linux服務(wù)器安全配置_第1頁
linux服務(wù)器安全配置_第2頁
linux服務(wù)器安全配置_第3頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、一、 linux 防火墻配置RedHatLinux 為增加系統(tǒng)平安性提供了防火墻保護(hù)。防火墻存在于你的計(jì)算機(jī)和網(wǎng)絡(luò)之間, 用來判定網(wǎng)絡(luò)中的遠(yuǎn)程用戶有權(quán)訪問你的計(jì)算機(jī)上的哪些資源。 一個(gè)正確配置的防火墻可以 極大地增加你的系統(tǒng)平安性。為你的系統(tǒng)選擇恰當(dāng)?shù)钠桨布墑e。高級如果你選擇了“高級,你的系統(tǒng)就不會承受那些沒有被你具體指定的連接 (除了默認(rèn)設(shè)置 外)。只有以下連接是默認(rèn)允許的:DNS回應(yīng)DHCP-任何使用 DHCP的網(wǎng)絡(luò)接口都可以被相應(yīng)地配置。如果你選擇“高級",你的防火 墻將不允許以下連接:1活潑狀態(tài)FTP在多數(shù)客戶機(jī)中默認(rèn)使用的被動(dòng)狀態(tài)FTP應(yīng)該能夠正常運(yùn)行。)2.IRCDCC文

2、 件傳輸。3. RealAudio.4遠(yuǎn)程X窗口系統(tǒng)客戶機(jī)。如果你要把系統(tǒng)連接到互聯(lián)網(wǎng)上, 但是并不打算運(yùn)行效勞器, 這是最平安的選擇。 如果需要 額外的效勞,你可以選擇“定制"來具體指定允許通過防火墻的效勞。注記:如果你在安裝中選擇設(shè)置了中級或高級防火墻,網(wǎng)絡(luò)驗(yàn)證方法(NIS和LDAP將行不通。中級如果你選擇了 “中級", 你的防火墻將不準(zhǔn)你的系統(tǒng)訪問某些資源。 訪問以下資源是默認(rèn)不 允許的:1. 低于 1023 的端口-這些是標(biāo)準(zhǔn)要保存的端口,主要被一些系統(tǒng)效勞所使用,例如:、telnet 、 、和 NIS.2. NFS效勞器端口(2049)-在遠(yuǎn)程效勞器和本地客戶機(jī)上

3、,NFS都已被禁用。3. 為遠(yuǎn)程X客戶機(jī)設(shè)立的本地 X窗口系統(tǒng)顯示。4. X字體效勞器端口(xfs不在網(wǎng)絡(luò)中監(jiān)聽;它在字體效勞器中被默認(rèn)禁用 )。如果你想準(zhǔn)許到 RealAudio 之類資源的訪問,但仍要堵塞到普通系統(tǒng)效勞的訪問,選擇“中 級"。 你可以選擇“定制"來允許具體指定的效勞穿過防火墻。注記:如果你在安裝中選擇設(shè)置了中級或高級防火墻,網(wǎng)絡(luò)驗(yàn)證方法(NIS和LDAP將行不通。無防火墻無防火墻給予完全訪問權(quán)并不做任何平安檢查, 平安檢查是對某些效勞的禁用。 建議你只有 在一個(gè)可信任的網(wǎng)絡(luò) (非互聯(lián)網(wǎng) )中運(yùn)行時(shí),或者你想稍后再進(jìn)展詳細(xì)的防火墻配置時(shí)才選此 項(xiàng)。選擇“定

4、制"來添加信任的設(shè)備或允許其它的進(jìn)入接口。信任的設(shè)備 選擇“信任的設(shè)備"中的任何一個(gè)將會允許你的系統(tǒng)承受來自這一設(shè)備的全部交通;它不受防火墻規(guī)那么的限制。例如,如果你在運(yùn)行一個(gè)局域網(wǎng),但是通過PPP撥號連接到了互聯(lián)網(wǎng)上,你可以選擇“ eth0 ",而后所有來自你的局域網(wǎng)的交通將會被允許。把“ eth0"選為“信任的意味著所有這個(gè)以太網(wǎng)內(nèi)的交通都是被允許的,但是ppp0 接口仍舊有防火墻限制。如果你想限制某一接口上的交通,不要選擇它。建議你不要將連接到互聯(lián)網(wǎng)之類的公共網(wǎng)絡(luò)上的設(shè)備定為“信任的設(shè)備。允許進(jìn)入 啟用這些選項(xiàng)將允許具體指定的效勞穿過防火墻。 注意

