Linux系统上 SU命令的几点安全建议

简介: 首先我们看su在man 帮助页中的解释su - run a shell with substitute userand group IDs ,也就是说通过su我们不用提供用户和组名就可以启动一个shell程序。
首先我们看su在man 帮助页中的解释su - run a shell with substitute userand group IDs ,也就是说通过su我们不用提供用户和组名就可以启动一个shell程序。 su 是一个二进制的可执行文件,命令所在的文件路径是/bin/su ,下面是通过命令行查询su文件的类型及所在路径:

    例一:

    islab$ which su

    /bin/su

    例二:

    islab$ file /bin/su

    /bin/su : setuid ELF 32-bit LSB shared object, Intel 80386, version1 (SYSV), for GNU/Linux 2.6.9, stripped

    例三:

    islab$ll /bin/su

    -rwsr-xr-x 1 root root 24060 Jan 10 2007 /bin/su

    例三和例二中我们可以看到su是一个setuid程序(setuid位可以使用chmodu+s 进行设置,如ls显示su文件所有者属性起用了setuid位),在这种情况下,su可以获得比其所有者更高的权限,也就是说su运行的时候,您的权限会被提升,将与root的权限等同。

    例三中我们可以看到文件的类型是ELF 32-bit LSB shared object(设置了setuid位),也就是说程序需要libc这样的函数库,也需要使用了ELF 解释器,并遵守LSB 规范。

    问一:普通用户可以从其它机器拷贝su命令。

    答:他们可以从其它机器拷贝su命令,但是他们将不能对su进行正确的权限设置比如chown root和chmod u+s 等等。所以拷贝过来su不能够正常工作。

    问二:如何防止普通用户执行su命令。

    答:

    1 )。你可以建立一个专门的组,只有组成员才能执行su命令

    islab# groupadd wheel

    islab# useradd wheel

    islab# chown root :mysql /bin/bash

    islab# chmod 4750 /bin/su

    2 )。只有root用户才能执行su命令。

    islab# chmod 4700 /bin/su

    3 )。通过pam 库实现只有wheel 组成员才能执行su命令,下面例子中增加了zhaoke帐号到wheel 组中。

    islab# groupadd wheel

    islab# useradd wheel

    islab# usermod -G wheel zhaoke

    islab# ll /lib/security/pam_wheel.so

    -rwxr-xr-x 1 root root 5692 Feb 22 2007 /lib/security/pam_wheel.so

    islab# vi /etc/pam.d/su

    增加下面一行auth required /lib/security/pam_wheel.so use_uid

    然后保存退出su配置文件。

    问三:普通用户虽然不能执行su命令,但是还有可能通过蛮力攻击获得root的密码

    答:普通用户可以在shell 或者ssh 方式对root帐户进行蛮力攻击。我们可以考虑使用一些安全工具如pam_abl 来对ssh 进行保护。 pam_abl将能在设定的时间内对错误登陆的帐户进行进行临时封禁。当然普通用户也可以通过程序漏洞提升权限,比如缓冲区溢出。

 
目录
相关文章
|
2天前
|
负载均衡 Linux 应用服务中间件
Linux系统中前后端分离项目部署指南
Linux系统中前后端分离项目部署指南
|
1天前
|
Ubuntu Linux 编译器
【Linux】详解动静态库的制作和使用&&动静态库在系统中的配置步骤
【Linux】详解动静态库的制作和使用&&动静态库在系统中的配置步骤
|
1天前
|
Linux Windows
虚拟机添加新硬盘之linux系统篇
虚拟机添加新硬盘之linux系统篇
|
1天前
|
监控 安全 Linux
Linux系统入侵排查(三)
本文介绍了Linux系统入侵排查的相关知识。首先解释了进行系统入侵排查的原因,即当企业遭受黑客攻击、系统崩溃或其他安全事件时,需要迅速恢复系统并找出入侵来源。接着,重点讲述了日志入侵排查的重要性,因为日志文件记录了系统的重要活动,可以提供入侵行为的线索。
|
1天前
|
安全 Linux 测试技术
|
1天前
|
安全 Linux Windows
Linux中Shutdown命令使用介绍
Linux中Shutdown命令使用介绍
|
1天前
|
安全 Linux Shell
Linux系统入侵排查(二)
本文介绍了Linux系统入侵排查的步骤,包括检查历史命令记录、可疑端口和进程、开机启动项以及定时任务。作者强调了了解这些技能对于攻防两端的重要性,并提供了相关命令示例,如查看`/root/.bash_history`记录、使用`netstat`分析网络连接、检查`/etc/rc.local`和`/etc/cron.*`目录下的可疑脚本等。此外,还提到了如何查看和管理服务的自启动设置,以判断是否被恶意篡改。文章旨在帮助读者掌握Linux服务器安全维护的基本技巧。
|
2天前
|
缓存 安全 Linux
Linux系统入侵排查(一)
本文探讨了在遭遇黑客入侵或系统异常时进行应急响应和排查的必要性,重点介绍了基于Kali Linux的入侵排查步骤。排查的目标是找出潜在的恶意活动,恢复系统的安全性,并防止未来攻击。总结来说,进行Linux系统入侵排查需要密切关注账号安全,跟踪历史命令,及时识别并消除安全隐患。同时,保持对最新攻击手段和技术的了解,以便更好地防御和应对潜在的网络安全威胁。
|
2天前
|
Linux C语言
【Linux】 拿下 系统 基础文件操作!!!
怎么样,我们的猜测没有问题!!!所以语言层的文件操作函数,本质底层是对系统调用的封装!通过不同标志位的封装来体现w r a+等不同打开类型! 我们在使用文件操作时,一般都要使用语言层的系统调用,来保证代码的可移植性。因为不同系统的系统调用可以会不一样!
12 2
|
2天前
|
关系型数据库 MySQL Linux
在Linux系统上实现高效安装与部署环境的全方位指南
在Linux系统上实现高效安装与部署环境的全方位指南