什么是Suid Shell?
Suid shell是一种可用于以拥有者权限运行的shell。也就是说,如果拥有者
是root,那你就可能以root的
身份执行命令。普通的shell文件属性为rwxr-xr-x,拥有者为root,root可读/写
/执行这个shell,而其他用户
则只能以自己的权限读和运行它。然而,如果有一个文件属性为rwsr-xr-x的she
ll,就可以获得文件拥有者权
限;如果文件拥有者是root,那么任何运行了这个shell的用户便可以控制整个系
统,如增加用户、修改root口
令、清除日志等等。
为什么需要它?
这是一个非常容易回答的问题。当通过某些方法进入系统后,如果系统管理
员有一定的水平,会很快发现
问题。通常他们会查看日志和修改root口令,你可能就要跟这个系统说再见了。
这就是需要suid shell的原因 。:)
怎样才能得到suid shell呢?
首先你要足够狡猾,这取决于你面对的是什么样的系统管理员。当你用尽一
切方法,如猜口令、苦难root 、
安全漏洞攻击等等,终于成功地取得了root权限,尽快找到一个几乎从未使用过
的目录。无论如何,不要将
suid shell放在你的主目录下。一个比较好的地方是/usr下的深层子目录,如/u
sr/X11/include/X11/。这个目
录几乎不会有人进去的,而且很少会因存放过多文件而使系统管理员检查里面的
文件。另外,suid shell的名
字应该尽量与其它文件相似。例如,在这个目录下有synch、shapeh等文件,s
uid shell可以取parth这种隐
蔽性较好的名字。
另一个比较好的地方是将suid shell与其它suid程序放置在一起,如/usr/s
bin,并同样取一个隐蔽的名字。
接着,就是在这些目录下创建suid shell了。如:
cp /bin/sh /usr/X11/include/X11/extensions/parth
chmod 4755 /usr/X11/include/X11/extensions/parth
注意,为了使整个过程在最短的时间内完成,应该在进入系统前做好相应准
备。最好在尝试攻击前仔细研
究系统和计划。另外总是多创建几个suid shell,这样即使其中一个被发现了,
仍然有通过使用其它
suid shell控制系统的机会。
如何利用suid shell呢?
在许多系统中,往往限制用户所能使用的shell。这个只要检查一下/etc下的
相应文件就能知道。在Linux
系统中这个文件是/etc/shells,其中列出了所有的shell程序。但你可以用suid
shell做任何事!例如,你准
备将/etc/passwd改名为/etc/passwdheh,编写如下脚本即可:
#!/usr/X11/include/X11/extensions/parth
mv /etc/passwd /etc/passwdheh
exit
(这只是个示例,最好别这样做:))
上面的例子好象只提供了一个非交互的程序,但只要精心编写脚本,同样可
以实现虚拟的“交互”程序。
suid和sgid无非就是一个进程继承的问题,带有这个标识符的命令,在某些用户登录时,自动继承,也就是可以使用那些进程!
一般系统的umask=0022(那个第一位就是suid的设置位置,suid:6,sgid:4,sbit:2)
你可以查找/bin下拥有suid的命令
[root@localhost ~]# cd /bin/
[root@localhost bin]# find -perm +6000
/umount
/mount
/su
/ping6
/ping
你是不是发现,上述这些命令,任何登录用户都可以用呢?
passwd可以修改其他用户需要设置-G 为wheel的用户组,
#visudo(在其中把wheel的注释拿掉,再添加一行:user ALL=(root) /usr/bin/passwd)
#usermod -a -G wheel user
#sudo passwd user1(这里是用上边的那个用户登录的)
你不编译内核,普通用户怎么可能可以添加用户?
/etc/passwd中包含有用户的登录名、经过加密的口令、用户号、用户组号、用户注释、用户主目录和用户所用的Shell程序。其中,用户号(UID)和用户组号(GID)用于Linux系统惟一标识用户和同组用户,以及用户的访问权限。一个好的口令应当至少有6个字符,最好不要取用个人信息(如生日、名字、反向拼写的登录名),普通的英语单词也不好(因为用字典攻击法容易破解)。口令最好含有一些非字母字符(如数字、标点符号、控制字符等),并且要好记,不能写在纸上或计算机中的文件里。选择口令的一个好方法是将两个不相关的词用一个数字或控制字符相连,并截断为8个字符。当然,如果你能记住8位乱码自然更好。不应在不同机器中使用同一个口令,特别是在不同级别的用户上使用同一口令。不要将口令于终端功能键或Modem的字符串器中。用户应定期改变口令,推荐3个月改变一次。系统管理员可以强制用户定期修改口令。为防止眼明手快的人得到口令,在输入口令时应确认身边无人。
1.不要让文件或目录被他人读写。
如果不信任本组用户,umask设置为022。确保自己的profile他人不可读写;暂存目录最好不要存放重要文件;home目录任何人不可写; uucp传输的文件应该加密,并尽快转移到自己的目录中。
2.若不想要其他用户读文件或目录,就要使其不允许任何人读。
umask设置为006/007。若不允许同组用户存取自己的文件和目录,umask设置为077;暂存文件按当前umask设置。存放重要数据到暂存文件的程序,就被写成能确保暂存文件其他用户不可读。这样,就可确保别的用户不可读home目录。