5、: 在工作站類型安裝中, 大多數(shù)這類 效勞在系統(tǒng)內(nèi)沒有被安裝。DHCP如果你允許進(jìn)入的 DHCP查詢和回應(yīng),你將會允許任何使用 DHCP來判定其IP地址的網(wǎng)絡(luò)接 口。DHCP通常是啟用的。如果 DHCP沒有被啟用,你的計(jì)算機(jī)就不能夠獲取IP地址。SSHSecure(平安)SHell(SSH是用來在遠(yuǎn)程機(jī)器上登錄及執(zhí)行命令的一組工具。如果你打算使用SSH工具通過防火墻來訪問你的機(jī)器,啟用該選項(xiàng)。你需要安裝openssh-server軟件包以便使用SSH工具來遠(yuǎn)程訪問你的機(jī)器。TelnetTelnet 是用來在遠(yuǎn)程機(jī)器上登錄的協(xié)議。 Telnet 通信是不加密的,幾乎沒有提供任何防止來 自網(wǎng)絡(luò)刺探

6、之類的平安措施。 建議你不要允許進(jìn)入的 Telnet 訪問。如果你想允許進(jìn)入的 Telnet 訪問,你需要安裝 telnet-server 軟件包?!埃﹨f(xié)議被Apache(以及其它萬維網(wǎng)效勞器)用來進(jìn)展網(wǎng)頁效勞。如果你打算向公眾開放你的 萬維網(wǎng)效勞器, 請啟用該選項(xiàng)。 你不需要啟用該選項(xiàng)來查看本地網(wǎng)頁或開發(fā)網(wǎng)頁。 如果你打 算提供網(wǎng)頁效勞的話,你需要安裝d 軟件包。啟用“)將不會為S翻開一個(gè)端口。要啟用S,在“其它端口"字段內(nèi)注明。郵件 (SMTP)如果你需要允許遠(yuǎn)程主機(jī)直接連接到你的機(jī)器來發(fā)送郵件, 啟用該選項(xiàng)。 如果你想從你的 ISP 效勞器中收取POP3或IMAP郵件,或者你使

7、用的是fetchmail之類的工具,不要啟用該選項(xiàng)。 請注意,不正確配置的 SMTP效勞器會允許遠(yuǎn)程機(jī)器使用你的效勞器發(fā)送垃圾郵件。FTPFTP協(xié)議是用于在網(wǎng)絡(luò)機(jī)器間傳輸文件的協(xié)議。如果你打算使你的 FTP效勞器可被公開利用,啟用該選項(xiàng)。你需要安裝 vsftpd 軟件包才能利用該選項(xiàng)。其它端口 你可以允許到這里沒有列出的其它端口的訪問,方法是在“其它端口字段內(nèi)把它們列出。 格式為:“端口:協(xié)議。例如,如果你想允許 IMAP 通過你的防火墻,你可以指定imap:tcp.你還可以具體指定端口號碼,要允許UDP包在端口 1234通過防火墻,輸入 1234: udp.要指定多個(gè)端口,用逗號將它們隔開。

8、竅門:要在安裝完畢后改變你的平安級別配置,使用平安級別配置工具。在shell 提示下鍵入 redhat-config-securitylevel 命令來啟動(dòng)平安級別配置工具。如果你不是根用戶,它會提示 你輸入根口令后再繼續(xù)。二、 linux 系統(tǒng)平安關(guān)于分區(qū)一個(gè)潛在的黑客如果要攻擊你的 Linux 效勞器,他首先就會嘗試緩沖區(qū)溢出。在過去的 幾年中, 以緩沖區(qū)溢出為類型的平安漏洞是最為常見的一種形式了。更為嚴(yán)重的是, 緩沖區(qū)溢出漏洞占了遠(yuǎn)程網(wǎng)絡(luò)攻擊的絕大多數(shù), 這種攻擊可以輕易使得一個(gè)匿名的 Internet 用戶有 時(shí)機(jī)獲得一臺主機(jī)的局部或全部的控制權(quán)!為了防止此類攻擊,我們從安裝系統(tǒng)時(shí)就應(yīng)

9、該注意。如果用root 分區(qū)紀(jì)錄數(shù)據(jù),如 log文件和email,就可能因?yàn)榫芙^效勞產(chǎn)生大量日志或垃圾郵件,從而導(dǎo)致系統(tǒng)崩潰。所以建 議為 /var 開辟單獨(dú)的分區(qū),用來存放日志和郵件,以防止 root 分區(qū)被溢出。最好為特殊的 應(yīng)用程序單獨(dú)開一個(gè)分區(qū), 特別是可以產(chǎn)生大量日志的程序, 還有建議為 /home 單獨(dú)分一個(gè)區(qū),這樣他們就不能填滿 /分區(qū)了,從而就防止了局部針對Linux 分區(qū)溢出的惡意攻擊。關(guān)于 BIOS記著要在BIOS設(shè)置中設(shè)定一個(gè) BIOS密碼,不接收軟盤啟動(dòng)。 這樣可以阻止不懷好意的 人用專門的啟動(dòng)盤啟動(dòng)你的 Linux系統(tǒng),并防止別人更改BIOS設(shè)置,如更改軟盤啟動(dòng)設(shè)置或

