Linux操作系統(tǒng)的漏洞及防范措施
Linux操作系統(tǒng)的漏洞及防范措施
Linux操作系統(tǒng)的漏洞威脅會(huì)被黑客利用,從而危害到系統(tǒng)安全。下面由學(xué)習(xí)啦小編為大家整理了Linux操作系統(tǒng)的漏洞及防范措施的相關(guān)知識(shí),希望對(duì)大家有幫助!
Linux操作系統(tǒng)的漏洞及防范措施一
1. 安全漏洞:Linux VMLinux 任意內(nèi)核執(zhí)行拒絕服務(wù)漏洞
漏洞描述:
Linux 是 UNIX 操作系統(tǒng)的變種,目前已經(jīng)出現(xiàn)了很多版本,其中某些版本的內(nèi)核存在安全問(wèn)題,可能導(dǎo)致拒絕服務(wù)攻擊。如果本地用戶(hù)從命令行執(zhí)行第二種內(nèi)核時(shí),該內(nèi)核通常會(huì)被正在運(yùn)行的內(nèi)核殺死,但是對(duì)于某些版本的內(nèi)核來(lái)說(shuō),第二種內(nèi)核會(huì)使正在運(yùn)行的內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。
防范措施:
如果不能立刻安裝補(bǔ)丁或者升級(jí),建議采取以下措施以減少風(fēng)險(xiǎn): 禁止用戶(hù)運(yùn)行第二種內(nèi)核。建議使用Linux系統(tǒng)的用戶(hù)立刻升級(jí)到2.4.12或更新內(nèi)核
2. 安全漏洞:SuSE Linux SuSEHelp CGI 腳本執(zhí)行任意命令漏洞
漏洞描述:
SuSE Linux由SuSE發(fā)布的免費(fèi)、開(kāi)放源代碼的UNIX操作系統(tǒng)的變種。susehelp是SuSE用戶(hù)幫助文檔的一部分,用來(lái)快速解決用戶(hù)遇到的常見(jiàn)問(wèn)題。該程序存在一個(gè)安全問(wèn)題,可能允許攻擊者執(zhí)行任意命令。這是由于susehelp所帶的幾個(gè)CGI腳本在打開(kāi)文件時(shí)沒(méi)有過(guò)濾用戶(hù)輸入的元字符造成的。
防范措施:
如果不能立刻安裝補(bǔ)丁或者升級(jí),建議采取以下措施以減少風(fēng)險(xiǎn):暫時(shí)去掉這些CGI腳本的執(zhí)行權(quán)限。廠(chǎng)商已經(jīng)發(fā)布了補(bǔ)丁以修復(fù)該安全問(wèn)題。
3. 安全漏洞:RedHat Linux IPTables 保存選項(xiàng)無(wú)法恢復(fù)規(guī)則漏洞
漏洞描述:Red Hat Linux 是免費(fèi)、開(kāi)放源代碼的UNIX操作系統(tǒng)的變種,是由Red Hat 公司發(fā)布和維護(hù)的。該系統(tǒng)的防火墻存在一個(gè)安全問(wèn)題,可能導(dǎo)致管理員在不知情的情況下將系統(tǒng)暴露在危險(xiǎn)之中。這是由于“-c”選項(xiàng)創(chuàng)建了一個(gè)iptables無(wú)讀權(quán)限的文件,當(dāng)系統(tǒng)重新啟動(dòng),iptables試圖加載這個(gè)文件時(shí)會(huì)失敗,這樣該系統(tǒng)就會(huì)失去保護(hù)。
防范措施:目前廠(chǎng)商已經(jīng)發(fā)布了補(bǔ)丁程序,可安裝補(bǔ)丁或者升級(jí),或手工修改該文件的權(quán)限,使其可以被iptables讀取。
4. 安全漏洞: RH Linux Tux HTTPD 拒絕服務(wù)漏洞
漏洞描述:
Tux 是內(nèi)核空間的HTTP Server,可以最大地提高系統(tǒng)性能,能夠與用戶(hù)空間的HTTPServer如Apache同時(shí)工作,缺省情況下是禁止的。該軟件存在一個(gè)安全問(wèn)題,可能導(dǎo)致拒絕服務(wù)。通過(guò)向遠(yuǎn)程服務(wù)器發(fā)送超長(zhǎng)的“Host:”頭,就可以導(dǎo)致遠(yuǎn)程服務(wù)器拒絕服務(wù),只有重新啟動(dòng)才能恢復(fù)正常工作。
如果運(yùn)行以下命令:
perl -e "print qq(GET / HTTP/1.0 Accept: */* Host:). qq(A) x 6000 .qq( )" |nc
這將會(huì)導(dǎo)致遠(yuǎn)程主機(jī)發(fā)生下列信息:
Code: Bad EIP Value.(0)Kernel Panic: Aiee, killing interrupt handler!In interrupt handler - not syncing!