拷贝和移动文件的安全用cp命令拷贝文件时,若目的文件不存在,则将同时拷贝源文件的存取许可,包括Suid和Sgid许可。新拷贝的文件属拷贝用户所有,故拷贝别人的文件时应小心,不要被其他用户的Suid程序破坏文件安全。
用mv命令移动文件时,新移的文件存取许可与原文件相同,mv仅改变文件名。只要用户有目录的写和搜索许可,就可移走该目录中某人的Suid程序,且不改变存取许可。若目录许可设置不正确,则用户的Suid程序可能被移到不能修改和删除的目录中,从而出现安全漏洞。
cpio命令用于将目录结构拷贝到一个普通文件中,然后再用cpio命令将该普通文件转成目录结构。小心使用该命令,因为它能覆盖不在当前目录结构中的文件,用t选项可首先列出要被拷贝的文件。
不要离开登录的终端这个问题看起来简单,但却是最容易忽视的问题,哪怕只是几分钟的疏忽,也会给系统造成危害。
文件加密的安全crypt命令可提供给用户加密文件。它使用一个关键词将标准输入的信息编码变为不可读的杂乱字符串,送到标准输出设备。再次使用该命令,用同一关键词作用于加密后的文件,可恢复文件内容。
一般来说,文件加密后应删除原始文件,只留下加密后的版本,且不能忘记加密关键词。vi命令一般都有加密功能,用vi -x命令可编辑加密后的文件。加密关键词的选取规则与口令的选取规则相同。
由于crypt程序可能被做成特洛伊木马,故不宜用口令做为关键词。最好在加密前用pack或compress命令对文件进行压缩,然后再加密。
CU的问题CU命令能使用户从一个Linux系统登录到另一个Linux系统。此时,在远地系统还必须输入“~”后回车,以断开CU和远地系统的连接。
CU也有安全问题。如果本机安全性弱于远地机,不提倡用CU去登录远地机,以免由于本地机不安全而影响较安全的远地机。由于CU的老版本处理“~”的方法不完善,从安全性强的系统调用,会使安全性弱的系统的用户使用强系统用户的CU,传送强系统的/etc/passwd文件。
暂存文件和目录的安全Linux系统中暂存目录为/tmp和/usr/tmp,如果用这些目录存放暂存文件,别的用户可能会破坏这些文件。使用暂存文件最好将文件屏蔽值定义为007。保险的方法是建立自己的暂存文件和目录$Home/Mp,不要将重要文件存放于公共的暂存目录。
UUCP文件传输和网络安全UUCP命令用于将文件从一个Linux系统传送到另一个Linux系统。通过UUCP传送的文件,通常存于/usr/spool/uucppublic/login目录中,Login是用户的登录名,该目录存取许可为777。通过网络传输并存放于此目录的文件属于UUCP所有,文件存取许可为666和777。用户应当将通过UUCP传送的文件加密,并尽快移到自己的目录中。其它网络将文件传送到用户home目录下的RJC目录中。该目录对其他人是可写、可搜索的,但不一定是可读的,因而用户的RJC目录的存取许可方式应为733,允许程序在其中建立文件。同样,传送的文件也应加密并尽快移到自己的目录中。
Suid/Sgid的安全尽量不写Suid/Sgid程序。in为现有文件建立一个链,即建立一个引用同一文件的新名字。如目的文件已经存在,则该文件被删除而代之以新的链;或存在的目的文件不允许用户写,则请求用户确认是否删除该文件,因为只允许在同一文件系统内建链。若要删除一个Suid文件,就要确认文件的链接数,只有一个链才能确保该文件被删除。若Suid文件已有多个链,一种方法是改变其存取许可方式,这将同时修改所有链的存取许可;也可以Chmod000文件名,这不仅取消了文件的Suid和Sgid许可,同时也取消了文件的全部链。要想找到谁与自己Suid程序建立了链,不要立刻删除该程序,系统管理员可用Ncheck命令找到该程序的其他链。
智能终端的安全由于智能终端有Send Enter换码序列,因此告诉终端当前系统就像是用户敲入的一样。这是一种危险的能力,其他人可用Write命令发送信息给本用户终端。禁止其他用户发送信息的方法是使用Mesgn命令。Mesgn不允许其他用户发信息,Mesgy允许其他用户发信息。 即使如此仍有换码序列的问题存在,任何一个用户用Mail命令发送同样一组换码序列,不同的要用!rm-r替换rm-r。
其他安全问题除了信任的用户外,不要运行其他用户的程序。在自己的Path中,将系统目录放在前面。用Ctrl+D或Exit退出后,在断开与系统的连接前看到login:提示后再离开,以免在用户没注销时他人进入。定时使用ls -a 命令列出当前目录中的全部文件,包括以“.”开头的文件,查看所有文件的存取许可方式和所有者。任何不属于自己的文件都应怀疑和追究。
以上这些是我作为Linux系统管理员对保持用户账户安全的一些建议。更重要的是要建立安全意识,了解用户。系统管理员越熟悉自己的用户和用户工作习惯源码天空
,就越能快速发现不寻常的事件,而不寻常的事件就意味着系统安全问题。避免用户账户不安全事故的最基本方法是预防和定期的安全检查,包括使用嗅探器。
默认情况下用户发起一个进程,进程的属主是进程的发起者,也就是说这个进程是以发起者的身份运行。
SUID:
功用:用户运行某个程序时,如果该程序有SUID权限,那么程序运行为进程时,进程的属主不是发起者,而是程序文件所属的属主。
作用:只作用于二进制文件中。
如创建一个test文件,并设置权限为"---------"且属主和属组都是root
此时只有root用户对"test"文件可以进行 *** 作,如cat等 *** 作。接下来用其它用户来对"test"文件进行 *** 作,观察其变化。
切换到普通用户zhangsan
无权限。
以上就是关于什么是Suid shell全部的内容,包括:什么是Suid shell、linux中SUID,SGID的应用举例、在Linux系统中要查看用户账户文件,应输入命令等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)