⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 securityissues.html

📁 BASH Shell 编程 经典教程 《高级SHELL脚本编程》中文版
💻 HTML
字号:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><HTML><HEAD><TITLE>安全问题</TITLE><METANAME="GENERATOR"CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINKREL="HOME"TITLE="高级Bash脚本编程指南"HREF="index.html"><LINKREL="UP"TITLE="杂项"HREF="miscellany.html"><LINKREL="PREVIOUS"TITLE="各种小技巧"HREF="assortedtips.html"><LINKREL="NEXT"TITLE="可移植性问题"HREF="portabilityissues.html"></HEAD><BODYCLASS="SECT1"BGCOLOR="#FFFFFF"TEXT="#000000"LINK="#0000FF"VLINK="#840084"ALINK="#0000FF"><DIVCLASS="NAVHEADER"><TABLESUMMARY="Header navigation table"WIDTH="100%"BORDER="0"CELLPADDING="0"CELLSPACING="0"><TR><THCOLSPAN="3"ALIGN="center">高级Bash脚本编程指南: 一本深入学习shell脚本艺术的书籍</TH></TR><TR><TDWIDTH="10%"ALIGN="left"VALIGN="bottom"><AHREF="assortedtips.html"ACCESSKEY="P">前一页</A></TD><TDWIDTH="80%"ALIGN="center"VALIGN="bottom">33. 杂项</TD><TDWIDTH="10%"ALIGN="right"VALIGN="bottom"><AHREF="portabilityissues.html"ACCESSKEY="N">下一页</A></TD></TR></TABLE><HRALIGN="LEFT"WIDTH="100%"></DIV><DIVCLASS="SECT1"><H1CLASS="SECT1"><ANAME="SECURITYISSUES">33.8. 安全问题</A></H1><DIVCLASS="SECT2"><H2CLASS="SECT2"><ANAME="INFECTEDSCRIPTS">33.8.1. 被感染的脚本</A></H2><P>在这里对脚本安全进行一个简短的介绍非常合适. 	  shell脚本可能会包含<EM>蠕虫</EM>,	  <EM>特洛伊木马</EM>, 甚至可能会中<EM>病毒</EM>.	  由于这些原因, 永远不要用root身份来运行脚本(或者将自己不太清楚的脚本插入到<TTCLASS="FILENAME">/etc/rc.d</TT>里面的系统启动脚本中),	  除非你确定这是值得信赖的源代码, 或者你已经小心的分析了这个脚本, 	  并确定它不会产生什么危害. 	  </P><P>Bell实验室以及其他地方的病毒研究人员, 包括M.	  Douglas McIlroy, Tom Duff, 和Fred Cohen已经研究过了shell脚本病毒的实现. 	  他们认为即使是初学者也可以很容易的编写脚本病毒, 	  比如<SPANCLASS="QUOTE">"脚本小子(script kiddie)"</SPAN>, 就写了一个. 	    <ANAME="AEN16084"HREF="#FTN.AEN16084"><SPANCLASS="footnote">[1]</SPAN></A>	  </P><P>这也是学习脚本编程的另一个原因. 		  能够很好地了解脚本, 就可以让的系统免受骇客的攻击和破坏. 	  </P></DIV><DIVCLASS="SECT2"><H2CLASS="SECT2"><ANAME="HIDINGSOURCE">33.8.2. 隐藏Shell脚本源代码</A></H2><P>出于安全目的, 让脚本不可读, 也是有必要的. 	  如果有软件可以将脚本转化为相应的二进制可执行文件就好了. 	  Francisco Rosales的<AHREF="http://www.datsi.fi.upm.es/~frosal/sources/"TARGET="_top">shc -	  generic shell script compiler</A>可以出色的完成这个任务. </P><P>不幸的是, 根据<AHREF="http://www.linuxjournal.com/article/8256"TARGET="_top">发表在2005年10月的<EM>Linux Journal</EM>上的一篇文章</A>, 	 二进制文件, 至少在某些情况下, 可以被恢复成原始的脚本代码. 	 但是不管怎么说, 对于那些技术不高的骇客来说, 这仍然是一种保证脚本安全的有效办法. 	 </P></DIV></DIV><H3CLASS="FOOTNOTES">注意事项</H3><TABLEBORDER="0"CLASS="FOOTNOTES"WIDTH="100%"><TR><TDALIGN="LEFT"VALIGN="TOP"WIDTH="5%"><ANAME="FTN.AEN16084"HREF="securityissues.html#AEN16084"><SPANCLASS="footnote">[1]</SPAN></A></TD><TDALIGN="LEFT"VALIGN="TOP"WIDTH="95%"><P>请参考Marius van Oers的文章, <AHREF="http://www.virusbtn.com/magazine/archives/200204/malshell.xml"TARGET="_top">Unix	      Shell Scripting Malware</A>, 还有列在<AHREF="biblio.html#BIBLIOREF">参考书目</A>中的<EM>Denning</EM>的书目. </P></TD></TR></TABLE><DIVCLASS="NAVFOOTER"><HRALIGN="LEFT"WIDTH="100%"><TABLESUMMARY="Footer navigation table"WIDTH="100%"BORDER="0"CELLPADDING="0"CELLSPACING="0"><TR><TDWIDTH="33%"ALIGN="left"VALIGN="top"><AHREF="assortedtips.html"ACCESSKEY="P">前一页</A></TD><TDWIDTH="34%"ALIGN="center"VALIGN="top"><AHREF="index.html"ACCESSKEY="H">首页</A></TD><TDWIDTH="33%"ALIGN="right"VALIGN="top"><AHREF="portabilityissues.html"ACCESSKEY="N">下一页</A></TD></TR><TR><TDWIDTH="33%"ALIGN="left"VALIGN="top">各种小技巧</TD><TDWIDTH="34%"ALIGN="center"VALIGN="top"><AHREF="miscellany.html"ACCESSKEY="U">上一级</A></TD><TDWIDTH="33%"ALIGN="right"VALIGN="top">可移植性问题</TD></TR></TABLE></DIV></BODY></HTML>

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -