首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《金卡工程》2000,(4):40-42
Unix网络系统由于其功能强大、性能稳定、安全可靠而在银行系统中广泛的应用。它与Windows95/98等系统相比,具有较高的安全性。但由于其动态体系结构特点、源代码公开、系统配置复杂等原因,Unix网络系统也存在很多安全缺陷,如果不采取相应的防范措施,这些缺陷可能被非法入侵者利用,而影响银行的资金安全。 一、安全缺陷 1.利用网络监听工具截取重要数据 我们通常所用的以太网是一种广播型网络,在这种网络上,发送给每个特定机器的数据都可以被网络上任何机器监听到。常用的监听软件有tcpdump、snoop、etherfind等。这些软件的功能十分强大,既可以监听在网络上传输的所有数据,又可以监听指定源地址、指定目标地址、指定端口和协议的数据,还可以将它们保存下来以便仔细分析。如果网络上有其他用户在使用telnet、ftp、rlogin等服务、就可以监听到这些用户明文形式的帐户名和口令,进而就可以侵入其系统。 2.利用具有suid权限的系统软件的安全漏洞 具有suid权限的程序在运行时,其进程的实际uid为程序执行者的uid,而有效uid为程序owner的uid。由于系统软件的owner通常为root,非法入侵者可能利用这些软件的漏洞来窃取root权限。 (1)利用IFS等环境变量 如果通过阅读系统软件的源程序,知程序中有system()系统调用,如:swstem(“/bin/cpfilelfile2”),那么我们可以重新设置IFS(输入字段分隔符)变量: $IFS=/:exportIFS 此时.该system调用中的命令被解释为:bincpfilefile2,再编一个恶意程序命令为bin并放在用户的path变量内,便可以通过这个bin程序窃取root权限了。 (2)利用缓冲区溢出 有些系统在调用时不检查参数的长度,如调用gets(),scanf()等,这使得程序可以在用户的控制下形成缓冲区溢出。在正常情况下,程序在遇到缓冲区溢出时会停止。但如果用户对Unix很熟悉,就可以使程序在遇到缓冲区溢出时转而运行另一个程序。如果一个有suid权限的程序在缓冲区溢出后转而执行一个shell,那么这时的普通用户就变成了root用户。 (3)利用core文件 程序在运行中发生缓冲溢出、数组边界越界或接收到SIGILL、SIGTRAP等信号时都可能会产生core文件。如果将umask设为000,那么产生的core文件就具有777权限。非法入侵者可以利用dbx或adb等工具来读这个core文件,从而可能获取系统上的重要信息。 3.利用ping、telnet、ftp等命令的缺陷 根据TCP/IP协议规定,数据包的最大长度为65536字节。有的Unix系统在收到过长的IP数据包时,会产生系统崩溃、重新启动、死机等异常反应。我们知道,用ping命令向其他主机发送ICMP数据报文时,其报文大小可以任意指定。因此恶意用户可能通过用ping命令向其他主机发送过长的数据报文来对其进行攻击。微机上常用的SCOUnixSystemV/3863.2.4.2、SCOOpenServer5.0.0和5.O.2均存在该问题。 此外,很多版本的telnet、ftp等命令也存在一定的安全缺陷。 4.利用IP欺骗技术 为了获取访问权限,入侵者可以利用一些基于IP地址的认证程序的特点,在发送IP数据包时,修改其源IP地址字段,将其置为另一台机器的IP地址,该IP地址可能在目标机的/etc/hosts.Equiv或.Rhosts中有记录,这样就可能获取非授权的访问权限,甚至是目标机的root访问权限。 5.利用.Exrc文件 .Exrc是编辑程序vi的初始化文件。Vi启动时,首先查找并执行$HOME/.Exit和当前目录下的.Exrc文件。非法入侵者可以将一个自己编写的.Exic放在/tmp等公共目录下,当root用户在该目录下运行vi时,该.Exrc文件就会自动运行。非法入侵者可以利用该.Exrc修改重要的系统配置文件,从而获得对系统的长期控制权。 目前的银行系统很多Unix机器在配置上存在着明显的安全缺陷。例如,很多业务机上都有一个关机用户,该用户是root权限,通过将initO或shutdown命令加入其.Pmfile文件,使操作人员能利用该关机用户进行系统关机。但这种关机用户往往未加口令(即使有口令也常为很多人知晓),因而恶意用户可以利用ftp命令,通过关机用户进行登录,进而修改系统文件而获得长期控制权。更有甚者.许多银行网点都是X.25专线连接到机房,而在配置X.25时,往往未将x29、x25ftp等服务屏蔽掉,这样X.25网上的任何用户都可以利用这些X.25服务.通过关机用户而自由进入该台银行业务机。 二、查看是否已被入侵的方法 1.检查日志文件 在文件/etc/syslog.Conf中控制了日志文件的位置以及哪些日志文件记录哪些活动。通过检查这些日志文件,可以获得本系统是如何被攻破的、入侵的过程怎样、哪些远程主机访问了本机器等信息。 2.检查具有suid权限的文件 入侵者常留下具有suid权限且owner为root的可执行文件,以便以后能继续以root身份访问系统。 3.检查文件/etc/passwd是否被修改 应检查非法新增用户、没有口令的用户和UID的改变(尤其是UID为O的用户)。 4.检查系统网络配置中是否有非法的项 应检查/etc/hosts.Equiv以及所有的.Rhosts文件中是否有“+”项和非法的地址项。 5.检查系统上非正常的隐藏文件 Unix上常用的方法是在文件或目录名前加上“…”、“..”(两点加一个空格)或“..^G”,这样就实现了文件或目录的隐藏效果,可以用find命令查找这些文件。 6.检查/etc/inetd.Conf和/etc/rc2.D/*文件 检查这些文件是否被植入了人侵者留下的“后门”程序。 三、提高安全性的措施 1.及时安装Unix补丁程序 旧版本的Unix系统往往含有安全漏洞,因此为了系统的安全,应该使用最新版本的Unix系统。同时,新版系统在运行过程中,可能会逐渐暴露出一些安全缺陷,因此要及时安装系统的补丁程序。这些补丁程序可以从各个Unix供应商的Internet网站上下载得到。 2.对网络监听的防范措施 首先应在支持监听模式网络接口的机器上检查是否有网络监听工具软什在运行,包括检查在系统上运行的可疑进程、对/dev/nit的未经授权使用等。如果发现了有网络监听软件正在运行,就应检查网络系统是否已被攻击,并设法恢复系统。此外.对于以太网等广播型网络,应当尽量不要在网络上传输纯文本形式的口令信息,不要以root身份进行远程登录。 3.对IP欺骗技术的防范措施 解决IP欺骗技术的最好方法是安装过滤路由器,不允许包含内部网络地址的数据包通过该路由器。此外,还应该过滤掉与用户内部网络地址不同的源地址向外发出的数据包,这样可以防止源于网络的IP欺骗的攻击。 4.提高文件系统配置的安全性措施 (1)确保系统上没有用于非法目的的.Exre文件。 (2)确保各个系统文件尤其是/etc下各文件的权限被正确设置。 (3)确保/etc、/bin、/usr/bin、/usr/sbin、/tmp、/var/tmp等系统目录的owner为mot,并且/tmp、/var/tmp目录的权限最高位为“t”。 (4)橙查系统上所有具有suid或sgid权限的文件。 (5)建议任何由root运行的文件,其文件owner都应该是root,并将其文件权限的“w”位屏蔽掉。 5.提高网络系统配置的安全性措施 (1)r命令系列(rep、rlogin、rsh)常常是Unix系统的不安全因素。因此,当不真正需要使用r命令时,应当将这些服务去掉。当确实需要使用r命令时,应当谨慎地配置/etc/hosts.Equiv和$HOME/.Rhosts文件。应确保这些文件的权限正确,它们的第一个字符不是“-”,文件中不含有“+”通配符,并建议对root用户不要配置其.Rhosts。 (2)对于/etc/inetd.Conf文件,应确保该文件的owner是root,权限为600,并尽量过滤掉并不真正需要的服务,如tftp服务和r命令服务。 (3)对于ftp服务,应确保已经正确地设置了文件/etc/ftpusers,如果没有该文件则创建。该文件用于指定不许访问用户系统的ftp服务器的用户,其中至少应包含root、bin、rrcp等。 6.加强帐号和口令的安全管理 一定要定期检查/etc/passwd和/etc/shadow文件,检查除root外uid为O的帐号、没有口令的帐号或新增的帐号。任何帐号都不能没有口令保护,各帐号的口令都应当经常更换,要定期查看su日志文件和拒绝登录消息日志文件。  相似文献   