10、 不彈出密碼框直接啟動(dòng)效勞器等等。關(guān)于口令口令是系統(tǒng)中認(rèn)證用戶的主要手段,系統(tǒng)安裝時(shí)默認(rèn)的口令最小長度通常為5,但為保證口令不易被猜想攻擊,可增加口令的最小長度,至少等于8。為此,需修改文件/etc/login.defs中參數(shù)PASS_MIN_LE 口令最小長度。同時(shí)應(yīng)限制口令使用時(shí)間,保證定 期更換口令,建議修改參數(shù)PASS_MIN_DAY 口令使用時(shí)間。關(guān)于 Ping既然沒有人能 ping 通你的機(jī)器并收到響應(yīng),你可以大大增強(qiáng)你的站點(diǎn)的平安性。你可 以加下面的一行命令到 /etc/rc.d/rc.local ,以使每次啟動(dòng)后自動(dòng)運(yùn)行, 這樣就可以阻止你的系 統(tǒng)響應(yīng)任何從外部 /內(nèi)部來的 p

11、ing 請求。echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all關(guān)于 Telnet如果你希望用戶用Telnet遠(yuǎn)程登錄到你的效勞器時(shí)不要顯示操作系統(tǒng)和版本信息可以防止有針對性的漏洞攻擊 ,你應(yīng)該改寫 /etc/inetd.conf 中的一行象下面這樣:telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h加-h標(biāo)志在最后使得tel net后臺不要顯示系統(tǒng)信息,而僅僅顯示logi n。關(guān)于特權(quán)賬號制止所有默認(rèn)的被操作系統(tǒng)本身啟動(dòng)的且不需要的帳號, 當(dāng)你第一次裝上系統(tǒng)時(shí)就應(yīng)該 做此檢查

12、, Linux 提供了各種帳號,你可能不需要,如果你不需要這個(gè)帳號,就移走它,你 有的帳號越多,就越容易受到攻擊。為刪除你系統(tǒng)上的用戶,用下面的命令: userdel username為刪除你系統(tǒng)上的組用戶帳號,用下面的命令: groupdel username在終端上打入下面的命令刪掉下面的特權(quán)用賬號:userdel admuserdel lpuserdel syncuserdel shutdownuserdel haltuserdel mail如果你不用 sendmail 效勞器,就刪除這幾個(gè)帳號:userdel newsuserdel uucpuserdel operatoruserde

13、l games如果你不用 X windows 效勞器,就刪掉這個(gè)帳號。userdel gopher如果你不允許匿名 FTP,就刪掉這個(gè)用戶帳號:userdel ftp關(guān)于 su 命令如果你不想任何人能夠 su 為 root 的話 ,你應(yīng)該編輯 /etc/pam.d/su 文件,加下面幾行: auth sufficient /lib-/security/pam_rootok-.so debugauth required /lib-/security/pam_wheel-.so group=isd這意味著僅僅 isd 組的用戶可以 su 作為 root 。如果你希望用戶 admin 能 su 作為

14、 root. 就運(yùn)行下面的命令:usermod -G10 adminsuid程序也是非常危險(xiǎn)的,這些程序被普通用戶以euid=O即root丨的身份執(zhí)行,只能有少量程序被設(shè)置為suid。用這個(gè)命令列出系統(tǒng)的suid二進(jìn)制程序:suneagle# find / -perm -4000 -print你可以用 chmod -s 去掉一些不需要程序的 suid 位。關(guān)于賬戶注銷如果系統(tǒng)管理員在離開系統(tǒng)時(shí)忘了從 root 注銷,系統(tǒng)應(yīng)該能夠自動(dòng)從 shell 中注銷。那 么,你就需要設(shè)置一個(gè)特殊的 Linux 變量“ tmout ,用以設(shè)定時(shí)間。 同樣,如果用戶離 開機(jī)器時(shí)忘記了注銷賬戶,那么可能給系統(tǒng)平

15、安帶來隱患。你可以修改/etc/profile 文件,保證賬戶在一段時(shí)間沒有操作后,自動(dòng)從系統(tǒng)注銷。編輯文件/etc/profile,在"hist"行的下一行增加如下一行 :tmout=600那么所有用戶將在 10 分鐘無操作后自動(dòng)注銷。注意:修改了該參數(shù)后,必須退出并重 新登錄 root ,更改才能生效。關(guān)于系統(tǒng)文件對于系統(tǒng)中的某些關(guān)鍵性文件如 passwd、passwd.old 、passwd._、shadow、shadown._ 、 inetd.conf、services和lilo.conf等可修改其屬性,防止意外修改和被普通用戶查看。如將inetd文件屬性改為 60

16、0:# chmod 600 /etc/inetd.conf這樣就保證文件的屬主為root,然后還可以將其設(shè)置為不能改變:# chattr +i /etc/inetd.conf這樣,對該文件的任何改變都將被制止。你可能要問:那我自己不是也不能修改了?當(dāng)然,我們可以設(shè)置成只有 root 重新設(shè)置復(fù)位標(biāo)志后才能進(jìn)展修改 :# chattr -i /etc/inetd.conf關(guān)于用戶資源對你的系統(tǒng)上所有的用戶設(shè)置資源限制可以防止 DoS 類型攻擊,如最大進(jìn)程數(shù),內(nèi)存 數(shù)量等。例如,對所有用戶的限制, 編輯 /etc/security/limits.con 參加以下幾行:* hard core 0*

17、hard rss 5000* hard nproc 20你也必須編輯 /etc/pam.d/login 文件,檢查這一行的存在:session required /lib/security/pam_limits.so上面的命令制止 core files“ core 0,限制進(jìn)程數(shù)為“ nproc 50“,且限制內(nèi)存使用為 5M“rss 5000。關(guān)于NFS效勞器由于NFS效勞器漏洞比擬多,你一定要小心。如果要使用NFS網(wǎng)絡(luò)文件系統(tǒng)效勞,那么確保你的 /etc/exports 具有最嚴(yán)格的存取權(quán)限設(shè)置,不意味著不要使用任何通配符,不允 許 root 寫權(quán)限, mount 成只讀文件系統(tǒng)。你可以編

18、輯文件/etc/exports 并且加:/dir/to/export host1.mydomain (ro,root_squash)/dir/to/export host2.mydomain (ro,root_squash)其中 /dir/to/export 是你想輸出的目錄, host.mydomain 是登錄這個(gè)目錄的機(jī)器名, ro 意味著 mount 成只讀系統(tǒng), root_squash 制止 root 寫入該目錄。 最后為了讓上面的改變生 效,還要運(yùn)行 /usr/sbin/exportfs -a關(guān)于開啟的效勞默認(rèn)的 linux 就是一個(gè)強(qiáng)大的系統(tǒng),運(yùn)行了很多的效勞。但有許多效勞是不需要

19、的,很 容易引起平安風(fēng)險(xiǎn)。 這個(gè)文件就是 /etc/inetd.conf ,它制定了 /usr/sbin/inetd 將要監(jiān)聽的效勞, 你可能只需要其中的兩個(gè): telnet 和 ftp ,其它的類如 shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth, etc. 除非你真的想用它。否那么統(tǒng)統(tǒng)關(guān)閉之。你先用下面的命令顯示沒有被注釋掉的效勞:grep -v “ # /etc/inetd.conf這個(gè)命令統(tǒng)計(jì)面前效勞的總數(shù):ps -eaf|wc -l需要提醒你的是以下三個(gè)效勞漏洞很多,強(qiáng)烈建議你關(guān)閉它們:S34yppa

20、sswddNIS 效勞器、S35ypserv NIS效勞器和 S60nfs NFS效勞器。我們可以運(yùn)行 #killall -HUP inetd 來關(guān)閉不需要的效勞。當(dāng)然,你也可以運(yùn)行#chattr +i /etc/inetd.conf如果你想使 inetd.conf 文件具有不可更改屬性,而只有 root 才能解開,敲以下命令#chattr -i /etc/inetd.conf當(dāng)你關(guān)閉一些效勞以后, 重新運(yùn)行以上命令看看少了多少效勞。 運(yùn)行的效勞越少, 系統(tǒng) 自然越平安了。我們可以用下面命令觀察哪些效勞在運(yùn)行:netstat -na - ip如果你用的是 Redhat那就方便多了。A_A Re

21、dhat提供一個(gè)工具來幫助你關(guān)閉效勞,輸入/usr/sb in /setup,然后選擇"system services",就可以定制系統(tǒng)啟動(dòng)時(shí)跑哪些效勞。另外 一個(gè)選擇是 chkconfig 命令,很多 linux 版本的系統(tǒng)都自帶這個(gè)工具。腳本名字中的數(shù)字是啟 動(dòng)的順序,以大寫的K開頭的是殺死進(jìn)程用的。關(guān)于日志所有的日志都在 /var/log 下僅對 linux 系統(tǒng)而言 ,默認(rèn)情況下 linux 的日志就已經(jīng)很強(qiáng) 大了, 但除 ftp 外。因此我們可以通過修改 /etc/ 或者 /etc/inetd.conf ,來保證每一個(gè) ftp 連接 日志都能夠紀(jì)錄下來。下面是一個(gè)

22、修改 inetd.conf 的例子,假設(shè)有下一行:tcp nowait root /usr/sbin/tcpd in.ftpd -l -L -i -o 字串 3注釋:-l 每一個(gè) ftp 連接都寫到 syslog-L 紀(jì)錄用戶的每一個(gè)命令-i 文件 received,紀(jì)錄至U xferlog-o 文件 transmitted, 記錄到 xferlog不過你也不要太相信日志, 因?yàn)榻^大局部黑客都有“擦腳印"的“好"習(xí)慣啰!如果你不放心,最好安裝一個(gè) Sniffer 吧。關(guān)于 TCP_WRAPPERS默認(rèn)的, Redhat Linux 允許所有的請求,這是很危險(xiǎn)的。三、 lin

23、ux 網(wǎng)絡(luò)平安 1、1 磁盤分區(qū);2Linux 平安配置步驟簡述 一、磁盤分區(qū)如果是新安裝系統(tǒng),對磁盤分區(qū)應(yīng)考慮平安性:根目錄 / 、用戶目錄 /home 、臨時(shí)目錄 /tmp 和 /var 目錄應(yīng)分開到不同的suid 屬性的程序,所以應(yīng)以上各目錄所在分區(qū)的磁盤空間大小應(yīng)充分考慮,防止因某些原因造成分區(qū)空間 用完而導(dǎo)致系統(tǒng)崩潰; 2、對于/tmp和/var目錄所在分區(qū),大多數(shù)情況下不需要有為這些分區(qū)添加 nosuid 屬性; 方法一:修改 /etc/fstab 文件,添加 nosuid 屬性字。例如: /dev/hda2/tmpext2 exec,dev,nosuid,rw方法二:如果對 /e

24、tc/fstab 文件操作不熟,建議通過 linuxconf 程序來修改。運(yùn)行 linuxconf 程序;選擇""下的"Access local drive" 選擇需要修改屬性的磁盤分區(qū); 選擇 "No setuid programs allowed" 選項(xiàng); 根據(jù)需要選擇其它可選項(xiàng);正常退出。一般會提示重新 mount 該分區(qū) 、安裝1、對于非測試主機(jī),不應(yīng)安裝過多的軟件包。這樣可以降低因軟件包而導(dǎo)致出現(xiàn)平安 漏洞的可能性。例如 routed 、ypbind2、對于非測試主機(jī), 在選擇主機(jī)啟動(dòng)效勞時(shí)不選擇非必需的效勞。 等。三、平安

25、配置與增強(qiáng)內(nèi)核升級。起碼要升級至 2.2.16 以上版本。RPC等GNU libc共享庫升級。警告:如果沒有經(jīng)歷,不可輕易嘗試??蓵壕彙?關(guān)閉危險(xiǎn)的網(wǎng)絡(luò)效勞。echo、 chargen、 shell、 login、 finger 、 NFS、關(guān)閉非必需的網(wǎng)絡(luò)效勞。 talk、 ntalk、 pop-2 等 常見網(wǎng)絡(luò)效勞平安配置與升級 確保網(wǎng)絡(luò)效勞所使用版本為當(dāng)前最新和最平安的版本。取消匿名FTP訪問去除非必需的 suid 程序使用 tcpwrapper使用 ipchains 防火墻 日志系統(tǒng) syslogd一些細(xì)節(jié): 1、操作系統(tǒng)內(nèi)部的log file是檢測是否有網(wǎng)絡(luò)入侵的重要線索,當(dāng)然這個(gè)假

26、定你的 logfile 不被侵入者所破壞,如果你有臺效勞器用專線直接連到 Internet 上,這意味著你的 IP 地址是永久固定的地址,你會發(fā)現(xiàn)有很多人對你的系統(tǒng)做 telnet/ftp 登錄嘗試,試著運(yùn)行如 下語句去檢查。#more /var/log/secure | grep refused2、限制具有 SUID 權(quán)限標(biāo)志的程序數(shù)量,具有該權(quán)限標(biāo)志的程序以 root 身份運(yùn)行, 是一個(gè)潛在的平安漏洞,當(dāng)然,有些程序是必須要具有該標(biāo)志的,象passwd 程序。 3、BIOS平安。設(shè)置BIOS密碼且修改引導(dǎo)次序制止從軟盤啟動(dòng)系統(tǒng)。4、用戶口令。用戶口令是Linux 平安的一個(gè)最根本的起點(diǎn),很

27、多人使用的用戶口令就是簡單的password,這等于給侵入者敞開了大門,雖然從理論上說沒有不能確解的用戶 口令,只要有足夠的時(shí)間和資源可以利用。 比擬好的用戶口令是那些只有他自己能夠容易記 得并理解的一串字符,并且絕對不要在任何地方寫出來。 5、/etc/exports文件。如果你使用NFS網(wǎng)絡(luò)文件系統(tǒng)效勞,那么確保你的/etc/exports具有最嚴(yán)格的存取權(quán)限設(shè)置,不意味著不要使用任何通配符,不允許root 寫權(quán)限, mount成只讀文件系統(tǒng)。編輯文件 /etc/exports 并且參加例如:/dir/to/export host1.mydomain(ro,root_squash)/dir

28、/to/export host2.mydomain(ro,root_squash)其中 /dir/to/export 是你想輸出的目錄, host.mydomain 是登錄這個(gè)目錄的機(jī)器名, ro 意味著 mount 成只讀系統(tǒng), root_squash 制止 root 寫入該目錄。為了讓上面的改變生效,運(yùn)行/usr/sb in /exportfs- a 6、確信/etc/inetd.conf的所有者是root,且文件權(quán)限設(shè)置為600 。rootdeep# chmod 600 /etc/inetd.confENSURE that the owner is root.rootdeep# stat

