1、使用真实用户名的风险 如果知道了一个人的名字及他的工作地点,就 可以猜测在 Example Corp.工作的 JOhn Random 的邮件地址为Ijrandom@example.com 这种易于记忆的用户名分配方式的缺点很容易 被发现。一个外部人员可以通过电话总机或 Web搜索得到某人的姓名并猜出合法的用户名。 旦他们拥有了用户名,就只有口令阻止他们 访问系统了
1、使用真实用户名的风险 ⚫ 如果知道了一个人的名字及他的工作地点,就 可以猜测在Example Corp. 工作的John Random 的邮件地址为jrandom@example.com。 ⚫ 这种易于记忆的用户名分配方式的缺点很容易 被发现。一个外部人员可以通过电话总机或 Web搜索得到某人的姓名并猜出合法的用户名。 一旦他们拥有了用户名,就只有口令阻止他们 访问系统了
2、缺省账号的风险 所有的UNX系统在交付时都有缺省账号; 有时这些账号有标准的口令或根本没有 口令。这样,它们就成为UNX攻击者最 好的突破口。 ●除了roo账号外,许多系统还有一些“伪 用户”账号,如bin、 daemon、mail和 ucp。这些账号通常从不被登录,而是 进程和文件所有权的基本保留位置
2、缺省账号的风险 ⚫ 所有的UNIX系统在交付时都有缺省账号; 有时这些账号有标准的口令或根本没有 口令。这样,它们就成为UNIX攻击者最 好的突破口。 ⚫ 除了root账号外,许多系统还有一些“伪 用户”账号,如bin、daemon、mail和 uucp。这些账号通常从不被登录,而是 进程和文件所有权的基本保留位置
表3-2常见缺省账号 用户名 功能 adm 拥有账号文件,起始目录ar/adm通常包括日志文件 bin 拥有用户命令的可执行文件 da aemon 用来执行系统进程 finger 执行 fingerp命令 games 用来玩游戏 halt 执行hal命令 p或lpd 拥有打印机(行式打印机)后台打印文件 ma il 拥有与邮件相关的进程和文件 news 拥有与 USENET相关的进程和文件 nobod. 被NFS( Network File System)使用 shutdown 执行 shutdown命令 执行snC命令 拥有系统文件 uucp 拥有uucp工具和文件
表3–2 常见缺省账号 用 户 名 功 能 adm 拥有账号文件,起始目录/var/adm通常包括日志文件 bin 拥有用户命令的可执行文件 daemon 用来执行系统进程 finger 执行finger命令 games 用来玩游戏 halt 执行halt命令 lp 或lpd 拥有打印机(行式打印机)后台打印文件 mail 拥有与邮件相关的进程和文件 news 拥有与USENET相关的进程和文件 nobody 被NFS(Network File System)使用 shutdown 执行shutdown命令 sync 执行sync命令 sys 拥有系统文件 uucp 拥有uucp工具和文件
3、共享账号的风险 UNIX系统的每个用户应该有自己的账号 如果用户被允许共享账号,那么责任 (确定谁做了什么的能力)以及该账号 的安全就被破坏。有些系统为访问者提 供不需要口令的账号,这不是一个好主 如果一个系统必须提供 guest!账号,则应 该设置一个每天改变的口令
3、共享账号的风险 ⚫ UNIX系统的每个用户应该有自己的账号。 如果用户被允许共享账号,那么责任 (确定谁做了什么的能力)以及该账号 的安全就被破坏。有些系统为访问者提 供不需要口令的账号,这不是一个好主 意。 ⚫ 如果一个系统必须提供guest账号,则应 该设置一个每天改变的口令
4、多余账号的风险 ●不常用的账号是入侵者的最佳目标,是 系统安全的重要危险。有大量用户成员 的系统必然存在账号变动,存在许多遗 弃的账号,这些账号会对系统的安全造 成很大危害。如果一个雇员不自愿地离 开或被辞退,警惕的系统管理员应确保 账号被立即禁用并随后删除
4、多余账号的风险 ⚫ 不常用的账号是入侵者的最佳目标,是 系统安全的重要危险。有大量用户成员 的系统必然存在账号变动,存在许多遗 弃的账号,这些账号会对系统的安全造 成很大危害。如果一个雇员不自愿地离 开或被辞退,警惕的系统管理员应确保 账号被立即禁用并随后删除