入文字资料而命令模式用来下达一些编排文件、存档以及离开vi等等的操作命令。
进入vi直接输入vi 离开vi命令模式下键入:q:wq指令则是存盘后再离开模式切换切换到命令模式下需按Esc键计算机网络安全基础2.4 Unix网络配置2.4.1 网络配置文件1 . /etchosts文件该文件的目的是提供简单的主机名到IP地址的转换。
一个例子其中以“”打头的行表示注释IPADDRESSFQDNALIASES127.0.0.1localhost178.12.32.13hostl.edu.cnhost1145.32.16.76host2.com.cnhost2计算机网络安全基础2.4 Unix网络配置2. /etc/ethers文件当一个主机在本地网络上并知道其IP地址时TCP/IP将它转换成实际的以太网地址。
这可以通过地址转换协议ARP或者创建一个etcethers文件并由该文件列出所有的以太网地址列表来实现。
该文件的格式是前面是以太网地址后面是正式的主机名例如EthernetAddressHostname5:2:21:3:fc:1ahost12:54:12:4:54:7fhost2e1:0:c1:1:9:23host3计算机网络安全基础2.4 Unix网络配置3 . /etc/networks 文件该文件提供了一个Internet上的IP地址和名字。
每一行提供了一个特定的网络的信息例如NETWORKNAMEIPADDRESSloopback127www.host1.com187.12.4ftp.host2.org166.23.56该文件中的每一项包括一个网络的IP地址、名称、别名和注释。
计算机网络安全基础2.4 Unix网络配置4./etc/protocols文件该文件提供了一个已知的DARPA Internet协议的列表。
下例每行包含了协议名、协议号以及该协议的别名InternetIPprotocolsip0IPinternetprotocolpseudoprotocolnumbericmp1ICMPinternetcontrolmessageprotocolggp3GGPgatewaytogatewayprotocoltcp6TCPtransmissioncontrolprotocolegp8EGPexteriorgatewayprotocolpup12PUPPARCuniversalpacketprotocoludp17UDPuserdatagramprotocolhello63HELLOHELLORoutingProtocol计算机网络安全基础2.4 Unix网络配置5./etc/services文件该文件提供了可用的服务列表。
对每一个服务文件中的每一行提供了下述信息正式服务名、端口号、协议名、别名NetworkservicesInternetstyleecho7/tcpecho7/udpdiscard9/tcpsinknulldiscard9/udpsinknullsystat11/tcpftp21/tcptelnet23/tcp计算机网络安全基础2.4 Unix网络配置2.4.2 Unix文件访问控制Unix系统的资源访问控制是基于文件的为了维护系统的安全性系统中每一个文件都具有一定的访问权限只有具有这种访问权限的用户才能访问该文件否则系统将给出Permission Denied的错误信息。
有三类用户用户本人、用户所在组的用户、其它用户允许权R--读W--写X--执行允许权组A--管理员所有权利V--属主G--组O--其他每个人计算机网络安全基础2.4 Unix网络配置2.4.3 NFS文件访问系统的安全任一台主机都可以做NFS服务器或者NFS客户。
或者二者兼而有之。
用户最常犯的错误只是简单的NFS设置错误设置有错误的NFS主机到处都是。
由于NFS对用户的认证非常简单并且对NFS设置错误的例子比比皆是。
因此NFS对网络安全的危害是非常巨大的。
首先对可以安装调出文件卷的主机没有限制将使得任何主机都可以安装因此攻击者所在的主机也一样可以安装它。
即使没有其它权限攻击者通过这一步便已看到了系统的许多信息。
计算机网络安全基础2.4 Unix网络配置其次没有明确地设置调出文件卷为只读则调出文件卷在客户端缺省为可读、可写。
这时候攻击者便可以增加修改删除或替换NFS服务器上的文件。
需要明确指出的是调出文件卷缺省为可写。
第三许多主机常常将NFS服务器上的系统信箱和用户主目录所在的目录调出。
安装这些目录的用户攻击者只要具有文件属主的UID和GID便可以阅读这些文件。
这只要攻击者在本机是超级用户那么他便可以用su命令变成任何普通用户或者诸如bin这类的特殊用户。
计算机网络安全基础2.4 Unix网络配置第四有一些系统甚至将NFS服务器上的根目录调出。
这等于是将系统送到别人眼底。
系统的一切秘密暴露无疑。
攻击者只需用命令“subin”变成bin用户或者与root同组的用户便可以替换系统一些启动时的文件或者在root用户的主目录/binbin用户的主目录下增加一个.rhosts文件。
系统已经为外来用户敞开了大门。
计算机网络安全基础2.4 MOUNT命令
上一篇:
【精品】软件介绍
下一篇:
HTML基础教程:学习掌握HTML 元素