2.
在UNIX系统中,文件都被设置成为一定的读写执行权限,它规定了一个文件针对用户主(user)。同组用户(group)和其他无关人员(other)的权力许可。实际上,还有另外两种可被设置的许可,用户主识别许可(SUID)和组识别许可(SGID),它们的正确设置和使用,同文件的读写执行权限一样,和UNIX文件系统的安全性有很大关系。这两种许可可对任何一可执行的文件给出(当然可对任何文件给出,不过对于不可执行的文件,对系统的安全性影响不大),当一个程序(命令、文件)被运行时,其中有4个数字分配给该程序生成的进程,以表示进程的…  相似文献   

3.
TCP/IP是一组计算机连网协议,它允许用户在两台以上主机间通信,如何管理好TCP/IP是网络用户当前广泛注意的问题之一,下面就UNIX/XENIX系统下TCP/IP的安全问题提出几点见解。1.网络存取的授权在UNIX/XENIX系统中安装TCP/IP软件包,可使网络用户有许多应用程序在远程机上进行操作,例如rlogin、rshrcp等命令。rlogin(remotelogin)允许用户在本地机上注册到远程机上;rsh(remoteshell)允许用户在远程机上创建和使用Shell程序;rcp(remotecopy)则让用户从远程机上拷贝文件到本地机上或从本地机上把文件拷贝到远…  相似文献   

4.
XENIX操作系统维护程序农业银行河北省承德市分行文刚银行微机对公、储蓄、信用卡业务程序在XENIX操作系统下运行,XENIX操作系统庞大复杂、命令多,初学者不易掌握。微机操作人员大多是非计算机专业人员,迫切需要一些简单、易操作的实用程序,解决工作中...  相似文献   

5.
在通常情况下,UNIX操作系统的关机命令都应该由系统管理员用超级用户执行shu州。wu命令关机。但在实际应用中,许多机器都只建立一个关机用户,由操作员在login状态下,键入关机用户名关机。由于shutdown命令必须有超级用户权限才能执行,而且在关机之前很可能还要关闭一些应用程序、数据库或中止一些进程,所以普通用户是不能作为关机用户的。建立关机用户,首先需建立一普通用户,然后人为更改/etc/passwd文件中该用户的id号为0,使其有超级用户权限,在其.profile第1行中加入trap”exit”12315,以防止按中断键Del后进入关机用户中…  相似文献   

6.
作为群件的LutusNotes提供了极为方便的电子邮件功能,同时其文档中的RichTexField可以方便地用于管理复杂文档,可以包容大量各种类型的数据。本文讨论的方法就是利用LotusNotes的两种功能,将要传送的文件Attach到文档中RichText型域中,然后利用电子邮件发送给远方用户。下面是具体实现:1.发送(1)建立一个数据库,名字为Example.nsf。(2)在Example.nsf上建立Form,名字为Memo。(3)在Memo上建立域:Subject类型为Text可编辑、SendTo类型为Names可编辑、Body类型为RichText可编辑。(4)在Memo上创建“操作”,名字Sen…  相似文献   

7.
在Windows系统中有计划任务功能,可以设定计算机在指定的时间执行指定的程序,非常方便。那么在Unix系统中有没有类似的功能呢?答案是肯定的。Unix在启动时会自动加载/etc/cron进程。cron是在指定时间执行指定命令的后台时钟进程,相当于Windows系统中的计划任务。那么如何向cron进程提交任务呢?向cron进程提交任务可以用at、batch或crontab命令。本文将介绍如何用 crontab命令设定我们所需的计划任务。 用户在使用crontab命令之前,先要获得授权。在/usr/…  相似文献   

8.
AWK是 Unix操作系统的一个实用开发工具,利用 AWK可以方便地进行数据处理。 AWK本身是一种简单的程序设计语言,也是一条运行 AWK程序的 Unix系统命令。由于 AWK只进行一些简单的操作,因此, AWK程序的编写和运行都非常容易,通常的 AWK程序只有一行或几行,相对于其他语言完成同样功能的程序 AWK要简单的多,而且不用编译即可运行。 一、 AWK基本语法 为说明 AWK语法我们以如下文件( File)作为待处理的数据文件。 序号姓名年龄工资职称部门 1李健 28 850助工科技处 2王萍 30 900助师信贷处 3谷岩 46 1600高师信贷处 4詹…  相似文献   

9.
浏览器技术的过去现在和将来戴维过去,通过网络去存取文件或收发电子邮件必须调用不同的软件,键入不同的命令,这给用户带来诸多不便。对于用户来说,最好是有一个统一的软件来完成所有的远程存取任务。这样的软件就是WorldWideWeb浏览程序。第一个Web浏...  相似文献   

10.
使用PB开发程序的朋友对数据窗口一定会情有独钟,这是因为其丰富多彩的列值编辑风格和高效的数据共享技术给用户带来了极大的方便。但是它有时就如何根据需要,在执行数据窗口拷贝、共享数据的同时正确显示编辑风格为DDDW的列值或显示值方面不乏烦恼之处。本文就这个问题分析了几个常用的数据窗口拷贝、共享命令。  相似文献   

