- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
河南移动安全加固培训教材solaris 安全问题1 系统运行后没有安装过Solaris补丁,没有及时修补系统漏洞。 危害 未打补丁的solaris系统存在大量漏洞,入侵者很容易通过这些漏洞控制系统。 检测方法 用patchadd –p和showrev -p命令检查PATCH情况,确定系统已安装哪些修补程序。 解决方案 从sun公司的官方站点下载最新安全补丁包,在单用户模式下使用install_cluster命令进行安装。 注意事项 1.1.1保证拥有足够的磁盘空间 1.1.2可以忽略安装过程中的出错信息,大部分出错信息是报告该Solaris主机系统上没有安装一个特定的软件或已经安装过某个补丁的信息。在安装系统补丁的过程中不能够使系统断电或非正常安装完毕而重新启动系统,这样可能会造成系统不能正常启动的严重后果,通常情况下安装补丁不会对系统造成任何不良的影响。 安全问题2 没有禁止危险的Remote网络服务,如rlogin、 rsh、rexecd等服务,没有进行安全配置。 危害 R服务极易受到ip欺骗的攻击。 检测方法 检测/etc/inetd.conf文件中下面内容: login stream tcp nowait root /usr/sbin/in.rlogind in.rlogind shell stream tcp nowait root /usr/sbin/in.rshd in.rshd exec stream tcp nowait root /usr/sbin/in.rexecd in.rexecd 解决方案 如果没有特别的需求,应该停止R系列服务,在/etc/inetd.conf文件中注释掉检测内容栏所列的行。 如果管理员觉得有必要保留R系列服务,需要严格配置/etc/hosts.equiv,确保其为空,同时检测$HOME/.rhost文件,严禁出现像“++”这样的配置行,避免被入侵者利用,不需要口令登入系统。 注意事项 在更改此文件前,需要作好备份工作,可参考如下命令实现: #cp -p /etc/inetd.conf /etc/inetd.conf.backup 如果系统不是绝对需要保留R系列服务的话,关闭了R系列服务不会对系统造成任何不良的影响 安全问题3 没有禁止无用的危险网络服务,如fingerd, sendmail等服务。 危害 fingerd、Sendmail等服务存在许多漏洞,攻击者可通过这些漏洞来获取用户信息,同时也非常容易猜测这些用户的缺省口令。 检测方法 检测/etc/inetd.conf文件中下面内容: finger stream tcp nowait nobody /usr/sbin/in.fingerd in.fingerd 检测/etc/rc2.d/目录下的内容: 是否存在/etc/rc2.d/S88sendmail或其它服务文件 解决方案 如果没有特别的需求,应该停止这些服务,在/etc/inetd.conf文件中注释掉检测内容栏所列的行。如果本机不需要提供邮件服务,可屏蔽启动目录下的相应启动脚本,参考使用如下命令。 #mv /etc/rc2.d/S88sendmail /etc/rc2.d/s88sendmail 如果确实需要提供邮件服务,考虑禁用Solaris自带的sendmail,换用其他更安全的邮件系统,如:qmail、postfix等; 注意事项 升级前请备份邮件系统资料,可能会对原邮件系统数据带来破坏。 安全问题4 /etc/inetd.conf, /etc/services 文件许可权限设置为777,任何人都可读、写、运行。 危害 由于具有读、写权限,入侵者可将恶意代码嵌入inetd.conf,如加载后门程序等。 检测方法 检查inetd.conf、services的文件权限是否对于任何人都可读、写、运行。 解决方案 可使用chmod命令修改相应文件的操作权限,确保仅文件属主具有读、写权限。 注意事项 确定inetd.conf存储位置,新版本的solaris存放在/etc/inet目录。 安全问题5 没有一个良好的口令策略应用于服务上,/etc/default/login和/etc/default/passwd采用缺省的不安全设置,如没有设置账号注销时间等。 危害 口令容易猜测,甚至有些没有设置口令,这样攻击者就能轻松的取得较高甚至是root权限。 检测方法 查看/etc/default/passwd文件内容,是否有对口令长度、口令改变时间等配置; 解决方案 编辑
文档评论(0)