提高开放式 UNIX 平台的安全性

  使用 Mandrake MD5 校验和 Igor Maximov (uniug@cris.net)Web 开发人员,softPilot.20002001 年 9 月本文要看一下使用一种新方法提高开放式 UNIX 安全性的小外壳(shell)应用程序。本文提供了对代码逐步的分析。作者的专业领域是 Web 编程及尖端网络安全性开发。破坏系统并获得超级用户权限的恶意用户对所有的系统管理员都将是一场恶梦。为保护开放式 UNIX 平台,下面的小外壳应用程序将为开放式 UNIX 安全壁垒添砖加瓦。开放式 UNIX 操作系统 FreeBSD 和 Linux Mandrake 都有完整的外壳安全系统。FreeBSD 程序的位置在 /etc/security。Linux 的 Mandrake 安全包可以在 /usr/share/msec 下找到。这些标准工具功能相近,但是,它们把对文件系统完整性的控制限于有 SUID 和 SGID 标志的文件。可 Mandrake 计算 MD5 文件校验和的方式不同于 FreeBSD。通常正在运行的程序对系统资源的访问权限同该程序用户的权限对应。设置 SGID 和 SUID 标志会更改这一点,以便根据文件所有者的权限来指定访问权限。因此,不管程序用户是谁,,root 用户的正运行着的可执行程序全都可以无任何限制的访问系统资源。在这种情况下,设置 SUID 和 SGID 标志导致了文件所有者的权限和组所有者的权限分别被继承。然后,单为运行时及单为程序对特权进行更改(通常是扩展)。由应用程序启动的其它进程也继承该应用程序的权限。因此,应该谨慎的设置 SUID 和 SGID 标志,而且只给那些不能启动任意任务的程序设置。MD5MD5 是数字签名应用程序的消息摘要算法,作者 Ronald L. Rivest 在 1991 年开发的。请参阅本文后面参考资料以得到算法的源代码及更多信息。 解决方案:使用 MD5 校验和使用 SGID/SUID 标志跟踪对新系统文件所做的修改是一项极其困难的任务。但是,依靠足够的经验和谨慎,可以修改系统服务与设置而不更改标准文件属性(通常管理员会注意文件创建及修改的日期)。下面的程序基于对为防止修改而被伪装的 MD5 校验和进行的完整性测试,跟踪对指定目录中全部文件所做的修改。FreeBSD 的 files-diffs 配置与源代码标准服务在以下目录中:/etc *、/bin、/sbin、/modules、/usr/bin、/usr/sbin、/usr/lib *、/usr/libexec *、/usr/X11R6/bin、/usr/X11R6/lib *、/usr/local/bin、/usr/local/etc * 及 /usr/local/sbin。这样的层次结构对标准服务的完整性进行跟踪,但是无法跟踪那些也会受到损害的附加服务(Perl、Web、News 等)。用 * 标记的目录含有附加层次,且也应对它们进行跟踪。让 root 用户收到关于修改过的文件的每日的电子邮件报告是个好主意。设置我们的外壳程序:以 root 用户身份登录 [cd /etc/periodic/daily] 把代码存到 files-diffs 文件 [chmod 755 files-diffs] [chown root:wheel files-diffs] 清单 1. FreeBSD 的 files-diffs#!/bin/bash##Checking files for modification##Written by Igor B. Maximov, uniug@cris.net##Dirs with sub-folders checkingDeepDirs=”/boot /etc /lib /sbin /usr/bin /usr/lib /usr/libexec”#Dirs without sub-folders checkingDirs=”/bin /usr/local/bin /usr/local/sbin /usr/sbin”TMP=/var/run/files-diff.$$LOG=/var/log/security(for j in $DeepDirsdo cd $j for i in `/usr/bin/find . -type f -or -type l -or -type s -or -type p -xdev` doecho ${j}”/ “`(/bin/ls -l $i; /usr/bin/md5sum $i)` donedonefor j in $Dirsdo cd $j for i in `/usr/bin/find . -type f -or -type l -or -type s -or -type p -xdev -maxdepth 1` doecho ${j}”/ “`(/bin/ls -l $i; /usr/bin/md5sum $i)` donedone)>${TMP}if [ ! -f ${LOG}/files-diff.today ]; then(echo “No ${LOG}/files-diff.today”cp ${TMP} ${LOG}/files-diff.today)|mail -sNo_${LOG}/files-diff.today rootfiif cmp ${LOG}/files-diff.today ${TMP} >/dev/null; then :; else(echo “files diffs: “diff -b ${LOG}/files-diff.today ${TMP}mv ${LOG}/files-diff.today ${LOG}/files-diff.yesterdaymv ${TMP} ${LOG}/files-diff.today)|mail -sfiles-diff rootfiif [ -f ${TMP} ]; then rm ${TMP}fi Linux Mandrake 的 files-diffs 配置与源代码标准服务的位置在以下目录中:/boot *、/etc *、/bin、/sbin *、/usr/bin *、/usr/sbin、/usr/lib *、/usr/libexec *、/usr/local/bin、/usr/local/etc * 及 /usr/local/sbin。