11.
恢复硬盘主引导记录的一种实用方法建设银行河北省分行丁云杰,曹素霞在处理我行微机故障的过程中,我们常发现由于用户操作不当或病毒感染等原因引起微机启动自检后失败的情况。这时如果我们用*os软盘启动后,使用命令A>**lsK再选择屏幕显示菜单中“4.Dis...  相似文献   

12.
当今的金融业已有很多应用系统实现了24小时不间断作业,这就需要操作人员对其监护,以排除故障。本程序可实现自动监护。当预设事件发生,能以自己设定的方式通知操作人员。根据 UNIX 命令中的 test-s file #检验文件是否存在并大小非零这一特性编写如下程序:#!/bin/shwhile true #设定循环  相似文献   

13.
在Xenixttind环境下,C语言程序的应用开发已涉及到很多方面,adb调试程序被广泛地用于应用程序的开发,为开发人员调试程序提供了极大的方便。一、概述adb是基于目标程序或非ASCll数据文件的调试工具,通过它提供的一套命令来检直、调试、修改程序文件及非ASCll数据文件。目标程序在执行过程中,如果系统产生错误,系统会自动产生一个名为core的内存映像文件,它记录着目标程序运行的轨迹,通过对此文件的调试以确定程序出错的原因及出错方位。本文主要从adb调试程序启动及退出、程序指令的显示、断点的处理、程序的运行、程序内容的修…  相似文献   

14.
haprDForWindow是一个强有力的数据库管理系统,在此系统中提供了许多命令和函数来实现不同的功能,但其中没有提供直接退出WINDOWS返回DOS的函数或命令。在所开发的应用程序中,如果增加一功能选项,其作用是直接退出WindOWS返回DOS提示符下,而不需要将每个已打开的应用程序逐一退出,将会大大方便用户对应用程序的使用,特别是对于那些不熟悉Wind0WS的用户。1.WhndOWS中的API函数与FOXPIDWFOXTOOLS.FLL动态连结函数库Wind0WS最著名的特性之一是动态链接库(DLL),一个DLL就是一个函数库,当一个.EXE程序需要…  相似文献   

15.
谷科 《金卡工程》2001,(12):57-59
T1000作为一种中型发卡设备,具备功能强、速度快、性能稳定的特性,在国内有着广泛的用户和市场。T1000随机配备了由CIM公司提供的操作软件,可以印刷、写磁、排版编辑,并提供嵌入式的IC解决方案,即:将用户IC发卡程序编译成ChipManager.exe文件,放在主软件目录下调用,基本满足用户的需要。但随着客户需求的增加和应用领域的扩展,特别是智能卡发卡的需要,原机配备的软件已不能满足使用,而且绝大部分系统集成商都希望把  相似文献   

16.
一种关闭XENIX系统的简捷方法农业银行黑龙江省桦南县支行李有德目前各行使用的操作系统大都是XENIX系统,这种系统的关机方法是在超级(即特权)用户下,直接使用/etc/shutdown命令或/etc/haltsys命令进行关机。这样,用户在每次关闭...  相似文献   

17.
对UNIX/XENIX系统几个命令的改进建设银行福建省厦门市分行科技处刘水泉在工作中,笔者用shel语言分别对Unix/Xenix系统的kil、cancel和haltsys三个命令进行了功能的增强和完善,以方便我们的日常维护工作。一、对kil命令的改...  相似文献   

18.
CHOICE 是 DOS6.0中的一个新命令,它只用于批处理文件。当执行到该命令时,此处暂停和显示出可选择参数,允许用户在设定的范围进行选择,每进行一次选择就返回一个相应1,2,3..的 ERRORLEVEL 的值,这在编写批处理文件,特别在多路分支的转移控制尤为有  相似文献   

19.
用TUBROC2.0编制FOXPRO2.5应用系统的入口程序工商银行山西长治市故县办事处苗勇强,李学农FOXPRO2.5速度快,功能强大,可将应用程序编译为.EXE文件,因而深受用户的欢迎。遗憾的是它本身未提供各种图形显示功能,有的用户就用汇编语言为...  相似文献   

20.
Custom实用程序是UNIX操作系统下的一个十分常用的程序,它的功能很强,可以安装或删除整个软件包或其中的一部分。若所开发的软件能制作成Cllstoffi程序所能识别的格式,则可以使软件包的安装做到标准化、统一化,方便用户的安装。一、安装Custom程序软件包的执行流程1.先根据安装软盘上k.peIYnS文件做准备工作,如确定软件包的名字、软件包的字节数、要安装几片盘、软件包的各个文件分别在几号盘上等。2.Cust0In程序把软盘上的文件根据指出的路径tar到目的盘上。3.Custom执行软盘上指定讪t.*初始化文件。4Cllst0lll再根据k.p…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号