📄 securityissues.html
字号:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd"><HTML><HEAD><TITLE>安全问题</TITLE><METANAME="GENERATOR"CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINKREL="HOME"TITLE="高级Bash脚本编程指南"HREF="index.html"><LINKREL="UP"TITLE="杂项"HREF="miscellany.html"><LINKREL="PREVIOUS"TITLE="各种小技巧"HREF="assortedtips.html"><LINKREL="NEXT"TITLE="可移植性问题"HREF="portabilityissues.html"></HEAD><BODYCLASS="SECT1"BGCOLOR="#FFFFFF"TEXT="#000000"LINK="#0000FF"VLINK="#840084"ALINK="#0000FF"><DIVCLASS="NAVHEADER"><TABLESUMMARY="Header navigation table"WIDTH="100%"BORDER="0"CELLPADDING="0"CELLSPACING="0"><TR><THCOLSPAN="3"ALIGN="center">高级Bash脚本编程指南: 一本深入学习shell脚本艺术的书籍</TH></TR><TR><TDWIDTH="10%"ALIGN="left"VALIGN="bottom"><AHREF="assortedtips.html"ACCESSKEY="P">前一页</A></TD><TDWIDTH="80%"ALIGN="center"VALIGN="bottom">33. 杂项</TD><TDWIDTH="10%"ALIGN="right"VALIGN="bottom"><AHREF="portabilityissues.html"ACCESSKEY="N">下一页</A></TD></TR></TABLE><HRALIGN="LEFT"WIDTH="100%"></DIV><DIVCLASS="SECT1"><H1CLASS="SECT1"><ANAME="SECURITYISSUES">33.8. 安全问题</A></H1><DIVCLASS="SECT2"><H2CLASS="SECT2"><ANAME="INFECTEDSCRIPTS">33.8.1. 被感染的脚本</A></H2><P>在这里对脚本安全进行一个简短的介绍非常合适. shell脚本可能会包含<EM>蠕虫</EM>, <EM>特洛伊木马</EM>, 甚至可能会中<EM>病毒</EM>. 由于这些原因, 永远不要用root身份来运行脚本(或者将自己不太清楚的脚本插入到<TTCLASS="FILENAME">/etc/rc.d</TT>里面的系统启动脚本中), 除非你确定这是值得信赖的源代码, 或者你已经小心的分析了这个脚本, 并确定它不会产生什么危害. </P><P>Bell实验室以及其他地方的病毒研究人员, 包括M. Douglas McIlroy, Tom Duff, 和Fred Cohen已经研究过了shell脚本病毒的实现. 他们认为即使是初学者也可以很容易的编写脚本病毒, 比如<SPANCLASS="QUOTE">"脚本小子(script kiddie)"</SPAN>, 就写了一个. <ANAME="AEN16084"HREF="#FTN.AEN16084"><SPANCLASS="footnote">[1]</SPAN></A> </P><P>这也是学习脚本编程的另一个原因. 能够很好地了解脚本, 就可以让的系统免受骇客的攻击和破坏. </P></DIV><DIVCLASS="SECT2"><H2CLASS="SECT2"><ANAME="HIDINGSOURCE">33.8.2. 隐藏Shell脚本源代码</A></H2><P>出于安全目的, 让脚本不可读, 也是有必要的. 如果有软件可以将脚本转化为相应的二进制可执行文件就好了. Francisco Rosales的<AHREF="http://www.datsi.fi.upm.es/~frosal/sources/"TARGET="_top">shc - generic shell script compiler</A>可以出色的完成这个任务. </P><P>不幸的是, 根据<AHREF="http://www.linuxjournal.com/article/8256"TARGET="_top">发表在2005年10月的<EM>Linux Journal</EM>上的一篇文章</A>, 二进制文件, 至少在某些情况下, 可以被恢复成原始的脚本代码. 但是不管怎么说, 对于那些技术不高的骇客来说, 这仍然是一种保证脚本安全的有效办法. </P></DIV></DIV><H3CLASS="FOOTNOTES">注意事项</H3><TABLEBORDER="0"CLASS="FOOTNOTES"WIDTH="100%"><TR><TDALIGN="LEFT"VALIGN="TOP"WIDTH="5%"><ANAME="FTN.AEN16084"HREF="securityissues.html#AEN16084"><SPANCLASS="footnote">[1]</SPAN></A></TD><TDALIGN="LEFT"VALIGN="TOP"WIDTH="95%"><P>请参考Marius van Oers的文章, <AHREF="http://www.virusbtn.com/magazine/archives/200204/malshell.xml"TARGET="_top">Unix Shell Scripting Malware</A>, 还有列在<AHREF="biblio.html#BIBLIOREF">参考书目</A>中的<EM>Denning</EM>的书目. </P></TD></TR></TABLE><DIVCLASS="NAVFOOTER"><HRALIGN="LEFT"WIDTH="100%"><TABLESUMMARY="Footer navigation table"WIDTH="100%"BORDER="0"CELLPADDING="0"CELLSPACING="0"><TR><TDWIDTH="33%"ALIGN="left"VALIGN="top"><AHREF="assortedtips.html"ACCESSKEY="P">前一页</A></TD><TDWIDTH="34%"ALIGN="center"VALIGN="top"><AHREF="index.html"ACCESSKEY="H">首页</A></TD><TDWIDTH="33%"ALIGN="right"VALIGN="top"><AHREF="portabilityissues.html"ACCESSKEY="N">下一页</A></TD></TR><TR><TDWIDTH="33%"ALIGN="left"VALIGN="top">各种小技巧</TD><TDWIDTH="34%"ALIGN="center"VALIGN="top"><AHREF="miscellany.html"ACCESSKEY="U">上一级</A></TD><TDWIDTH="33%"ALIGN="right"VALIGN="top">可移植性问题</TD></TR></TABLE></DIV></BODY></HTML>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -