一、SNMP服务存在可读口令。正在联系IP网管那边一起配合修改。
方法:
1、 修改配置文件/etc/snmp/conf/snmpd.conf
中的system-group-read-community public 修改该字段即可
2、重启SNMP服务。
# ps -ef | grep snmp
root 576 1 0 8月 30 ? 0:01 /usr/lib/snmp/snmpdx -y -c /etc/snmp/conf
root 584 1 0 8月 30 ? 8:12 /usr/sfw/sbin/snmpd /* 此为SNMP协议的启动进程*/
root 605 1 0 8月 30 ? 0:00 /usr/lib/dmi/snmpXdmid -s LNSY-PS-IAGW-SV30-WEB
root 29084 1 0 9月 02 ? 5:36 ./snmpmagt /export/home1/bmc/Patrol3/Solaris210-sun4/lib/snmpmagt.cfg NOV
root 25228 24857 0 11:07:52 pts/6 0:00 grep snmp
kill -9 584 杀掉该进程
执行/usr/sfw/sbin/snmpd start 启动SNMP服务。
或
/usr/sfw/sbin/snmpd restart
二、Apache Tomcat缺省帐号/口令漏洞。需要修改tomcat口令,需要重启管理界面。
方法:
1、修改tomcat配置文件 /export/home1/mpiagweb/tomcat-5.0.19/conf
修改标红部分口令
LNSY-PS-IAGW-SV30-WEB% more tomcat-users.xml
<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
<role rolename="manager"/>
<role rolename="tomcat"/>
<role rolename="admin"/>
<role rolename="role1"/>
<user username="both" password="tomcat" roles="tomcat,role1"/>
<user username="tomcat" password="tomcat" roles="tomcat"/>
<user username="admin" password="admin" roles="admin,manager"/>
<user username="role1" password="tomcat" roles="role1"/>
</tomcat-users>
2、重启tomcat
关闭tomcat /export/home1/mpiagweb/tomcat-5.0.19/bin/shutdown.sh
启动tomcat /export/home1/mpiagweb/tomcat-5.0.19/bin/startup.sh
或
LNSY-PS-IAGW-SV30-WEB% ps -ef | grep java
mpiagweb 3807 1 0 9 月 27 ? 464:17 /export/home1/mpiagweb/jdk1.6.0_10/bin/java -Xms512m -Xmx2000m -Dfile.encoding=
root 10161 1 0 9月 19 ? 182:00 /usr/java/bin/java -Dviper.fifo.path=/var/run/smc898/boot.fifo -Xmx128m -Dsun.s
LNSY-PS-IAGW-SV30-WEB% pwd 3807
/export/home1/mpiagweb/tomcat-5.0.19/bin
kill -9 3807 /*杀掉进程*/
启动tomcat /export/home1/mpiagweb/tomcat-5.0.19/bin/startup.sh
三、远端rsh服务允许部分用户登录。需要禁止rsh服务。
方法:
cat /.rhosts 查看是否有 + 号,意思是允许所有其他机器访问。 我们主要VI编辑将+去掉即可。(该配置文件,其做用就是控制访问IP)
因为RSH服务不能控制入访因此我们需要禁用内网所有主机的出访服务
禁用RSH出访服务 svcadm disable svc:/network/shell:default
禁用rlogin服务 svcadm disable svc:/network/login:rlogin
四、猜测出远程FTP服务存在可登录的用户名口令。需要修改用户口令。
方法:
禁止 Root 用户使用 FTP 服务。 Vi /etc/ftpd/ftpusers 将 root 用户 # 掉。
五、检测到远端rsh服务正在运行中。禁用RSH服务,改用SSH代替。
方法:
1、vi /.rhosts 去掉其中的+号
2、vi /etc/default/login
CONSOLE=/dev/console 将这一行#注释掉。
因为RSH服务不能控制入访因此我们需要禁用内网所有主机的出访服务
3、禁用RSH出访服务 svcadm disable svc:/network/shell:default
4、禁用rlogin服务 svcadm disable svc:/network/login:rlogin
本文出自 “王思童的博客―仰望CTO” 博客,转载请与作者联系!