SUN系統就象和NT系統一樣,容易受到來自internet的各種可惡的攻擊。幸運
的是,不象NT,你可以用以下三個簡單的手段把SUN變的相對安全些,它們是:
1)防止堆棧溢出
2)關閉不用的服務
3)給系統打補丁
#1 防止堆棧溢出
至少90%以上的安全問題都是來自所謂的“堆棧溢出”。攻擊者通過給一個以root身份
運行的程序提供比它所預期的輸入多得多的東西,使被攻擊程序無法處理而改變執行
流程去執行攻擊者指定的代碼。
Solaris 2.6和Solaris 7都具備把用戶堆棧設成不可執行的能力,以使這種攻擊不
能得逞。要使能這個特點:
0)變成root
1)對/etc/system文件做個拷貝
cp /etc/system /etc/system.BACKUP
2)用你最鐘愛的編輯器編輯/etc/system文件
3)到文件的最後,插入以下幾行:
set noexec_user_stack=1
set noexec_user_stack_log=1
4)保存文件,退出編輯器
一旦重啟機器,這些改變就會生效。如果這不是一個你可以關閉的系統,那麼你用
adb來改變一個運行中的系統的參數也是可能的,但這不是我個人樂意去干的事。
當然會有些合法使用可執行堆棧的程序在你做出如上改變後而不能正常運行。所幸
的是這樣的程序的並不多,我所知的就只有GNU ada 編譯器。
有許多用不著的服務自動的處於使能狀態。它們中可能存在的漏洞將使攻擊者甚至
不需要一個賬戶就能控制你的機器。關閉這些不需要的服務來保護你的系統,你可
以用如下方法來關閉:
0)變成root
是這樣的:
# Tnamed serves the obsolete IEN-116 name server protocol.
#
name dgram udp wait root /usr/sbin/in.tnamed in.tnamed
不需要這個服務,因為你們中的99.999%不會用到這個“已經被廢棄的IEN-116名字服務
協議“,把這個注釋掉以後,這行看起來會象是:
# Tnamed serves the obsolete IEN-116 name server protocol.
#
#name dgram udp wait root /usr/sbin/in.tnamed in.tnamed
^
|
看到這個新的“#” 符號了吧
我建議注釋掉幾乎所有的服務,只留下:
ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd
telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd
time stream tcp nowait root internal
time dgram udp wait root internal
echo stream tcp nowait root internal
echo dgram udp wait root internal
discard stream tcp nowait root internal
discard dgram udp wait root internal
daytime stream tcp nowait root internal
daytime dgram udp wait root internal
rstatd/2-4 tli rpc/datagram_v wait root /usr/lib/netsvc/rstat/rpc.rstatd rpc.rstatd
fs stream tcp wait nobody /usr/openwin/lib/fs.auto fs
100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd
在只需要不多圖形操作的服務器或是要保證相當的安全,你也許應該關掉字體服務fs,也可以
關掉系統性能監視器rstatd和tooltalk服務器ttdbserverd。事實上在確實需要安全的機器上
你甚至應該注釋掉telnet和ftp。
你可以用grep找出機器能過inetd所提供的服務:
它。一定要確保kill了inetd進程後,它還在運行,例如:
root@multics: ps -ef | grep inetd
root 196 1 0 15:32:14 ? 0:00 /usr/sbin/inetd -s
root@multics: kill -HUP 196
root@multics: ps -ef | grep inetd
root 196 1 0 15:32:14 ? 0:00 /usr/sbin/inetd -s