2024年4月11日发(作者:)

下载

下载

第11章COPS

本章阐述了一个系统检测模型或弱点测试程序怎样工作。C OPS(Computer Oracle and

Password System)用来发现并报告常见的安全问题,包括从所有用户可写的目录到薄弱的口

令。首先,它需要针对特定的系统进行安装和配置。一旦安装好并可以运行了,用户就需要

修改它发现的问题,然后定期地运行它来监测系统安全。

11.1 简介

C OPS(Computer Oracle and Password System)软件包可以检测U NIX系统中的常见错误。

C OPS是其作者Dan Farmar和Eugene ord在1 990年夏天的U SENIX会议上展示的,目标

是为了对付蠕虫

[ 1]

。虽然该程序的发行是一个里程碑,显示了怎样来实现弱点测试,但这个C

代码和S hell脚本的混合体已有好长时间没升级了。无论怎样,它对于检测U NIX系统的安全状

态仍是一个有价值的工具。

11.1.1 COPS的范围

C OPS覆盖的范围很大。它寻找管理错误、帐号问题以及未认证的许可或权限。它尤其能

检测:

• 重要系统文件和目录的危险权限。

• 那些所有用户可读/可写的文件系统。

• 所有文件的S UID状态。

• /etc/passwd文件中的空口令。

• /etc/group文件。

• 用户口令的可猜测性。

• 在/ etc/rc*中的命令以确保没有文件或路径是所有用户可写的。

• crontab文件以确保没有文件或路径是所有用户可写的。

• 用户的起始目录以确保不是所有用户可写的。

• 特定的用户文件以确保它不是所有用户可写的。

• FTP设置。

• 非法的文件系统改动。

C OPS可以通过c ron机制定期运行并把报告发送给系统管理员。这对常见问题提供一个持

续的反馈。它对加强系统管理员的安全意识很有帮助。

11.1.2 COPS的缺陷

F armer和S paff ord在他们的文章中指出C OPS的一些缺点,有些是所有的系统检测工具都

有的。运行C OPS并得到一个相对干净的报告会对系统管理员造成一个安全的假象。尤其危险

的是该工具已有好几年了,不能捕捉到近来发现的安全漏洞。系统管理员在运行C OPS时应注