:

/etc/pam.d/su # 使用密碼驗證#
auth sufficient /lib/security/pam_wheel.so debug
# 限制只有wheel組用戶才可以切換到root#
auth required /lib/security/pam_wheel.so use_uid
chmod -G10 bjecadm



另外,每當用戶試圖使用su指令進入系統用戶時,指令將在/usr/adm/sulog文件中寫一條訊息,若該檔案記錄了大量試圖用su進入root的無效操作訊息,則表明了可能有人企圖破譯root密碼。

Linux指令有著強大的功能。對於Linux系統管理員來說,往往只需要通過各種安全指令技巧,組合構成安全防線。從電腦安全的角度看,世界上沒有絕對安全的電腦系統,Linux系統也不例外。
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次