防范措施:
如果不能立刻安裝補(bǔ)丁或者升級(jí),建議采取以下措施:禁止運(yùn)行Tux廠(chǎng)商補(bǔ)丁。
5. HP Secure OS Software for Linux 文件系統(tǒng)保護(hù)漏洞
漏洞描述:
HP Secure OS Software for Linux 是一個(gè)軟件包,同時(shí)也是一個(gè)提供了多種安全增強(qiáng)的Linux內(nèi)核,包括附加的文件系統(tǒng)控制。該軟件包被發(fā)現(xiàn)存在一個(gè)安全問(wèn)題:可能允許用戶(hù)訪(fǎng)問(wèn)到部分通過(guò)文件系統(tǒng)保護(hù)規(guī)則保護(hù)的文件。
防范措施:
目前廠(chǎng)商已經(jīng)發(fā)布了針對(duì)該問(wèn)題的補(bǔ)丁,請(qǐng)安裝廠(chǎng)家提供的補(bǔ)丁。
6. Linux kernel ptrace提升權(quán)限漏洞
受影響的系統(tǒng): Linux kernel 2.2.x, x<=19 Linux kernel 2.4.y, y<=9
漏洞描述:Linux kernel的某些版本在處理ptrace時(shí)存在一些實(shí)現(xiàn)上的漏洞。本地用戶(hù)可能非法提升權(quán)限,比如獲取root權(quán)限。問(wèn)題在于當(dāng)一個(gè)進(jìn)程被ptrace跟蹤后,如果它再啟動(dòng)某個(gè)setuid程序時(shí),系統(tǒng)仍然認(rèn)為它是一個(gè)被跟蹤的進(jìn)程。這可能導(dǎo)致普通用戶(hù)的進(jìn)程可以修改特權(quán)進(jìn)程的執(zhí)行流程,從而提升權(quán)限。
防范措施:Linux kernel 2.4.12已經(jīng)解決了這一問(wèn)題,可以在廠(chǎng)商主頁(yè)下載最新升級(jí)版本,注意升級(jí)到新版本需要重新編譯并替換原有內(nèi)核,并重新啟動(dòng)系統(tǒng)才能生效。
7. Linux kernel 深層鏈接拒絕服務(wù)漏洞
受影響的系統(tǒng):Linux kernel 2.2.x, x<=19 Linux kernel 2.4.y, y<=9
漏洞描述:
Linux kernel的某些版本中存在一個(gè)漏洞,當(dāng)處理一個(gè)深層鏈接的目錄時(shí),將消耗大量的CPU時(shí)間,其他進(jìn)程將無(wú)法繼續(xù)運(yùn)行。這可能允許本地攻擊者進(jìn)行拒絕服務(wù)攻擊。
防范措施:
下載安裝最新的補(bǔ)丁。
Linux操作系統(tǒng)的漏洞及防范措施二
8. Linux Util-Linux Login Pam 權(quán)限提升漏洞
漏洞描述:
util-Linux 軟件包中提供了很多標(biāo)準(zhǔn) UNIX 工具,例如 login.。它存在一個(gè)問(wèn)題可能允許本地用戶(hù)提升權(quán)限。如果某些用戶(hù)的 login 訪(fǎng)問(wèn)數(shù)目收到受到 pam_limits 控制的話(huà),就可能導(dǎo)致一些不可預(yù)料的結(jié)果:登錄的用戶(hù)可能獲取控制臺(tái)或者pts/0用戶(hù)的權(quán)限。
防范措施:
如果已經(jīng)在 pam 配置文件中設(shè)置允許使用 pam_limits.so 對(duì)登錄session 進(jìn)行限制,并且在/etc/security/limits.conf 中對(duì)某些用戶(hù)或者組設(shè)置了最大登錄限制的話(huà),最好暫時(shí)注釋掉這些選項(xiàng)。目前各個(gè)Linux廠(chǎng)商正在著手開(kāi)發(fā)相應(yīng)的補(bǔ)丁。
9. Linux 2.4 iptables MAC地址匹配繞過(guò)漏洞
受影響的系統(tǒng):Linux kernel 2.4
漏洞描述:
Linux 2.4 內(nèi)核中包含一個(gè)新的功能強(qiáng)大的防火墻體系——Netfilter。它的主要組件是 iptables.,Iptables中包含了一個(gè)擴(kuò)展模塊MAC,它可以基于MAC地址來(lái)匹配經(jīng)過(guò)防火墻的報(bào)文。這個(gè)模塊主要是用來(lái)防止惡意的內(nèi)部用戶(hù)通過(guò)修改IP地址進(jìn)行欺騙攻擊。然而,MAC模塊沒(méi)有正確匹配長(zhǎng)度很小的報(bào)文,例如4個(gè)字節(jié)的ICMP或者UDP報(bào)文。這使得內(nèi)部攻擊者可能利用這一漏洞來(lái)探測(cè)受iptables保護(hù)的主機(jī)是否存活。
防范措施:
下載安裝最新的補(bǔ)丁包。
10. Mandrake Linux Kernel devfs實(shí)現(xiàn)漏洞
受影響的系統(tǒng): Mandrake Linux 8.1
漏洞描述:
Mandrake Linux 8.1 內(nèi)核中的devfs實(shí)現(xiàn)中存在一個(gè)安全問(wèn)題,目前還沒(méi)有此問(wèn)題的細(xì)節(jié)公布。
防范措施:
如果正在使用 8.1,在啟動(dòng)時(shí)請(qǐng)使用 devfs=nomount 參數(shù)來(lái)禁止 devfs 加載,其廠(chǎng)商也著手開(kāi)發(fā)補(bǔ)丁(www.Linux-mandrake.com/en/security/)。
11. RedHat Linux setserial腳本條件競(jìng)爭(zhēng)漏洞
受影響的系統(tǒng):RedHat Linux 6.xRedHat Linux 7.x
漏洞描述:RedHat Linux的setserial包的文檔目錄中帶了一個(gè)初始化腳本。如果這個(gè)腳本被手工拷貝到/etc/init.d目錄中,并且內(nèi)核被重新編譯為支持模塊化串口支持,那么這個(gè)腳本執(zhí)行時(shí)會(huì)使用一個(gè)可以預(yù)測(cè)的臨時(shí)文件名。攻擊者可能猜測(cè)臨時(shí)文件名并利用符號(hào)鏈接攻擊來(lái)覆蓋系統(tǒng)文件。
這個(gè)問(wèn)題在缺省配置下并不存在。如果執(zhí)行下列命令:/bin/ls /etc/rc.d/init.d/serial 返回“/et /rc.d/init.cd/serial”,說(shuō)明這個(gè)腳本已經(jīng)被手工安裝了。再執(zhí)行命令:/sbin/modprobe -l | grep "/serial.o,如果有返回,這說(shuō)明你的系統(tǒng)是受影響的。
防范措施:RedHat 的安全公告中建議用戶(hù)禁止串口支持或者使用不支持串口模塊的內(nèi)核。
12. Red Hat Linux Apache 遠(yuǎn)程列舉用戶(hù)名漏洞
受影響的系統(tǒng):RedHat Linux 7.0
漏洞描述:
隨同Red Hat Linux 7.0一起發(fā)布的Apache存在一個(gè)這樣的配置錯(cuò)誤:導(dǎo)致遠(yuǎn)程攻擊者可能列舉該主機(jī)上存在的用戶(hù)。如果遠(yuǎn)程攻擊者發(fā)送一個(gè)請(qǐng)求,那么一般會(huì)有以下三種情況:
(1)如果用戶(hù)存在,并且配置好了自己的個(gè)人主頁(yè),那么服務(wù)器返回該用戶(hù)的首頁(yè);
