1. <var id="fe6gj"></var>

    <rp id="fe6gj"><nav id="fe6gj"></nav></rp>

    <noframes id="fe6gj"><cite id="fe6gj"></cite>

    <ins id="fe6gj"><button id="fe6gj"><p id="fe6gj"></p></button></ins>
    1. <tt id="fe6gj"><i id="fe6gj"><sub id="fe6gj"></sub></i></tt>
        始創于2000年 股票代碼:831685
        咨詢熱線:0371-60135900 注冊有禮 登錄
        • 掛牌上市企業
        • 60秒人工響應
        • 99.99%連通率
        • 7*24h人工
        • 故障100倍補償
        您的位置: 網站首頁 > 幫助中心>文章內容

        Linux安全配置步驟大全(三) (1)

        發布時間:  2012/8/19 16:30:22

            21. 被root擁有的程序的位。
           
            移走那些被root擁有程序的s位標志,當然有些程序需要這個,用命令‘chmod a-s’完成這個。
           
            注:前面帶(*)號的那些程序一般不需要擁有s位標志。
           
            [root@deep]# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls –lg {} \;
            -rwsr-xr-x 1 root root 33120 Mar 21 1999 /usr/bin/at
            *-rwsr-xr-x 1 root root 30560 Apr 15 20:03 /usr/bin/chage
            *-rwsr-xr-x 1 root root 29492 Apr 15 20:03 /usr/bin/gpasswd
            -rwsr-xr-x 1 root root 3208 Mar 22 1999 /usr/bin/disable-paste
            -rwxr-sr-x 1 root man 32320 Apr 9 1999 /usr/bin/man
            -r-s--x--x 1 root root 10704 Apr 14 17:21 /usr/bin/passwd
            -rws--x--x 2 root root 517916 Apr 6 1999 /usr/bin/suidperl
            -rws--x--x 2 root root 517916 Apr 6 1999 /usr/bin/sperl5.00503
            -rwxr-sr-x 1 root mail 11432 Apr 6 1999 /usr/bin/lockfile
            -rwsr-sr-x 1 root mail 64468 Apr 6 1999 /usr/bin/procmail
            -rwsr-xr-x 1 root root 21848 Aug 27 11:06 /usr/bin/crontab
            -rwxr-sr-x 1 root slocate 15032 Apr 19 14:55 /usr/bin/slocate
            *-r-xr-sr-x 1 root tty 6212 Apr 17 11:29 /usr/bin/wall
            *-rws--x--x 1 root root 14088 Apr 17 12:57 /usr/bin/chfn
            *-rws--x--x 1 root root 13800 Apr 17 12:57 /usr/bin/chsh
            *-rws--x--x 1 root root 5576 Apr 17 12:57 /usr/bin/newgrp
            *-rwxr-sr-x 1 root tty 8392 Apr 17 12:57 /usr/bin/write
            -rwsr-x--- 1 root squid 14076 Oct 7 14:48 /usr/lib/squid/pinger
            -rwxr-sr-x 1 root utmp 15587 Jun 9 09:30 /usr/sbin/utempter
            *-rwsr-xr-x 1 root root 5736 Apr 19 15:39 /usr/sbin/usernetctl
            *-rwsr-xr-x 1 root bin 16488 Jul 6 09:35 /usr/sbin/traceroute
            -rwsr-sr-x 1 root root 299364 Apr 19 16:38 /usr/sbin/sendmail
            -rwsr-xr-x 1 root root 34131 Apr 16 18:49 /usr/libexec/pt_chown
            -rwsr-xr-x 1 root root 13208 Apr 13 14:58 /bin/su
            *-rwsr-xr-x 1 root root 52788 Apr 17 15:16 /bin/mount
            *-rwsr-xr-x 1 root root 26508 Apr 17 20:26 /bin/umount
            *-rwsr-xr-x 1 root root 17652 Jul 6 09:33 /bin/ping
            -rwsr-xr-x 1 root root 20164 Apr 17 12:57 /bin/login
            *-rwxr-sr-x 1 root root 3860 Apr 19 15:39 /sbin/netreport
            -r-sr-xr-x 1 root root 46472 Apr 17 16:26 /sbin/pwdb_chkpwd
            [root@deep]# chmod a-s /usr/bin/chage
            [root@deep]# chmod a-s /usr/bin/gpasswd
            [root@deep]# chmod a-s /usr/bin/wall
            [root@deep]# chmod a-s /usr/bin/chfn
            [root@deep]# chmod a-s /usr/bin/chsh
            [root@deep]# chmod a-s /usr/bin/newgrp
            [root@deep]# chmod a-s /usr/bin/write
            [root@deep]# chmod a-s /usr/sbin/usernetctl
            [root@deep]# chmod a-s /usr/sbin/traceroute
            [root@deep]# chmod a-s /bin/mount
            [root@deep]# chmod a-s /bin/umount
            [root@deep]# chmod a-s /bin/ping
            [root@deep]# chmod a-s /sbin/netreport
           
            你可以用下面的命令查找所有帶s位標志的程序:
           
            [root@deep]# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;
           
            >; suid-sgid-results
           
            把結果輸出到文件suid-sgid-results中。
           
            為了查找所有可寫的文件和目錄,用下面的命令:
           
            [root@deep]# find / -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \; >; ww-files-results
           
            [root@deep]# find / -type d \( -perm -2 -o -perm -20 \) -exec ls -ldg {} \; >; ww-directories-results
           
            用下面的命令查找沒有擁有者的文件:
           
            [root@deep]# find / -nouser -o -nogroup >; unowed-results
           
            用下面的命令查找所有的.rhosts文件:
           
            [root@deep]# find /home -name .rhosts >; rhost-results
           
            建議替換的常見網絡服務應用程序
           
            WuFTPD
           
            WuFTD從1994年就開始就不斷地出現安全漏洞,黑客很容易就可以獲得遠程root訪問(Remote Root Access)的權限,而且很多安全漏洞

        億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
           聯系:億恩小凡
           QQ:89317007
           電話:0371-63322206


        本文出自:億恩科技【www.endtimedelusion.com】

        服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

      1. 您可能在找
      2. 億恩北京公司:
      3. 經營性ICP/ISP證:京B2-20150015
      4. 億恩鄭州公司:
      5. 經營性ICP/ISP/IDC證:豫B1.B2-20060070
      6. 億恩南昌公司:
      7. 經營性ICP/ISP證:贛B2-20080012
      8. 服務器/云主機 24小時售后服務電話:0371-60135900
      9. 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
      10. 專注服務器托管17年
        掃掃關注-微信公眾號
        0371-60135900
        Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區翠竹街1號總部企業基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
          0
         
         
         
         

        0371-60135900
        7*24小時客服服務熱線

         
         
        av不卡不卡在线观看_最近2018年中文字幕_亚洲欧美一区二区三区_一级A爱做片免费观看国产_日韩在线中文天天更新_伊人中文无码在线