荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: zzt (少年仲永), 信区: Hacker
标  题: 网络敏感程序的编制
发信站: BBS 荔园晨风站 (Wed Apr  7 17:10:19 1999), 转信

网络敏感程序的编制



UNIX系统为程序员提供了许多子程序,这些子程序可存取各种安全属性.有

些是信息子程序,返回文件属性,实际的和有效的UID,GID等信息.有些子程序可

改变文件属性.UID,GID等有些处理口令文件和小组文件,还有些完成加密和解密.

本文主要讨论有关系统子程序,标准C库子程序的安全,如何写安全的C程序

并从root的角度介绍程序设计(仅能被root调用的子程序).



1.系统子程序



(1)I/O子程序

*creat():建立一个新文件或重写一个暂存文件.

需要两个参数:文件名和存取许可值(8进制方式).如:

creat("/usr/pat/read_write",0666) /* 建立存取许可方式为0666的文件 */

调用此子程序的进程必须要有建立的文件的所在目录的写和执行许可,置

给creat()的许可方式变量将被umask()设置的文件建立屏蔽值所修改,新

文件的所有者和小组由有效的UID和GID决定.

返回值为新建文件的文件描述符.

*fstat():见后面的stat().

*open():在C程序内部打开文件.

需要两个参数:文件路径名和打开方式(I,O,I&O).

如果调用此子程序的进程没有对于要打开的文件的正确存取许可(包括文

件路径上所有目录分量的搜索许可),将会引起执行失败.

如果此子程序被调用去打开不存在的文件,除非设置了O_CREAT标志,调用

将不成功.此时,新文件的存取许可作为第三个参数(可被用户的umask修

改).

当文件被进程打开后再改变该文件或该文件所在目录的存取许可,不影响

对该文件的I/O操作.

*read():从已由open()打开并用作输入的文件中读信息.

它并不关心该文件的存取许可.一旦文件作为输入打开,即可从该文件中读

取信息.

*write():输出信息到已由open()打开并用作输出的文件中.同read()一样

它也不关心该文件的存取许可.



(2)进程控制

*exec()族:包括execl(),execv(),execle(),execve(),execlp()和execvp()

可将一可执行模快拷贝到调用进程占有的存贮空间.正被调用进

程执行的程序将不复存在,新程序取代其位置.

这是UNIX系统中一个程序被执行的唯一方式:用将执行的程序复盖原有的

程序.

安全注意事项:

. 实际的和有效的UID和GID传递给由exec()调入的不具有SUID和SGID许

可的程序.

. 如果由exec()调入的程序有SUID和SGID许可,则有效的UID和GID将设

置给该程序的所有者或小组.

. 文件建立屏蔽值将传递给新程序.

. 除设了对exec()关闭标志的文件外,所有打开的文件都传递给新程序.

用fcntl()子程序可设置对exec()的关闭标志.

*fork():用来建立新进程.其建立的子进程是与调用fork()的进程(父进程)

完全相同的拷贝(除了进程号外)

安全注意事项:

. 子进程将继承父进程的实际和有效的UID和GID.

. 子进程继承文件方式建立屏蔽值.

. 所有打开的文件传给子进程.

*signal():允许进程处理可能发生的意外事件和中断.

需要两个参数:信号编号和信号发生时要调用的子程序.

信号编号定义在signal.h中.

信号发生时要调用的子程序可由用户编写,也可用系统给的值,如:SIG_IGN

则信号将被忽略,SIG_DFL则信号将按系统的缺省方式处理.

如许多与安全有关的程序禁止终端发中断信息(BREAK和DELETE),以免自己

被用户终端终止运行.

有些信号使UNIX系统的产生进程的核心转储(进程接收到信号时所占内存

的内容,有时含有重要信息),此系统子程序可用于禁止核心转储.



(3)文件属性

*access():检测指定文件的存取能力是否符合指定的存取类型.

需要两个参数:文件名和要检测的存取类型(整数).

存取类型定义如下:

0: 检查文件是否存在

1: 检查是否可执行(搜索)

2: 检查是否可写

3: 检查是否可写和执行

4: 检查是否可读

5: 检查是否可读和执行

6: 检查是否可读可写可执行

这些数字的意义和chmod命令中规定许可方式的数字意义相同.

此子程序使用实际的UID和GID检测文件的存取能力(一般有效的UID和GID

用于检查文件存取能力).

返回值: 0:许可 -1:不许可.

*chmod():将指定文件或目录的存取许可方式改成新的许可方式.

需要两个参数:文件名和新的存取许可方式.

*chown():同时改变指定文件的所有者和小组的UID和GID.(与chown命令不

同).

由于此子程序同时改变文件的所有者和小组,故必须取消所操作文件的SUID

和SGID许可,以防止用户建立SUID和SGID程序,然后运行chown()去获得别

人的权限.

*stat():返回文件的状态(属性).

需要两个参数:文件路径名和一个结构指针,指向状态信息的存放

的位置.

结构定义如下:

st_mode: 文件类型和存取许可方式

st_ino: I节点号

st_dev: 文件所在设备的ID

st_rdev: 特别文件的ID

st_nlink: 文件链接数

st_uid: 文件所有者的UID

st_gid: 文件小组的GID

st_size: 按字节计数的文件大小

st_atime: 最后存取时间(读)

st_mtime: 最后修改时间(写)和最后状态的改变

st_ctime: 最后的状态修改时间

返回值: 0:成功 1:失败

*umask():将调用进程及其子进程的文件建立屏蔽值设置为指定的存取许可.

需要一个参数: 新的文件建立屏值.



(4)UID和GID的处理

*getuid():返回进程的实际UID.

*getgid():返回进程的实际GID.

以上两个子程序可用于确定是谁在运行进程.

*geteuid():返回进程的有效UID.

*getegid():返回进程的有效GID.

以上两个子程序可在一个程序不得不确定它是否在运行某用户而不是运行

它的用户的SUID程序时很有用,可调用它们来检查确认本程序的确是以该

用户的SUID许可在运行.

*setuid():用于改变有效的UID.

对于一般用户,此子程序仅对要在有效和实际的UID之间变换的SUID程序才

有用(从原有效UID变换为实际UID),以保护进程不受到安全危害.实际上该

进程不再是SUID方式运行.

*setgid():用于改变有效的GID.



2.标准C库



(1)标准I/O

*fopen():打开一个文件供读或写,安全方面的考虑同open()一样.

*fread(),getc(),fgetc(),gets(),scanf()和fscanf():从已由fopen()打

开供读的文件中读取信息.它们并不关心文件的存取许可.这一点

同read().

*fwrite(),put(),fputc(),puts,fputs(),printf(),fprintf():写信息到

已由fopen()打开供写的文件中.它们也不关心文件的存取许可.

同write().

*getpass():从终端上读至多8个字符长的口令,不回显用户输入的字符.

需要一个参数: 提示信息.

该子程序将提示信息显示在终端上,禁止字符回显功能,从/dev/tty读取口

令,然后再恢复字符回显功能,返回刚敲入的口令的指针.

*popen():将在(5)运行shell中介绍.



(2)/etc/passwd处理 有一组子程序可对/etc/passwd文件进行方便的存取,可对文件读取到
入口

项或写新的入口项或更新等等.

*getpwuid():从/etc/passwd文件中获取指定的UID的入口项.

*getpwnam():对于指定的登录名,在/etc/passwd文件检索入口项.

以上两个子程序返回一指向passwd结构的指针,该结构定义在

/usr/include/pwd.h中,定义如下:

struct passwd {

char * pw_name; /* 登录名 */

char * pw_passwd; /* 加密后的口令 */

uid_t pw_uid; /* UID */

gid_t pw_gid; /* GID */

char * pw_age; /* 代理信息 */

char * pw_comment; /* 注释 */

char * pw_gecos;

char * pw_dir; /* 主目录 */

char * pw_shell; /* 使用的shell */

};

*getpwent(),setpwent(),endpwent():对口令文件作后续处理.

首次调用getpwent(),打开/etc/passwd并返回指向文件中第一个入口项的

指针,保持调用之间文件的打开状态.

再调用getpwent()可顺序地返回口令文件中的各入口项.

调用setpwent()把口令文件的指针重新置为文件的开始处.

使用完口令文件后调用endpwent()关闭口令文件.

*putpwent():修改或增加/etc/passwd文件中的入口项.

此子程序将入口项写到一个指定的文件中,一般是一个临时文件,直接写口

令文件是很危险的.最好在执行前做文件封锁,使两个程序不能同时写一个

文件.算法如下:

. 建立一个独立的临时文件,即/etc/passnnn,nnn是PID号.

. 建立新产生的临时文件和标准临时文件/etc/ptmp的链,若建链失败,

则为有人正在使用/etc/ptmp,等待直到/etc/ptmp可用为止或退出.

. 将/etc/passwd拷贝到/etc/ptmp,可对此文件做任何修改.

. 将/etc/passwd移到备份文件/etc/opasswd.

. 建立/etc/ptmp和/etc/passwd的链.

. 断开/etc/passnnn与/etc/ptmp的链.

注意:临时文件应建立在/etc目录,才能保证文件处于同一文件系统中,建

链才能成功,且临时文件不会不安全.此外,若新文件已存在,即便建

链的是root用户,也将失败,从而保证了一旦临时文件成功地建链后

没有人能再插进来干扰.当然,使用临时文件的程序应确保清除所有

临时文件,正确地捕捉信号.



(3)/etc/group的处理

有一组类似于前面的子程序处理/etc/group的信息,使用时必须用include

语句将/usr/include/grp.h文件加入到自己的程序中.该文件定义了group

结构,将由getgrnam(),getgrgid(),getgrent()返回group结构指针.



副言:

本文从系统管理员的角度讨论安全问题.系统管理员是管理系统的人:启动

系统,停止系统运行,安装新软件,增加新用户,删除老用户,以及完成保持系统发

展和运行的日常事务工作.



1.安全管理

安全管理主要分为四个方面:

(1)防止未授权存取:这是计算机安全最重要的问题:未被使用系统的人进入系

统.用户意识,良好的口令管理(由系统管理员和用户双方配合),登录活动

记录和报告,用户和网络活动的周期检查,这些都是防止未授权存取的关键.

(2)防止泄密:这也是计算机安全的一个重要问题.防止已授权或未授权的用户

相互存取相互的重要信息.文件系统查帐,su登录和报告,用户意识,加密都

是防止泄密的关键.

(3)防止用户拒绝系统的管理:这一方面的安全应由操作系统来完成.一个系统

不应被一个有意试图使用过多资源的用户损害.不幸的是,UNIX不能很好地

限制用户对资源的使用,一个用户能够使用文件系统的整个磁盘空间,而

UNIX基本不能阻止用户这样做.系统管理员最好用PS命令,记帐程序df和du

周期地检查系统.查出过多占用CUP的进程和大量占用磁盘的文件.

(4)防止丢失系统的完整性:这一安全方面与一个好系统管理员的实际工作(例

如:周期地备份文件系统,系统崩溃后运行fsck检查,修复文件系统,当有新

用户时,检测该用户是否可能使系统崩溃的软件)和保持一个可靠的操作系

统有关(即用户不能经常性地使系统崩溃).

本文其余部分主要涉及前两个问题,第三个问题在"安全查帐"一节讨论.



2.超级用户

一些系统管理命令只能由超级用户运行.超级用户拥有其他用户所没有的特

权,超级用户不管文件存取许可方式如何,都可以读,写任何文件,运行任何程序.

系统管理员通常使用命令: /bin/su 或以 root 进入系统从而成为超级用户.在

后面文章中以#表示应敲入必须由超级用户运行的命令,用$表示应敲入由所有其

他用户运行的命令.



3.文件系统安全

(1)UNIX文件系统概述

UNIX文件系统是UNIX系统的心脏部分,提供了层次结构的目录和文件.文

件系统将磁盘空间划分为每1024个字节一组,称为块(block)(也有用512字节

为一块的,如:SCO XENIX).编号从0到整个磁盘的最大块数.

全部块可划分为四个部分,块0称为引导块,文件系统不用该块;块1称为专

用块,专用块含有许多信息,其中有磁盘大小和全部块的其它两部分的大小.从

块2开始是i节点表,i节点表中含有i节点,表的块数是可变的,后面将做讨论.

i节点表之后是空闲存储块(数据存储块),可用于存放文件内容.

文件的逻辑结构和物理结构是十分不同的,逻辑结构是用户敲入cat命令

后所看到的文件,用户可得到表示文件内容的字符流.物理结构是文件实际上

如何存放在磁盘上的存储格式.用户认为自己的文件是边疆的字符流,但实际

上文件可能并不是以边疆的方式存放在磁盘上的,长于一块的文件通常将分散

地存放在盘上.然而当用户存取文件时,UNIX文件系统将以正确的顺序取各块,

给用户提供文件的逻辑结构.

当然,在UNIX系统的某处一定会有一个表,告诉文件系统如何将物理结构

转换为逻辑结构.这就涉及到i节点了.i节点是一个64字节长的表,含有有关一

个文件的信息,其中有文件大小,文件所有者,文件存取许可方式,以及文件为

普通文件,目录文件还是特别文件等.在i节点中最重要的一项是磁盘地址表.

该表中有13个块号.前10个块号是文件前10块的存放地址.这10个块号能给出

一个至多10块长的文件的逻辑结构,文件将以块号在磁盘地址表中出现的顺序

依次取相应的块.

当文件长于10块时又怎样呢?磁盘地址表中的第十一项给出一个块号,这

个块号指出的块中含有256个块号,至此,这种方法满足了至多长于266块的文

件(272,384字节).如果文件大于266块,磁盘地址表的第十二项给出一个块号,

这个块号指出的块中含有256个块号,这256个块号的每一个块号又指出一块,

块中含256个块号,这些块号才用于取文件的内容.磁盘地址中和第十三项索引

寻址方式与第十二项类似,只是多一级间接索引.

这样,在UNIX系统中,文件的最大长度是16,842,762块,即17,246,988,288

字节,有幸是是UNIX系统对文件的最大长度(一般为1到2M字节)加了更实际的

限制,使用户不会无意中建立一个用完整个磁盘窨所有块的文件.

文件系统将文件名转换为i节点的方法实际上相当简单.一个目录实际上

是一个含有目录表的文件:对于目录中的每个文件,在目录表中有一个入口项,

入口项中含有文件名和与文件相应的i节点号.当用户敲入cat xxx时,文件系

统就在当前目录表中查找名为xxx的入口项,得到与文件xxx相应的i节点号,然

后开始取含有文件xxx的内容的块.



(2)设备文件

UNIX系统与边在本系统上的各种设备之间的通讯,通过特别文件来实现,

就程序而言,磁盘是文件,MODEM是文件,甚至内存也是文件.所有连接到系统上

的设备都在/dev目录中有一个文件与其对应.当在这些文件上执行I/O操作时,

由UNIX系统将I/O操作转换成实际设备的动作.例如,文件/dev/mem是系统的内

存,如果cat这个文件,实际上是在终端显示系统的内存.为了安全起见,这个文

件对普通用户是不可读的.因为在任一给定时间,内存区可能含有用户登录口

令或运行程序的口令,某部分文件的编辑缓冲区,缓冲区可能含有用ed -x命令

解密后的文本,以及用户不愿让其他人存取的种种信息.

在/dev中的文件通常称为设备文件,用ls /dev命令可以看看系统中的一

些设备:

acuo 呼叫自动拨号器

console 系统控制台

dsknn 块方式操作磁盘分区

kmem 核心内存

mem 内存

lp 打印机

mto 块方式操作磁带

rdsknn 流方式操作的磁盘分区

rmto 流方式操作的磁带

swap 交换区

syscon 系统终端

ttynn 终端口

x25 网络端口

等等



(3)/etc/mknod命令

用于建立设备文件.只有root能使用这个命令建立设备文件.其参数是文

件名,字母c或b分别代表字符特别文件或块特别文件,主设备号,次设备号.块

特别文件是像磁带,磁盘这样一些以块为单位存取数据的设备.字符特别文件

是如像终端,打印机,MODEM,或者其它任何与系统通讯时,一次传输一个字符的

设备,包括模仿对磁盘进行字符方式存取的磁盘驱动器.主设备号指定了系统

子程序(设备驱动程序),当在设备上执行I/O时,系统将调用这个驱动程序.调

用设备驱动程序时,次设备号将传递给该驱动程序(次设备规定具体的磁盘驱

动器,带驱动器,信号线编号,或磁盘分区).每种类型的设备一般都有自己的设

备驱动程序.

