网站运营
位置:首页>> 网站运营>> SMTP安全手册—Sendmail服务器安全(2)

SMTP安全手册—Sendmail服务器安全(2)

作者:佚名 来源:it.com.cn 发布时间:2009-02-20 17:45:00 

标签:SMTP,手册,Sendmail,服务器,安全

2、"/etc/aliases"文件

如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。

这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从ASCII转回到原始的二进制文件的工作。

删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改变生效,需要运行:

[root@deep]# /usr/bin/newaliases

编辑别名文件(vi /etc/aliases)并删除以下各行:

# Basic system aliases -- these MUST be present.

MAILER-DAEMON: postmaster

postmaster: root

# General redirections for pseudo accounts.

bin: root

daemon: root

games: root?? 删除这一行

ingres: root ?? 删除这一行

nobody: root

system: root ?? 删除这一行

toor: root?? 删除这一行

uucp: root ?? 删除这一行

# Well-known aliases.

manager: root ?? 删除这一行

dumper: root ?? 删除这一行

operator: root ?? 删除这一行

# trap decode to catch security attacks

decode: root ?? 删除这一行

# Person who should get root's mail

#root: marc

最后应该运行"/usr/bin/newaliases"程序使改动生效

0
投稿

猜你喜欢

手机版 网站运营 asp之家 www.aspxhome.com