假定您已经安装了 Mandrake 安全包(对 RPM: /System/Base/msec),请遵照如下这些安装说明:以 root 用户身份登录 [cd /usr/share/msec] 把代码存在 files-diffs 文件 [chmod 755 files-diffs.sh] [chown root:root files-diffs.sh] 打开 Security.sh 文件编辑并把下列串添加到文件的末尾:. /usr/share/msec/files-diffs.sh 清单 2. Linux Mandrake 的 files-diffs#!/bin/sh##Checking files for modification##Written by Igor B. Maximov, uniug@cris.net##Dirs with sub-folders checkingDeepDirs=”/etc /usr/lib /usr/libexec /usr/X11R6/lib /usr/local/etc”#Dirs without sub-folders checkingDirs=”/bin /sbin /modules /usr/bin /usr/sbin /usr/X11R6/bin /usr/local/bin /usr/local/sbin”TMP=/var/run/_files-diffs.$$LOG=/var/log(for j in $DeepDirsdo cd $j for i in `/usr/bin/find . -type f -or -type l -or -type s -or -type p -xdev` doecho ${j}”/ “`(/bin/ls -l $i; /sbin/md5 $i)` donedonefor j in $Dirsdo cd $j for i in `/usr/bin/find . -type f -or -type l -or -type s -or -type p -xdev -maxdepth 1` doecho ${j}”/ “`(/bin/ls -l $i; /sbin/md5 $i)` donedone)>${TMP}if [ ! -f ${LOG}/files-diffs.today ]; then(echo “No ${LOG}/files-diffs.today”cp ${TMP} ${LOG}/files-diffs.today)|mail -sNo_${LOG}/files-diffs.today rootfiif cmp ${LOG}/files-diffs.today ${TMP} >/dev/null; then :; else(echo “files diffs:”diff -b ${LOG}/files-diffs.today ${TMP}mv ${LOG}/files-diffs.today ${LOG}/files-diffs.yesterdaymv ${TMP} ${LOG}/files-diffs.today)|mail -sfiles-diffs rootfi if [ -f ${TMP} ]; then rm ${TMP} fi 进一步改进通过在标准安全系统中单独使用该程序,您可以进一步改进系统的稳定性。如您采用这种做法,该程序的位置应该在另一目录,而且应该用不同的路径存储临时文件和源代码。这样,监视系统的存在对恶意用户并不明显,因而,不容易被避开。参考资料 到 FreeBSD 官方站点去找新闻、软件、文档及支持。 请阅读 FreeBSD Handbook 查找关于 FreeBSD 4.3 安装与日常用法的信息。 请到官方的 Linux Mandrake 站点去找新闻以及开发者和产品支持信息。 查找更多关于 MDx 的信息。 获取 MD5 的描述和源代码。 阅读手册页(Man page):适用于 FreeBSD:[man md5] 适用于 Linux Mandrake:[man md5sum] 查找更多关于 IBM ViaVoice ASR SDK 的 Linux Mandrake 和其它分发包版本。 查找更多关于 IBM 的 Internet Security Services. 还可以在 developerWorks 上阅读:Addressing security issues in Linux Linux 硬件稳定性指南,第 1 部分 Linux 硬件稳定性指南,第 2 部分 教程:安装 FreeBSD 看一下 developerWorks 上的安全性参考资料。 浏览 developerWorks 上的更多的 Linux 参考资料。 浏览 developerWorks 上的更多的开放源代码参考资料。 关于作者Igor Maximov 是 softPilot.2000 项目(CONSUL Bureau, Sevastopol, Ukraine)的一名 Web 开发人员和系统管理员。他专注于网络安全性方面及 Web 编程方面的新想法。您可以通过 uniug@cris.net 同他联系。 从哪里跌倒就会从哪里爬起来,让我们一起努力吧

提高开放式 UNIX 平台的安全性

相关文章:

你感兴趣的文章:

标签云: