博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 2226|回复: 0

Solaris系统安全检测规范

[复制链接]
发表于 2007-12-28 19:58:38 | 显示全部楼层 |阅读模式
Solaris系统安全检测规范



一、
Solaris
安全初始化快照............................................................................... 1

二、
solaris
系统应急处理工作包......................................................................... 8

1.
系统基本命令.............................................................................................. 8

2.
其它工具软件.............................................................................................. 9

3.
工具下载地址:........................................................................................... 10

三、
solaris
系统初步检测技术规范.................................................................... 10

1.
系统检测技术规范..................................................................................... 10

2.
检测典型案例............................................................................................ 11

四、
solaris
系统高级检测技术规范.................................................................... 13

1.
Solaris
高级检测技术规范........................................................................... 13

2.
高级检测技术案例..................................................................................... 14





一、
Solaris 安全初始化快照Solaris8为例:
1)所有setuidsetgid的文件列表
命令:
# find / -type f \( -perm -04000 -o -perm -02000 \) –print

查找系统中所有的带有suid位和sgid位的文件
2)所有的隐藏文件列表
命令:
# find / -name ".*" –print

查找所有以”.”开头的文件并打印出路径
3)初始化进程列表
命令:
# ps –ef

说明:
UID:
进程所有者的用户id

PID:
进程id

PPID:
父进程的进程id

C:
CPU
占用率

STIME: 以小时、分和秒表示的进程启动时间
TIME:
进程自从启动以后占用CPU的全部时间

CMD:
生成进程的命令名

4)开放的端口列表
命令:
# netstat -an

5) 开放的服务列表
命令:
# cat /etc/inetd.conf

6) 初始化passwd文件
命令:
# cat /etc/passwd

说明:
如果发现一些系统帐号(bin, sys)加上了shell部分,就说明有问题, 下面是正常的passwd文件,binsysadm等系统帐号没有shell.

bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
7) 初始化shadow文件
命令:
# cat /etc/shadow

说明:
如果发现某些系统帐号的密码被更改, 或者不可登录的用户有密码, 就说明该帐号有问题。

sys: CVLoXsQvCgK62:6445::::::
adm: CVLoXsQvCgK62:6445::::::
8) 初始化的不能ftp登陆的用户
命令:
# cat ftpusers

说明:
在这个列表里边的用户名是不允许ftp登陆的。如果列表改变了,有可能是被入侵者改动过。

root
daemon
bin
sys
adm
lp
uucp
nuucp
listen
nobody
noaccess
nobody4
9) 初始化的用户组
命令:
# cat /etc/group

说明:
这是系统用户的分组情况

root::0:root
other::1:
bin::2:root,bin,daemon
sys::3:root,bin,sys,adm
adm::4:root,adm,daemon
uucp::5:root,uucp
mail::6:root
tty::7:root,tty,adm
lp::8:root,lp,adm
nuucp::9:root,nuucp
staff::10:
daemon::12:root,daemon
sysadmin::14:
nobody::60001:
noaccess::60002:
nogroup::65534:
10) 初始化的 %


您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-22 06:55 , Processed in 2.163269 second(s), 17 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表