利用技术漏洞。如缓冲区溢出,Sendmail 漏洞,Sun 的 ftpd 漏洞,Ultrix 的
fingerd,AIX 的 rlogin 等等。�
利用治理漏洞。如 root 身份运行 d,建立 shadow 的备份但是忘记更改其
属性,用电子邮件寄送密码等等。�
平安的口令应有以下特点:
用户口令不能未经加密显示在显示屏上
设置最小口令长度
强制修改口令的时间间隔
口令字符最好是数字、字母和其他字符的混合
用户口令必须经过加密
口令的唯一性
限制登录失败次数
制定口令更改策略
确保口令文件经过加密
确保口令文件不会被盗取
对于系统治理员的口令即使是 8 位带~!@#$%^&*的也不代表是很平安
的,平安的口令应当是每月更换的带~!@#%^...的口令。而且如果一个治理员
治理多台机器,请不要将每台机器的密码设成一样的,预防黑客攻破一台机器后
就可攻击全部机器。
对于用户的口令,目前的情况下系统治理员还不能依靠用户自觉保证口令的
平安,治理员应当经常运用口令破解工具对自己机器上的用户口令进行检查,发
觉如在不平安之列的口令应当马上通知用户修改口令。邮件效劳器不应该给用户
进 shell 的权利,新加用户时直接将其 shell 指向/bin/passwd。对能进 shell
的用户更要小心爱护其口令,一个能进 shell 的用户等于半个超级用户。爱护好
/etc/passwd 和/etc/shadow 当然是首要的事情。
不应该将口令以明码的形式放在任何地方,系统治理员口令不应该很多人都
了解。
其它,还应从技术上保密,最好不要让 root 远程登录,少用 Telnet 或安装
SSL 加密 Telnet 信息。其它爱护用户名也是很重要的事情。登录一台机器需要
了解两个局部——用户名和口令。如果要攻击的机器用户名都需要猜想,可以说
攻破这台机器是不可能的。
2.3、授权治理
帐户的权限操纵是针对网络非法操作所进行的一种平安爱护措施。在用户登
录网络时,用户名和口令验证有效之后,再经进一步履行用户帐号的缺省限制检
查,用户被给予肯定的权限,具备了合法访问网络的资格。
我们可以根据访问权限将用户分为以下几类:
特别用户〔即系统治理员〕;
一般用户,系统治理员根据他们的实际需要为他们分配操作权限;