29、 /etc/inetd.confFile: "/etc/inetd.conf"Size: 2869 : Regular FileMode: (0600/-rw) Uid: ( 0/ root) Gid: ( 0/ root)Device: 8,6 Inode: 18219 Links: 1Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)Change:Mon Sep 20 10:22:44 1999(00002.06:12:16)編輯

30、 /etc/inetd.conf 制止以下效勞:ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger,auth, etc. 除非你真的想用它。特別是制止那些r命令.如果你用ssh/scp,那么你也可以制止掉telnet/ftp 。為了使改變生效,運(yùn)行#killall -HUP inetd你也可以運(yùn)行#chattr +i /etc/inetd.conf使該文件具有不可更改屬性。只有 root 才能解開,用命令#chattr -i /etc/inetd.conf7、 TCP_WRAPPERS默認(rèn)地,Redh

31、at Linux允許所有的請求,用TCP_WRAPPER增強(qiáng)你的站點(diǎn)的平安性是舉手 之勞,你可以放入“ALL: ALL到/etc/hosts.deny中制止所有的請求,然后放那些明確允許的請求到/etc/hosts.allow 中,如 :sshd: gate.openarch對 IP 地址 0 和主機(jī)名 gate.openarch ,允許通過 ssh 連接。 配置完了之后,用 tcpdchk 檢查rootdeep# tcpdchktcpchk 是 TCP_Wrapper 配置檢查工具, 它檢查你的 tcp wrapper 配置并報(bào)告所有發(fā)現(xiàn)的潛在 /存在的問題。# 8別名

32、文件 aliases編輯別名文件/etc/aliases也可能是/etc/mail/aliases),移走/注釋掉下面的行。# Basic system aliases - these MUST be present.MAILER-DAEMON: postmasterpostmaster: root# General redirections for pseudo accounts.bin: rootdaemon: root#games: root ?remove or comment out.#ingres: root ?remove or comment out.nobody: root#

33、system: root ?remove or comment out.#toor: root ?remove or comment out.#uucp: root ?remove or comment out.# Well-known aliases.#manager: root ?remove or comment out.#dumper: root ?remove or comment out.#operator: root ?remove or comment out.# trap decode to catch security attacks#decode: root# Perso

34、n who should get root's mail#root: marc 最后更新后不要忘記運(yùn)行 /usr/bin/newaliases ,使改變生效。# 9、阻止你的系統(tǒng)響應(yīng)任何從外部/內(nèi)部來的 ping 請求。既然沒有人能 ping 通你的機(jī)器并收到響應(yīng),你可以大大增強(qiáng)你的站點(diǎn)的平安性。你可 以加下面的一行命令到 /etc/rc.d/rc.local ,以使每次啟動(dòng)后自動(dòng)運(yùn)行。echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all# 10 、不要顯示出操作系統(tǒng)和版本信息。 如果你希望某個(gè)人遠(yuǎn)程登錄到你的效勞器時(shí)不要顯示操作系統(tǒng)和

35、版本信息,你能改變/etc/inetd.conf 中的一行象下面這樣:telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h加 -h 標(biāo)志在最后使得 telnet 后臺不要顯示系統(tǒng)信息,而僅僅顯示 login: 11、The /etc/host.conf file編輯 host.conf 文件 (vi /etc/host.conf) 且加下面的行:# Lookup names via DNS first then fall back to /etc/hosts.order bind,hosts# We don't have

36、machines with multiple IP addresses on the same card(like virtual server,IP Aliasing).multi off# Check for IP address spoofing.nospoof onIP Spoofing: IP-Spoofing is a security exploit that works by tricking computers in a trust relationship that you are someone that you really aren't. 12. The /e

37、tc/securetty file該文件指定了允許 root 登錄的 tty 設(shè)備, /etc/securetty 被 /bin/login 程序讀取 ,它的 格式是一行一個(gè)被允許的名字列表,如你可以編輯 /etc/securetty 且注釋出下面的行。tty1#tty2#tty3#tty4#tty5#tty6#tty7#tty8-意味著 root 僅僅被允許在 tty1 終端登錄。13. 特別的帳號制止所有默認(rèn)的被操作系統(tǒng)本身啟動(dòng)的且不需要的帳號, 當(dāng)你第一次裝上系統(tǒng)時(shí)就應(yīng)該 做此檢查, Linux 提供了各種帳號,你可能不需要,如果你不需要這個(gè)帳號,就移走它,你 有的帳號越多,就越容易受到

38、攻擊。為刪除你系統(tǒng)上的用戶,用下面的命令:rootdeep# userdel username 為刪除你系統(tǒng)上的組用戶帳號,用下面的命令:rootdeep# groupdel username 在終端上打入下面的命令刪掉下面的用戶。rootdeep# userdel admrootdeep# userdel lprootdeep# userdel syncrootdeep# userdel shutdownrootdeep# userdel haltrootdeep# userdel mail如果你不用 sendmail 效勞器, procmail.mailx, 就刪除這個(gè)帳號。rootdee

39、p# userdel newsrootdeep# userdel uucprootdeep# userdel operatorrootdeep# userdel games如果你不用 X windows 效勞器,就刪掉這個(gè)帳號。rootdeep# userdel gopherrootdeep# userdel ftp如果你不允許匿名 FTP,就刪掉這個(gè)用戶帳號。打入下面的命令刪除組帳號rootdeep# groupdel admrootdeep# groupdel lprootdeep# groupdel mail如不用 Sendmail 效勞器,刪除這個(gè)組帳號rootdeep# groupd

40、el newsrootdeep# groupdel uucprootdeep# groupdel games 如你不用 X Windows ,刪除這個(gè)組帳號rootdeep# groupdel diprootdeep# groupdel pppusersrootdeep# groupdel popusers如果你不用POP效勞器,刪除這個(gè)組帳號rootdeep# groupdel slipusers 用下面的命令加需要的用戶帳號 rootdeep# useradd username 用下面的命令改變用戶口令rootdeep# passwd username用 chattr 命令給下面的文件加上

41、不可更改屬性。rootdeep# chattr +i /etc/passwdrootdeep# chattr +i /etc/shadowrootdeep# chattr +i /etc/grouprootdeep# chattr +i /etc/gshadow* 14、阻止任何人su作為root.如果你不想任何人能夠 su 作為 root, 你能編輯 /etc/pam.d/su 加下面的行: auth sufficient /lib/security/pam_rootok.so debug auth required /lib/security/pam_wheel.so group=isd

42、意味著僅僅 isd 組的用戶可以 su 作為 root.然后,如果你希望用戶 admin 能 su 作為 root. 就運(yùn)行下面的命令。rootdeep# usermod -G10 admin15 、資源限制對你的系統(tǒng)上所有的用戶設(shè)置資源限制可以防止DoS類型攻擊denial of service attacks如最大進(jìn)程數(shù),內(nèi)存數(shù)量等。例如,對所有用戶的限制象下面這樣:編輯 /etc/security/limits.con 加:* hard core 0* hard rss 5000* hard nproc 20你也必須編輯 /etc/pam.d/login 文件加 /檢查這一行的存在。se

43、ssion required /lib/security/pam_limits.so上面的命令制止 core files“core 0,限制進(jìn)程數(shù)為“ nproc 50“,且限制內(nèi)存使用 為 5M “rss 5000。 16、The /etc/lilo.conf file a Add: restricted加這一行到每一個(gè)引導(dǎo)映像下面,就這說明如果你引導(dǎo)時(shí)用(linux single),那么需要一個(gè)password. b Add: password=some_password當(dāng)與 restricted 聯(lián)合用,且正常引導(dǎo)時(shí),需要用戶輸入密碼,你也要確保 lilo.conf 文件不能被不屬于 r

44、oot 的用戶可讀,也免看到密碼明文。下面是例子:編輯 /etc/lilo.conf 加:boot=/dev/sdamap=/boot/mapinstall=/boot/boot.bprompttimeout=50Default=linuxrestricted ?add this line.password=some_password ?add this line.label=linuxroot=/dev/sda6read-onlyrootdeep# chmod 600 /etc/lilo.conf ( 不再能被其他用戶可讀 ).rootdeep# /sbin/lilo -v ( 更新 lil

45、o 配置 ).rootdeep# chattr +i /etc/lilo.conf 阻止該文件被修改 17、制止 Control-Alt-Delete 重啟動(dòng)機(jī)器命令rootdeep# vi /etc/inittabca:ctrlaltdel:/sbin/shutdown -t3 -r nowTo#ca:ctrlaltdel:/sbin/shutdown -t3 -r nowrootdeep# /sbin/init q 18、重新設(shè)置 /etc/rc.d/init.d/ 目錄下所有文件的許可權(quán)限r(nóng)ootdeep# chmod -R 700 /etc/rc.d/init.d/*僅僅 root 可

46、以讀,寫,執(zhí)行上述所有 script file. 19、 The /etc/rc.d/rc.local file默認(rèn)地,當(dāng)你 login 到 linux server 時(shí),它告訴你 linux 版本名,內(nèi)核版本名和效勞器 主機(jī)名。它給了你太多的信息,如果你就希望得到提示 login: ,編輯/etc/rc.d/rc.local 放#在下面的行前面: This will overwrite /etc/issue at every boot. So, make any changes you want to make to /etc/issue here or you will lose them

47、 when you reboot.#echo "" > /etc/issue#echo "$R" >> /etc/issue#echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue#cp -f /etc/issue /etc/#echo >> /etc/issue 然后,做下面的事情 : rootdeep# rm -f /etc/issue rootdeep# rm -f /etc/ rootdeep# touch /etc/issu

