Red de conocimiento informático - Material del sitio web - Cómo eliminar de forma segura el contenido de archivos eliminados en Linux

Cómo eliminar de forma segura el contenido de archivos eliminados en Linux

/etc/passwd contiene el nombre de inicio de sesión del usuario, la contraseña cifrada, la ID de usuario, la ID del grupo de usuarios, los comentarios del usuario, el directorio de inicio del usuario y el programa shell del usuario. Los sistemas Linux utilizan ID de usuario y ID de grupo de usuarios para identificar de forma única a los usuarios y grupos de usuarios, así como los derechos de acceso de los usuarios. Una buena contraseña debe tener al menos 6 caracteres e idealmente no debe contener información personal (como fecha de nacimiento, nombre, inicio de sesión escrito al revés) ni palabras en inglés simple (ya que se pueden descifrar fácilmente mediante ataques de diccionario). La contraseña debe contener preferentemente algunos caracteres no alfabéticos (como números, signos de puntuación, caracteres de control, etc.) y debe ser fácil de recordar y no puede escribirse en papel ni en archivos informáticos. Una buena forma de elegir una contraseña es concatenar dos palabras no relacionadas con números o caracteres de control y truncarlas a 8 caracteres. Por supuesto, si puedes recordar estos galimatías de 8 bits, el efecto naturalmente será mejor. No utilice la misma contraseña en diferentes máquinas, especialmente para diferentes niveles de usuarios. No utilice contraseñas en las teclas de función del terminal o cadenas de módem. Los usuarios deben cambiar sus contraseñas periódicamente, recomendado cada 3 meses. Los administradores del sistema pueden obligar a los usuarios a cambiar sus contraseñas periódicamente. Para evitar que personas con ojos y manos rápidos accedan a su contraseña, asegúrese de que no haya nadie cerca cuando la ingrese.

1. No permita que otros lean o escriban archivos o directorios.

Si no confías en los usuarios del grupo, configura umask en 022. Asegúrese de que nadie pueda leer su .profile; el directorio temporal es un buen lugar para guardar archivos importantes; nadie puede escribir en el directorio de inicio. Los archivos transferidos a través de uucp deben cifrarse y moverse a su propio directorio lo antes posible; .

2. Si no desea que otros usuarios lean un archivo o directorio, debe hacerlo ilegible para cualquiera.

umask está configurada en 006/007. Si no desea que el mismo conjunto de usuarios acceda a archivos y directorios, configure umask en 077; configure el archivo provisional en la umask actual. Los programas que almacenan datos importantes en archivos borrador están escritos para garantizar que otros usuarios no puedan leer el archivo borrador. Esto garantiza que otros usuarios no puedan leer el directorio de inicio.

Seguridad al copiar y mover archivos Al utilizar el comando cp para copiar archivos, si el archivo de destino no existe, los permisos de acceso del archivo de origen se copiarán al mismo tiempo, incluidos los permisos Suid y Sgid. . Los archivos recién copiados pertenecen al usuario que los copia, por lo que debe tener cuidado al copiar los archivos de otra persona para que no se vean comprometidos por el programa Suid de otro usuario.

Cuando se utiliza el comando mv para mover un archivo, el nuevo archivo tiene los mismos derechos de acceso que el archivo original, mv solo cambia el nombre del archivo. Siempre que el usuario tenga permisos de escritura y búsqueda para un directorio, puede mover el programa Suid de alguien en ese directorio sin cambiar los permisos de acceso. Si los permisos del directorio se configuran incorrectamente, el programa Suid de un usuario puede moverse a un directorio que no se puede modificar ni eliminar, lo que genera una vulnerabilidad de seguridad.

El comando cpio se usa para copiar una estructura de directorio en un archivo común y luego usa el comando cpio para convertir el archivo común en una estructura de directorio. Utilice este comando con precaución, ya que puede sobrescribir archivos que no están en la estructura de directorio actual y utilice la opción t para enumerar los archivos que desea copiar primero.

No abandones el terminal en el que estás conectado. Este problema parece sencillo, pero es uno de los problemas más fáciles de ignorar. Incluso unos minutos de negligencia pueden provocar daños en el sistema.

Seguridad del cifrado de archivos El comando crypt proporciona a los usuarios la función de cifrar archivos. Utiliza una palabra clave para codificar información de entrada estándar en una cadena ilegible y confusa, que luego se envía al dispositivo de salida estándar. Utilice el comando nuevamente con las mismas palabras clave en el archivo cifrado para recuperar el contenido del archivo.

En términos generales, después de cifrar un archivo, se debe eliminar el archivo original, dejando solo la versión cifrada y no se debe olvidar la palabra clave de cifrado. El comando vi generalmente tiene funciones de cifrado y puede usar el comando vi -x para editar archivos cifrados. Las reglas para elegir palabras clave de cifrado son las mismas que para las contraseñas.

Dado que el programa de cifrado puede convertirse en un caballo de Troya, no es adecuado utilizar contraseñas como palabras clave. Es mejor comprimir el archivo usando el comando pack o compress antes de cifrarlo.

Problemas con el uso de CU El comando CU permite a los usuarios iniciar sesión de un sistema Linux a otro. En este caso, también debe escribir "~" en el sistema remoto y luego presionar Enter para desconectar la CU del sistema remoto.

CU también tiene problemas de seguridad. Si la seguridad de la computadora local es más débil que la de la computadora remota, no se recomienda utilizar CU para iniciar sesión en la computadora remota para evitar que la inseguridad de la computadora local afecte a la computadora remota más segura. Debido a que la versión anterior de CU maneja "~" de manera imperfecta, llamar desde un sistema más seguro hará que los usuarios del sistema más débil usen la CU del usuario del sistema más fuerte para transferir el archivo / etc/passwd del sistema más fuerte.

Seguridad de archivos y directorios temporales Los directorios temporales en Linux son /tmp y /usr/tmp. Si utiliza estos directorios para almacenar archivos temporales, otros usuarios pueden dañarlos. La mejor manera de utilizar archivos provisionales es definir la máscara del archivo como 007. El método seguro es crear sus propios archivos provisionales y el directorio $Home/Mp y no almacenar archivos importantes en el directorio provisional público.

Transferencia de archivos UUCP y seguridad de red El comando UUCP se utiliza para transferir archivos de un sistema Linux a otro. Los archivos transferidos a través de UUCP generalmente se almacenan en el directorio /usr/spool/uucppublic/login, donde login es el nombre de inicio de sesión del usuario y el directorio tiene permiso de acceso 777. Los archivos transferidos a través de la red y almacenados en este directorio son propiedad de UUCP con permisos de acceso 666 y 777. Los usuarios deben cifrar los archivos transferidos mediante UUCP y moverlos a su propio directorio lo antes posible. Los usuarios deben cifrar los archivos transferidos mediante UUCP y moverlos a su propio directorio lo antes posible. Otras redes transfieren archivos al directorio RJC en el directorio de inicio del usuario. Otros pueden escribir y buscar en este directorio, pero no necesariamente legible, por lo que los permisos de acceso al directorio RJC del usuario deben ser 733, lo que permite a los programas crear archivos en él. Asimismo, los archivos transferidos deben cifrarse y trasladarse a su propio directorio lo antes posible.

Seguridad Suid/Sgid Intente no escribir programas Suid/Sgid. Si el archivo de destino ya existe, el archivo se eliminará y reemplazará con una nueva cadena; alternativamente, si el archivo de destino existente no permite al usuario escribir, se le pedirá que confirme si desea eliminar el archivo porque la cadena ya no existe; Sólo se permite dentro del mismo uso del sistema de archivos. Si desea eliminar un archivo Suid, debe confirmar la cantidad de enlaces al archivo. Solo un enlace puede garantizar que el archivo se elimine. Si un archivo Suid ya tiene más de una cadena, una forma de eliminarlo es cambiar sus permisos de acceso, lo que puede modificar los permisos de acceso de todas las cadenas al mismo tiempo, o puede usar Chmod000 el nombre del archivo, que no solo elimina el Permisos Suid y Sgid del archivo. También es posible eliminar todos los enlaces de un archivo. Para saber quién estableció un vínculo con su propio programa Suid, no elimine el programa inmediatamente; el administrador del sistema puede usar el comando Ncheck para buscar otros vínculos para el programa.

Seguridad de los terminales inteligentes Dado que los terminales inteligentes tienen la capacidad de enviar una secuencia de cambio de código de retorno de carro, le indicarán al terminal que el sistema actual es exactamente igual al que ingresó el usuario. Esta es una característica peligrosa que permite a otros enviar información al terminal de ese usuario mediante el comando de escritura. La forma de evitar que otros usuarios envíen mensajes es utilizar el comando mesgn. mesgn no permite que otros usuarios envíen mensajes, mientras que mesgy permite que otros usuarios envíen mensajes. Aun así, todavía existe el problema de la transcodificación de secuencias; cualquiera que use el comando mail puede enviar el mismo conjunto de secuencias de transcodificación, excepto que reemplaza rm-r* con !rm-r*.

Otros problemas de seguridad No ejecute programas para usuarios que no sean usuarios de confianza. Coloque el directorio del sistema primero en su ruta. Después de salir usando Ctrl + D o Salir, verifique el mensaje login: antes de desconectarse del sistema antes de salir para evitar que otros ingresen al sistema mientras el usuario no esté desconectado. Utilice el comando ls -a . para enumerar todos los archivos en el directorio actual, incluidos los archivos que comienzan con ".", para ver los métodos de autorización y los propietarios de todos los archivos.

Cualquier documento que no le pertenezca debe ser visto con sospecha y rastreado.

Las anteriores son sólo algunas de mis sugerencias como administrador de sistemas Linux para garantizar la seguridad de las cuentas de usuario. Lo que es más importante es crear conciencia sobre la seguridad y comprender a sus usuarios. Cuanto más familiarizado esté un administrador del sistema con los usuarios y sus hábitos de trabajo, más rápido podrá detectar eventos anormales que puedan indicar problemas de seguridad del sistema. La forma más básica de evitar cuentas de usuario no seguras es la prevención y controles de seguridad periódicos, incluido el uso de rastreadores.