1. ホーム
  2. オペレーティングシステム
  3. ユニックス/BSD

Unix OSのコマンドと設定ファイルによる知識共有の保護

2022-01-17 18:34:06
Unixオペレーティングシステムについては、学ぶべきことがたくさんあります。ここでは、Unixオペレーティングシステムの保護に関する知識に焦点を当てます。以下のUnixオペレーティングシステムのコマンドとUnixオペレーティングシステムの設定ファイルを保護し、侵入者がUnixオペレーティングシステムを変更する権利に置き換えないようにしたいと思います。
1. /bin/login
2. /usr/etc/in.* ファイル (例:in.telnetd)
3. inetd スーパーデーモンが起動するサービス(ポートをリッスンし、リクエストを待ち、対応するサーバープロセスを起動する)。(以下のサーバープロセスは通常 inetd によって起動されます。
fingerd(79)、ftpd(21)。
rlogind(klogin,ekloginなど), rshd, talkd, telnetd(23), tftpd。inetdは他の内部サービスも起動することができます。
etc/ inetd.confで定義されているサービス。
4. 4.ROOT以外のユーザーにnetstat,ps,ifconfig,suを使わせない。
Unix OSの管理者は、システムの変化(ファイル、システム時間など)を定期的に観察することが求められています。

1. #ls -lac でファイルが本当にいつ変更されたかを確認します。
2. 2. #cmp file1 file2 でファイルサイズの変化を比較します。
Unix系OSの不正ユーザーがsuid(set-user-id)プログラムを使ってROOT権限を取得することを防がなければなりません。
1. まず、システム内のすべてのSUIDプログラムを発見する必要があります。
 #find / -type f -perm -4000 -ls
2. そして、システム全体を解析して、バックドアがないことを確認する必要があります。
Unix OSの管理者は、定期的にユーザーの.rhosts, .forwardファイルを確認する必要があります。
1.#find / -name .rhosts -ls -o -name .forward -ls
.rhostsファイルに'++'が含まれている場合、パスワードなしでリモートでファイルを変更することができます。
2.#find / -ctime -2 -ctime +1 -ls
を使うと、2日以内に変更されたいくつかのファイルを見ることができ、不正なユーザーがUnixオペレーティングシステムに侵入したかどうかを判断することができます。