3種Unix操作系統(tǒng)服務(wù)作用講解
對于Unix操作系統(tǒng)來說,受到攻擊已經(jīng)是很經(jīng)常的事情了,很多人會把Unix操作系統(tǒng)作為攻擊的對象,我們在這里為大家講解關(guān)于如何解決攻擊的3個工具。下面,我們一起來學(xué)習(xí)吧。
NFS(Network File System)服務(wù)。
此服務(wù)允許工作站通過網(wǎng)絡(luò)系統(tǒng)共享一個或多個服務(wù)器輸出的文件系統(tǒng)。早期的NFS協(xié)議使用RPC(Remote Procedure Call)進行客戶機與服務(wù)器數(shù)據(jù)交換,由于用戶不經(jīng)登錄就可以閱讀或更改存儲在NFS服務(wù)器上的文件,使得NFS服務(wù)器很容易受到攻擊。
為了確?;赨nix操作系統(tǒng)的所有NFS服務(wù)器均支持Secure RPC,Secure RPC使用DES加密算法和指數(shù)密鑰交換技術(shù)驗證每個NFS RPC請求的身份。
當(dāng)Unix操作系統(tǒng)用戶登錄到某臺工作站時,login程序從NIS(Network Information System)數(shù)據(jù)庫中獲得一個包含用戶名、用戶公鑰以及用于用戶口令加密的用戶私鑰三項內(nèi)容的記錄(在Secure RPC4.1以上版本中,私鑰被保存在內(nèi)存中的 Keyserver進程中),而工作站和服務(wù)器用自已的私鑰和對方的公鑰產(chǎn)生一個Session Key。
隨后工作站產(chǎn)生一個56位隨機Conversation Key,用Session Key加密后傳給服務(wù)器,登錄時均使用Conversation Key進行加密。在數(shù)據(jù)傳輸過程中,服務(wù)器通過以下推理確認用戶身份是否合法。首先用戶傳送的包是用Conversation Key加密的;其次只有知道用戶的私鑰才能產(chǎn)生Conversation Key;最后必須知道口令才能解開加密的私鑰。
使用NFS還應(yīng)注意以下幾點:盡可能以只讀方式輸出文件Unix操作系統(tǒng);只將必須輸出的文件系統(tǒng)輸出給需要訪問的客戶,不要輸出本機的可執(zhí)行文件,或僅以只讀方式輸出;不要輸出所有人都可以寫的目錄;不要輸出用戶的home目錄;將所有需要保護的文件的owner設(shè)為root,權(quán)限均設(shè)為755(或644),這樣即使工作站上的root帳號被攻破,NFS服務(wù)器上的文件仍能受到保護;可使用fsirand程序,增加制造文件句柄的難度。
NIS (Network Information System)服務(wù)。
這是一個分布式數(shù)據(jù)系統(tǒng),計算機用它能夠通過網(wǎng)絡(luò)共享passwd文件、group文件、主機表和一些類似的資源。通過NIS和NFS,整個網(wǎng)絡(luò)系統(tǒng)中所有工作站的操作就好象在使用單個計算機Unix操作系統(tǒng),而且其中的過程對用戶是透明的。
但在NIS系統(tǒng)中,用戶可以編寫程序模仿ypserv來響應(yīng)ypbind的請求,從而獲取用戶的口令。因此,NIS客戶最好使用ypbind的secure選項,不接受非特權(quán)端口(即端口號小于1024)的ypserv響應(yīng)。
finger服務(wù)。
通常使用finger命令是為了查看本地或遠程網(wǎng)絡(luò)Unix操作系統(tǒng)中當(dāng)前登錄用戶的詳細信息,但同時也為入侵者提供了成功入侵系統(tǒng)的機會。所以,最好禁止使用finger。
我們在這里就講解Unix操作系統(tǒng)的這3種服務(wù),希望對大家有所幫助。我們應(yīng)該建立一整套網(wǎng)絡(luò)系統(tǒng)安全管理規(guī)章和防范措施,經(jīng)常進行監(jiān)督檢查,使安全管理規(guī)章和防范措施落到實處。
【編輯推薦】