电脑技术学习

应急启动盘与安全管理

dn001
   系统崩溃是每个系统管理员都不愿看到的,Unix下提供了一个修复错误、安全恢复系统的工具——应急启动盘。怎样利用该工具,很多文章都有介绍,本文不再赘述,这里仅就该启动盘在安全管理上的问题作一番探讨。

   先来制作一套应急盘,以超级用户注册或在单用户维护方式下健入:″mkdev fd″,出现提示:

   Floppy Disk Filesysetm Creation Program
   Choices for type of floppy filesystem.
   1.48tpi,double sided,9 sectors per track
   2.96tpi,double sided,15 sectors per track
   3.135tpi,double sided,9 sectors per track
   4.135tpi,double sided,18 sectors per track
   Enter an option or q to quit:

   选择磁盘类型,如1.44兆软盘应选″4″。然后出现:

   Choices for contents of floppy filesystem.
   1.Filesystem
   2.Bootable only (96ds15 and 135ds18 only)
   3.Root filesystem only(96ds15 and 135ds18 only)
   Enter an option or q to quit:

   选″2″为建立Boot盘,″3″为建立根文件系统盘。

   之后提示插盘及询问是否先格式化,回答后开始按所选类型建立文件系统,Boot盘用于启动系统,Root filesystem盘则包含了一个软盘UNIX系统所需的各个文件。若系统中安装了较多的应用软件,/unix文件较大时,可能无法建立boot盘,这样的话用系统安装盘中的N1盘代替也可。另外,原则上是不同的系统之间应急盘不能互换,但也不排除某些特殊情况。

   下面谈谈应急启动盘对系统安全的影响。

   众所周知,对系统的最大威胁莫过于非法用户获取了超级用户权限,而掌握了某系统的应急盘,也就相当于控制了该系统,据笔者试验,至少有两种方法可以达到目的。

   第一种:找到现有系统的安装盘,在另外一台机器上装系统并制作一套应急启动盘,用boot盘启动欲进入之系统,在出现boot:后按回车,根据提示插入filesystem盘并回车,不一会出现″#″提示符,现在将硬盘挂到软盘上:

   #mount /dev/hd0root /mnt

   成功后先备份/etc/passwd、shadow文件,然后将软盘上的passwd及shadow文件拷入硬盘,

   #cp/etc/passwd /mnt/etc
   #cp/etc/shadow /mnt/etc

   之后卸下硬盘,#umount /mnt,由硬盘启动,即可以root注册,出现″#″符后将原passwd及shadow文件恢复过来,这样就不会影响其它用户,再键入passwd命令更改root口令。这样,非法用户随时可用新的root口令注册为超级用户。

   第二种:直接修改某普通用户ID号为″0″,使之具有超级用户权力。如上所述以软盘启动系统,将硬盘挂到软盘上,进入/mnt/etc目录,用ed命令编辑passwd文件,假设系统原有一普通用户名为msc,找到该用户所在的数据行:

   #ed passwd

   进入编辑状态后键入″/msc″查找含有″msc″的一行,一般为如下的格式:
   msc:x:208:50::/usr/msc:/bin/sh

   其中″208″是用户ID号,将其改为″0″,具体操作为:键入更改命令″c″,回车后将″msc″一行改为

   msc:x:0:50::/usr/msc:/bin/sh

   回车确认后按键入″w″存盘,再键入″q″退出,卸下硬盘,重新启动,用msc注册,此时你将看到,提示符已由″$″变为″#″,一般用户msc拥有了超级用户的权力。

   解决上述问题的办法,除严格控制安装盘和应急启动盘的使用外,还可从硬件上作一些防范,如不设启动软驱、加装IC卡身份认证系统等。应明确一点:任何防范措施都不会是万无一失的,计算机安全管理将是一项长期而艰巨的任务。

标签: