用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防业界

网络安全讲座之四:账号安全(5)

减小字体 增大字体 作者:佚名  来源:不详  发布时间:2008-10-20 20:03:07

  在UNIX中像这样的路径可以保存在.profile文件里,可以看到像下面的语句

  PATH=/bin:/usr/bin:/sbin:$HOME

  Export PATH

  因此,如果你经常参考用户主目录下的某个文件时,就创建一个叫”bin”的并把所以的个人的可执行文件放到里面,并要严格注意它们的安全性。假设”.”路径名存在于用户的shell初始化文件里,并且用户不精通有关安全的知识而且不太注意环境变量中路径,那么可以想像他经常使用到的who命令。假设用户已创建了下面的文件

  $ touch /tmp/testfile

  然后,编辑下面的程序并保存为who.c文件

  # include

  main()

  {

  system (“/usr/bin/who”);

  system (“/bin/rm /tmp/testfile 2>/dev/null”);

  }

  然后对些程序进行编译

  $ gcc ?o who who.c

  并且此用户可能含有这样的profile:

  PATH=.:/bin:/usr/bin:/sbin:$HOME

  Export PATH

  现在,如果户键入

  $ who

  再去找找你刚刚建立的testfile这个文件,看看发生了什么..

  限制root登陆

  另一增强root帐号安全的方法是限制其在系统上直接登陆。不同版本的UNIX处理此项任务的方法是不同的。

  在SUN的Solaris系统上要修改/etc/default/login文件,你需要加入下面一行

  CONSOLE=/dev/console


Tags:

作者:佚名

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:8,000.00000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2