(2)如果用戶(hù)存在,但是還沒(méi)有配置自己的個(gè)人主頁(yè),那么服務(wù)器返回:“You don"t have permission toaccess /~username on this server.”;
(3)如果用戶(hù)不存在,那么服務(wù)器返回:“The requested URL /~username was not found on this server.”,
利用不同情況返回不同錯(cuò)誤信息,導(dǎo)致遠(yuǎn)程攻擊者可能列舉主機(jī)用戶(hù)名。
防范措施:
建議安裝廠(chǎng)商補(bǔ)丁。安裝補(bǔ)丁程序之前,可采用如下臨時(shí)解決方法:
(1)關(guān)閉缺省打開(kāi)的“UserDir”選項(xiàng)% echo "UserDir Disabled" >>/var/www/conf/httpd.conf
(2)替換路徑名URL% echo "ErrorDocument 404 http://localhost/sample.html" >>/var/www/conf/httpd.conf%echo "ErrorDocument 403 http://localhost/sample.html" >>/var/www/conf/httpd.conf% sudo apachectl restart
13. Linux LPRng rhs-printfilters遠(yuǎn)程執(zhí)行命令漏洞
受影響的系統(tǒng): RedHat Linux 7.0
漏洞描述:
果系統(tǒng)安裝了tetex-dvips,而且在調(diào)用dvips命令時(shí)沒(méi)有指定“-R”開(kāi)關(guān)(安全本模式),那么攻擊者可能利用LPRng來(lái)遠(yuǎn)程執(zhí)行任意命令。dvips程序用來(lái)將一個(gè).dvi文件轉(zhuǎn)換成“.ps”文件。在遠(yuǎn)程用戶(hù)向目標(biāo)系統(tǒng)的LPRng打印守護(hù)進(jìn)程提交一個(gè)“.dvi”文件的打印請(qǐng)求時(shí),LPRng會(huì)將此請(qǐng)求交給過(guò)濾器“dvi-to-ps.fpi”來(lái)將“.dvi”文件轉(zhuǎn)換成“.ps”文件。攻擊者可以構(gòu)造一個(gè)惡意的“.dvi”文件,并在psfile部分中輸入包含shell元字符的任意命令,在dvips進(jìn)行轉(zhuǎn)換時(shí),就會(huì)以lp用戶(hù)的身份執(zhí)行這些命令。上述問(wèn)題只有在dvips沒(méi)有指定“-R”開(kāi)關(guān)時(shí)才會(huì)存在。
14. Linux ColdFusion CFReThrow 標(biāo)簽拒絕服務(wù)漏洞
受影響的系統(tǒng):Allaire ColdFusion Server 5.0 for Linux、 Allaire ColdFusion Server 4.5.1 for Linux
漏洞描述:
ColdFusion是由Allaire發(fā)布和維護(hù)的WEB應(yīng)用軟件包。如果ColdFusion服務(wù)器是安裝在Linux系統(tǒng)的話(huà),CFRETHROW標(biāo)簽就可能導(dǎo)致ColdFusion服務(wù)器崩潰,這時(shí)ColdFusion就會(huì)在安裝目錄下的“log”子目錄生成一個(gè)“core”文件。這個(gè)漏洞只影響 Linux 下的 ColdFusion,攻擊者要利用這個(gè)漏洞,必須有權(quán)限上傳文件。利用這個(gè)漏洞,攻擊者可以使ColdFusion服務(wù)器崩潰,還可能訪(fǎng)問(wèn)到該服務(wù)器上的敏感信息。
防范措施:
