Unix OSのコマンドと設定ファイルによる知識共有の保護
2022-01-17 18:34:06
Unixオペレーティングシステムについては、学ぶべきことがたくさんあります。ここでは、Unixオペレーティングシステムの保護に関する知識に焦点を当てます。以下のUnixオペレーティングシステムのコマンドとUnixオペレーティングシステムの設定ファイルを保護し、侵入者がUnixオペレーティングシステムを変更する権利に置き換えないようにしたいと思います。
1. /bin/login
2. /usr/etc/in.* ファイル (例:in.telnetd)
3. inetd スーパーデーモンが起動するサービス(ポートをリッスンし、リクエストを待ち、対応するサーバープロセスを起動する)。(以下のサーバープロセスは通常 inetd によって起動されます。
fingerd(79)、ftpd(21)。
rlogind(klogin,ekloginなど), rshd, talkd, telnetd(23), tftpd。inetdは他の内部サービスも起動することができます。
etc/ inetd.confで定義されているサービス。
4. 4.ROOT以外のユーザーにnetstat,ps,ifconfig,suを使わせない。
Unix OSの管理者は、システムの変化(ファイル、システム時間など)を定期的に観察することが求められています。
1. #ls -lac でファイルが本当にいつ変更されたかを確認します。
2. 2. #cmp file1 file2 でファイルサイズの変化を比較します。
Unix系OSの不正ユーザーがsuid(set-user-id)プログラムを使ってROOT権限を取得することを防がなければなりません。
1. まず、システム内のすべてのSUIDプログラムを発見する必要があります。
#find / -type f -perm -4000 -ls
2. そして、システム全体を解析して、バックドアがないことを確認する必要があります。
Unix OSの管理者は、定期的にユーザーの.rhosts, .forwardファイルを確認する必要があります。
1.#find / -name .rhosts -ls -o -name .forward -ls
.rhostsファイルに'++'が含まれている場合、パスワードなしでリモートでファイルを変更することができます。
2.#find / -ctime -2 -ctime +1 -ls
を使うと、2日以内に変更されたいくつかのファイルを見ることができ、不正なユーザーがUnixオペレーティングシステムに侵入したかどうかを判断することができます。
1. /bin/login
2. /usr/etc/in.* ファイル (例:in.telnetd)
3. inetd スーパーデーモンが起動するサービス(ポートをリッスンし、リクエストを待ち、対応するサーバープロセスを起動する)。(以下のサーバープロセスは通常 inetd によって起動されます。
fingerd(79)、ftpd(21)。
rlogind(klogin,ekloginなど), rshd, talkd, telnetd(23), tftpd。inetdは他の内部サービスも起動することができます。
etc/ inetd.confで定義されているサービス。
4. 4.ROOT以外のユーザーにnetstat,ps,ifconfig,suを使わせない。
Unix OSの管理者は、システムの変化(ファイル、システム時間など)を定期的に観察することが求められています。
1. #ls -lac でファイルが本当にいつ変更されたかを確認します。
2. 2. #cmp file1 file2 でファイルサイズの変化を比較します。
Unix系OSの不正ユーザーがsuid(set-user-id)プログラムを使ってROOT権限を取得することを防がなければなりません。
1. まず、システム内のすべてのSUIDプログラムを発見する必要があります。
#find / -type f -perm -4000 -ls
2. そして、システム全体を解析して、バックドアがないことを確認する必要があります。
Unix OSの管理者は、定期的にユーザーの.rhosts, .forwardファイルを確認する必要があります。
1.#find / -name .rhosts -ls -o -name .forward -ls
.rhostsファイルに'++'が含まれている場合、パスワードなしでリモートでファイルを変更することができます。
2.#find / -ctime -2 -ctime +1 -ls
を使うと、2日以内に変更されたいくつかのファイルを見ることができ、不正なユーザーがUnixオペレーティングシステムに侵入したかどうかを判断することができます。
関連
-
Unixのdotコマンドの説明
-
gnu bashシェルプログラミングのbashプログラミング共通の構文は、特殊な変数が画像に整理された
-
freebsd9.2 postfix の smtp 認証を設定する手順 (図解)
-
デュアルハードドライブで起動しない場合の Freebsd の解決策
-
FreeBSD 8.1 で Git サーバーを構築する手順
-
FreeBSDにBugzillaをインストールするにはどうしたらいいですか?
-
オープンソースのオペレーティングシステムUnix。SunOS 4.1.1ハンズオン体験記
-
Unix系ディレクトリ操作コマンド概要
-
AIXでのRootvgイメージ作成、キャンセル、ハードディスク交換について
-
freebsd9.1ソースコードからapache, mysql, php環境をインストールする(pro side by side)
最新
-
nginxです。[emerg] 0.0.0.0:80 への bind() に失敗しました (98: アドレスは既に使用中です)
-
htmlページでギリシャ文字を使うには
-
ピュアhtml+cssでの要素読み込み効果
-
純粋なhtml + cssで五輪を実現するサンプルコード
-
ナビゲーションバー・ドロップダウンメニューのHTML+CSSサンプルコード
-
タイピング効果を実現するピュアhtml+css
-
htmlの選択ボックスのプレースホルダー作成に関する質問
-
html css3 伸縮しない 画像表示効果
-
トップナビゲーションバーメニュー作成用HTML+CSS
-
html+css 実装 サイバーパンク風ボタン