文件系统将主设备号和次设备号存放在i节点中的磁盘地址表内,所以没

有磁盘空间分配给设备文件(除i节点本身占用的磁盘区外).当程序试图在设

备文件上执行I/O操作时,系统识别出该文件是一个特别文件,并调用由主设备

号指定的设备驱动程序,次设备号作为调用设备驱动程序的参数.



(4)安全考虑

将设备处理成文件,使得UNIX程序独立于设备,即程序不必一定要了解正

使用的设备的任何特性,存取设备也不需要记录长度,块大小,传输速度,网络

协议等这样一些信息,所有烦人的细节由设备驱动程序去关心考虑,要存取设

备,程序只须打开设备文件,然后作为普通的UNIX文件来使用.

从安全的观点来看这样处理很好,因为任何设备上进行的I/O操作只经过

了少量的渠道(即设备文件).用户不能直接地存取设备.所以如果正确地设置

了磁盘分区的存取许可,用户就只能通过UNIX文件系统存取磁盘.文件系统有

内部安全机制(文件许可).不幸的是,如果磁盘分区设备得不正确,任何用户都

能够写一个程序读磁盘分区中的每个文件,作法很简单:读一i节点,然后以磁

盘地址表中块号出现的顺序,依次读这些块号指出的存有文件内容的块.故除

了root以外,决不要使盘分区对任何人可写.因为所有者,文件存取许可方式这

样一些信息存放于i节点中,任何人只要具有已安装分区的写许可,就能设置任

何文件的SUID许可,而不管文件的所有者是谁,也不必用chmod()命令,还可避

过系统建立的安全检查.

以上所述对内存文件mem,kmem和对换文件swap也是一样的.这些文件含有

用户信息,一个"耐心"的程序可以将用户信息提取出来.

要避免磁盘分区(以及其它设备)可读可写,应当在建立设备文件前先用

umask命令设置文件建立屏蔽值.

一般情况下,UNIX系统上的终端口对任何人都是可写的,从而使用户可以

用write命令发送信息.虽然write命令易引起安全方面的问题,但大多数用户

觉得用write得到其他用户的信息很方便,所以系统将终端设备的存取许可设

置成对所有用户可写.

/dev目录应当是755存取许可方式,且属root所有.

不允许除root外的任何用户读或写盘分区的原则有一例外,即一些程序

(通常是数据库系统)要求对磁盘分区直接存取,解决这个问题的经验的盘分区

应当由这种程序专用(不安装文件系统),而且应当告知使用这种程序的用户,

文件安全保护将由程序自己而不是UNIX文件系统完成.



(5)find命令

find命令用于搜索目录树,并对目录树上的所有文件执行某种操作,参数

是目录名表(指出从哪些起点开始搜索),还可给出一个或多个选项,规定对每

个文件执行什么操作.

find . -print 将列出当前工作目录下的目录树的每一个文件.

find / -user bob -print 将列出在系统中可找到的属于bob用户的所有

文件.

find /usr/bob -perm 666 -print 将列出/usr/bob目录树下所有存取许

可为666的文件.若将666改为-666则将列出所有具有包含了666在内

的存取许可方式的文件(如777).

find /usr/bob -type b -print 将列出/usr/bob目录树下所有块特别文

件(c为字符特别文件).

find / -user root -perm -4000 -exec ls -l {} \; 是一个较复杂一

点的命令,-exec COMMAND \;允许对所找到的每个文件运行指定的

命令COMMAND.若COMMAND中含有{},则{}将由find所找到的文件名替

--



日出东方,唯我不败;
    天上地下,唯我独尊。

※ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: 192.168.0.101]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店