編輯文件/usr/lib/rhs/rhs-printfilters/dvi-to-ps.fpi,找到下列語(yǔ)句:dvips -f $DVIPS_OPTIONS < $TMP_FILE將其變成:dvips -R -f $DVIPS_OPTIONS < $TMP_FILE。目前廠(chǎng)商還沒(méi)有提供補(bǔ)丁或者升級(jí)程序。
防范措施:
使用CFTHROW標(biāo)簽廠(chǎng)商補(bǔ)丁。目前廠(chǎng)商還沒(méi)有提供補(bǔ)丁或者升級(jí)程序,建議使用此軟件的用戶(hù)隨時(shí)關(guān)注廠(chǎng)商的主頁(yè)以獲取最新版本:www.allaire.com/Products/index.cfm。
15. SuSE Linux sdbsearch.cgi執(zhí)行任意代碼漏洞
受影響的系統(tǒng):SuSE Linux 6.x、SuSE Linux 7.1、SuSE Linux 7.2
漏洞描述:
SuSE Linux發(fā)行版中帶了一個(gè)名為“sdbsearch.cgi”的Perl腳本。它存在一個(gè)安全問(wèn)題,可能導(dǎo)致攻擊者執(zhí)行任意命令。這個(gè)腳本信任客戶(hù)端發(fā)送的HTTP請(qǐng)求中的HTTP_REFERER變量的內(nèi)容。“"sdbsearch.cgi”利用它來(lái)作為關(guān)鍵字來(lái)定位文件。如果攻擊者可以設(shè)法上傳一個(gè)包含特定內(nèi)容的文件,“sdbsearch.cgi”將會(huì)使用open()調(diào)用來(lái)打開(kāi)匹配的文件。如果文件中包含管道符等shell元字符,攻擊者就可能以httpd身份執(zhí)行任意命令。
測(cè)試方法:
Maurycy Prodeus (z33d@eth-security.net)提供了如下測(cè)試方法。
首先攻擊者要設(shè)法上傳一個(gè)"keylist.txt"的文件。 如果在本機(jī)測(cè)試可以執(zhí)行如下操作:
$ echo -e "keywordtouch exploitable|"> /tmp/keylist.txt
將向目標(biāo)主機(jī)發(fā)送如下HTTP請(qǐng)求:
GET /cgi-bin/sdbsearch.cgi?stichwort=keyword HTTP/1.0Referer:http://szachy.org/../../../../../tmp
這將會(huì)在/tmp/下創(chuàng)建"exploitable"文件。
防范措施:
暫時(shí)禁止 CGI 腳本的執(zhí)行權(quán)限?;蛘邔⑵湟瞥?cgi-bin/目錄。建議使用此軟件的用戶(hù)隨時(shí)關(guān)注廠(chǎng)商的主頁(yè)獲取最新版本。
補(bǔ)充:Linux操作系統(tǒng)查找漏洞的兵器
(1) sXid
sXid是一個(gè)系統(tǒng)監(jiān)控程序,軟件下載后,使用“make install”命令即可安裝。它可以?huà)呙柘到y(tǒng)中suid和sgid文件和目錄,因?yàn)檫@些目錄很可能是后門(mén)程序,并可以設(shè)置通過(guò)電子郵件來(lái)報(bào)告結(jié)果。缺省安裝的配置文件為/etc/sxid.conf,這個(gè)文件的注釋很容易看懂,它定義了sxid 的工作方式、日志文件的循環(huán)次數(shù)等;日志文件缺省為/var/log/sxid.log。出于安全方面的考慮,我們可以在配置參數(shù)后把sxid.conf 設(shè)置為不可改變,使用 chattr 命令把sxid.log文件設(shè)置為只可添加。此外,我們還可以隨時(shí)用sxid -k加上 -k 選項(xiàng)來(lái)進(jìn)行檢查,這種檢查方式很靈活,既不記入日志,也不發(fā)出 email。