48、e rootdeep# touch /etc/ 20、被 root 擁有的程序的位。 移走那些被 root 擁有程序的 s 位標(biāo)志,當(dāng)然有些程序需要這個(gè),用命令 chmod a-s' 完成這個(gè)。注:前面帶 *號的那些程序一般不需要擁有s 位標(biāo)志。rootdeep# find / -type f ( -perm -04000 -o -perm -02000 ) -exec Is - Ig ; -rwsr-xr-x 1 root root 33120 Mar 21 1999 /usr/bin/at *-rwsr-xr-x 1 root root 30560 Apr 15 20:03 /us

49、r/bin/chage *-rwsr-xr-x 1 root root 29492 Apr 15 20:03 /usr/bin/gpasswd -rwsr-xr-x 1 root root 3208 Mar 22 1999 /usr/bin/disabIe-paste -rwxr-sr-x 1 root man 32320 Apr 9 1999 /usr/bin/man -r-s-x-x 1 root root 10704 Apr 14 17:21 /usr/bin/passwd -rws-x-x 2 root root 517916 Apr 6 1999 /usr/bin/suidperI

50、-rws-x-x 2 root root 517916 Apr 6 1999 /usr/bin/sperI5.00503 -rwxr-sr-x 1 root maiI 11432 Apr 6 1999 /usr/bin/IockfiIe -rwsr-sr-x 1 root maiI 64468 Apr 6 1999 /usr/bin/procmaiI -rwsr-xr-x 1 root root 21848 Aug 27 11:06 /usr/bin/crontab -rwxr-sr-x 1 root sIocate 15032 Apr 19 14:55 /usr/bin/sIocate *-

51、r-xr-sr-x 1 root tty 6212 Apr 17 11:29 /usr/bin/waII *-rws-x-x 1 root root 14088 Apr 17 12:57 /usr/bin/chfn *-rws-x-x 1 root root 13800 Apr 17 12:57 /usr/bin/chsh *-rws-x-x 1 root root 5576 Apr 17 12:57 /usr/bin/newgrp *-rwxr-sr-x 1 root tty 8392 Apr 17 12:57 /usr/bin/write -rwsr-x- 1 root squid 140

52、76 Oct 7 14:48 /usr/Iib/squid/pinger -rwxr-sr-x 1 root utmp 15587 Jun 9 09:30 /usr/sbin/utempter *-rwsr-xr-x 1 root root 5736 Apr 19 15:39 /usr/sbin/usernetctI *-rwsr-xr-x 1 root bin 16488 JuI 6 09:35 /usr/sbin/traceroute -rwsr-sr-x 1 root root 299364 Apr 19 16:38 /usr/sbin/sendmaiI -rwsr-xr-x 1 roo

53、t root 34131 Apr 16 18:49 /usr/Iibexec/pt_chown -rwsr-xr-x 1 root root 13208 Apr 13 14:58 /bin/su *-rwsr-xr-x 1 root root 52788 Apr 17 15:16 /bin/mount *-rwsr-xr-x 1 root root 26508 Apr 17 20:26 /bin/umount *-rwsr-xr-x 1 root root 17652 JuI 6 09:33 /bin/ping -rwsr-xr-x 1 root root 20214 Apr 17 12:57

54、 /bin/Iogin *-rwxr-sr-x 1 root root 3860 Apr 19 15:39 /sbin/netreport -r-sr-xr-x 1 root root 46472 Apr 17 16:26 /sbin/pwdb_chkpwd rootdeep# chmod a-s /usr/bin/chage rootdeep# chmod a-s /usr/bin/gpasswdrootdeep# chmod a-s /usr/bin/wallrootdeep# chmod a-s /usr/bin/chfnrootdeep# chmod a-s /usr/bin/chsh

55、rootdeep# chmod a-s /usr/bin/newgrprootdeep# chmod a-s /usr/bin/writerootdeep# chmod a-s /usr/sbin/usernetctlrootdeep# chmod a-s /usr/sbin/tracerouterootdeep# chmod a-s /bin/mountrootdeep# chmod a-s /bin/umountrootdeep# chmod a-s /bin/pingrootdeep# chmod a-s /sbin/netreport你可以用下面的命令查找所有帶 s 位標(biāo)志的程序:ro

56、otdeep# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg ;> suid-sgid-results把結(jié)果輸出到文件 suid-sgid-results 中。為了查找所有可寫的文件和目錄,用下面的命令:rootdeep# find / -type f ( -perm -2 -o -perm -20 ) -exec ls -lg ; > ww-rootdeep# find / -type d ( -perm -2 -o -perm -20 ) -exec ls -ldg ; > ww-directories-results用下面的命令查找沒有擁有者的文件:rootdeep# find / -nouser -o -nogroup > unowed-results 用下面的命令查找所有的 .rhosts 文件:rootdeep# find /home -name .rhosts > rhost-results 四、建議替換的常見網(wǎng)絡(luò)效勞應(yīng)用程序WuFTPDWuFTD 從

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論