(2)LSAT
Linux Security Auditing Tool (LSAT) 是一款本地安全掃描程序,發(fā)現(xiàn)默認(rèn)配置不安全時(shí),它可以生成報(bào)告。LSAT由Triode開(kāi)發(fā),主要針對(duì)基于RPM的Linux發(fā)布設(shè)計(jì)的。軟件下載后,進(jìn)行如下編譯:
cndes$ tar xzvf last-VERSION.tgz
cndes$ cd lsat-VERSION
cndes$ ./configure
cndes$ make
然后以root身份運(yùn)行:root# ./lsat。默認(rèn)情況下,它會(huì)生成一份名字叫l(wèi)sat.out的報(bào)告。也可以指定一些選項(xiàng):
-o filename 指定生成報(bào)告的文件名
-v 詳細(xì)輸出模式
-s 不在屏幕上打印任何信息,只生成報(bào)告。
-r 執(zhí)行RPM校驗(yàn)和檢查,找出默認(rèn)內(nèi)容和權(quán)限被改動(dòng)的文件
LSAT可以檢查的內(nèi)容很多,主要有:檢查無(wú)用的RPM安裝;檢查inetd和Xinetd和一些系統(tǒng)配置文件;檢查SUID和SGID文件;檢查777的文件;檢查進(jìn)程和服務(wù);開(kāi)放端口等。LSAT的常用方法是用cron定期調(diào)用,然后用diff比較當(dāng)前報(bào)告和以前報(bào)告的區(qū)別,就可以發(fā)現(xiàn)系統(tǒng)配置發(fā)生的變化。下面是一個(gè)測(cè)試中的報(bào)告片斷:
****************************************
This is a list of SUID files on the system:
/bin/ping
/bin/mount
/bin/umount
/bin/su
/sbin/pam_timestamp_check
/sbin/pwdb_chkpwd
/sbin/unix_chkpwd
****************************************
This is a list of SGID files/directories on the system:
/root/sendmail.bak
/root/mta.bak
/sbin/netreport
****************************************
List of normal files in /dev. MAKEDEV is ok, but there
should be no other files:
/dev/MAKEDEV
/dev/MAKEDEV.afa
****************************************
This is a list of world writable files
/etc/cron.daily/backup.sh
/etc/cron.daily/update_CDV.sh
/etc/megamonitor/monitor
/root/e
/root/pl/outfile
(3)GNU Tiger
這是掃描軟件可以檢測(cè)本機(jī)安全性,源自TAMU的Tiger(一個(gè)老牌掃描軟件)。Tiger程序可以檢查的項(xiàng)目有:系統(tǒng)配置錯(cuò)誤;不安全的權(quán)限設(shè)置;所有用戶(hù)可寫(xiě)的文件;SUID和SGID文件;Crontab條目;Sendmail和ftp設(shè)置;脆弱的口令或者空口令;系統(tǒng)文件的改動(dòng)。另外,它還能暴露各種弱點(diǎn)并產(chǎn)生詳細(xì)報(bào)告。
(4)Nabou
Nabou是一個(gè)可以用來(lái)監(jiān)視系統(tǒng)變化的Perl 程序,它提供文件完整性和用戶(hù)賬號(hào)等檢查,并將所有數(shù)據(jù)保存在數(shù)據(jù)庫(kù)里。此外,用戶(hù)也可以在配置文件中嵌入Perl代碼來(lái)定義自己的函數(shù),執(zhí)行自定義測(cè)試,操作其實(shí)十分方便。
(5)COPS
COPS是可以報(bào)告系統(tǒng)的配置錯(cuò)誤以及其他信息,對(duì)Linux系統(tǒng)進(jìn)行安全檢查。其檢測(cè)目標(biāo)有:文件、目錄和設(shè)備文件的權(quán)限檢查;重要系統(tǒng)文件的內(nèi)容、格式和權(quán)限;是否存在所有者為root的SUID 文件;對(duì)重要系統(tǒng)二進(jìn)制文件進(jìn)行CRC校驗(yàn)和檢查,看其是否被修改過(guò);對(duì)匿名FTP、Sendmai等網(wǎng)絡(luò)應(yīng)用進(jìn)行檢查。需要指出的是,COPS只是監(jiān)測(cè)工具,并不做實(shí)際的修復(fù)。這個(gè)軟件比較適合配合其他工具使用,其優(yōu)點(diǎn)在于比較擅長(zhǎng)找到潛在的漏洞。
(6)strobe
Strobe是一個(gè)TCP端口掃描器,它可以記錄指定的機(jī)器的所有開(kāi)放端口,運(yùn)行速度非???。它最初用于掃描局域網(wǎng)中公開(kāi)的電子郵件,從而得到郵件用戶(hù)信息。Strobe的另一個(gè)重要特點(diǎn)是它能快速識(shí)別指定機(jī)器上正在運(yùn)行什么服務(wù),不足之處是這類(lèi)信息量比較有限。
(7)SATAN
SATAN可以用來(lái)幫助系統(tǒng)管理員檢測(cè)安全,也能被基于網(wǎng)絡(luò)的攻擊者用來(lái)搜索脆弱的系統(tǒng)。SATAN是為系統(tǒng)和管理員設(shè)計(jì)的一個(gè)安全工具。然而,由于它的廣泛性,易用性和掃描遠(yuǎn)程網(wǎng)絡(luò)的能力,SATAN也可能因?yàn)楹闷娑挥脕?lái)定位有弱點(diǎn)的主機(jī)。SATAN包括一個(gè)有關(guān)網(wǎng)絡(luò)安全問(wèn)題的檢測(cè)表,經(jīng)過(guò)網(wǎng)絡(luò)查找特定的系統(tǒng)或者子網(wǎng),并報(bào)告它的發(fā)現(xiàn)。它能搜索以下的弱點(diǎn):
NFS——由無(wú)權(quán)限的程序或端口導(dǎo)出。
NIS-——口令文件訪(fǎng)問(wèn)。
Rexd——是否被防火墻阻止。
Sendmail——各種弱點(diǎn)。
ftp——ftp、wu-ftpd或tftp配置問(wèn)題。
遠(yuǎn)程Shell的訪(fǎng)問(wèn)——它是否被禁止或者隱藏。
X windows——主機(jī)是否提供無(wú)限制的訪(fǎng)問(wèn)。
Modem——經(jīng)過(guò)tcp沒(méi)有限制撥號(hào)訪(fǎng)問(wèn)。
(8)IdentTCPscan
IdentTCPscan是一個(gè)比較專(zhuān)業(yè)的掃描器,可以在各種平臺(tái)上運(yùn)行。軟件加入了識(shí)別指定TCP端口進(jìn)程的所有者的功能,也就是說(shuō),它能測(cè)定該進(jìn)程的UID。這個(gè)程序具有很重要的功能就是通過(guò)發(fā)現(xiàn)進(jìn)程的UID,很快識(shí)別出錯(cuò)誤配置。它的運(yùn)行速度非???,可以稱(chēng)得上是入侵者的寵物,是一個(gè)強(qiáng)大、銳利的工具。