欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

LINUX安全管理的基本技巧

 更新時(shí)間:2006年10月24日 00:00:00   作者:  

LINUX安全管理的基本技巧 中華信息陣地 http://www.cnxxz.net 作者:greenice
Linux作為是一個(gè)開放源代碼的免費(fèi)操作系統(tǒng),以其高效隱定的優(yōu)秀品質(zhì),越來越受到用戶們的歡迎,并在全世界不斷普及開來。相信在不久的將來Linux還會(huì)得到更大更快的發(fā)展。雖然,Linux和Unix很相似,但是它們之間還是有不少重要的差別。對(duì)于很多習(xí)慣了UNIX和Windows的系統(tǒng)管理員來講,如何保證Linux操作系統(tǒng)的安全可靠將面臨許多新的挑戰(zhàn)。本文在此將給大家介紹一些Linux管理安全的基本技巧,希望能對(duì)大家有所幫助(甚感欣慰)。
首先我想從系統(tǒng)的安全配置,開始我們的話題。因?yàn)槲覀€(gè)人認(rèn)為一位管理員要能充分利用系統(tǒng)提供的安全機(jī)制、挖掘系統(tǒng)自身的潛力來對(duì)服務(wù)器進(jìn)行高效安全的維護(hù),才能稱得上優(yōu)秀。我并不是完全反對(duì)使用防火墻等工具,但是正如人一樣,我們可以消毒、可以帶口罩,卻沒有我們自身體魄強(qiáng)健、有抗體來得好。Linux是完全開放源代碼的免費(fèi)操作系統(tǒng),其可開發(fā)的潛力極大,有能力的管理員甚至可以通過自行改編內(nèi)核來滿足自己服務(wù)器優(yōu)良工作的需要。當(dāng)然,在此我們只講一些基本,但實(shí)用的配置技巧。
一、ILO的安全設(shè)置
LILO是Linux Loader的縮寫,它是LINUX的啟動(dòng)模塊!
。我們可通過修改“/etc/lilo.conf”文件中的內(nèi)容來對(duì)它進(jìn)行配置。在文件中加上,如下兩個(gè)參數(shù):restricted,password。這兩個(gè)參數(shù)可以使你的系統(tǒng)在啟動(dòng)lilo時(shí)就要求密碼驗(yàn)證。
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00 #把這行該為00,這樣系統(tǒng)啟動(dòng)時(shí)將不在等待,而直接啟動(dòng)LINUX
message=/boot/message
linear
default=linux
restricted #加入這行
password= #加入這行并設(shè)置自己的密碼
image=/boot/vmlinuz-2.4.2-2
label=linux
root=/dev/hda6
read-only
因?yàn)?/etc/lilo.conf"文件中包含明文密碼,所以要把它設(shè)置為root權(quán)限讀取。
# chmod 0600 /etc/lilo.conf
還要使用“chattr”命令使"/etc/lilo.conf"文件變?yōu)椴豢筛淖儭?
# chattr +i /etc/lilo.conf
這樣可以對(duì)“/etc/lilo.conf”文件起到很好的保護(hù)作用。(對(duì)其它文件的保護(hù)也可以采用此方法)
最后要使lilo.conf文件生效要用
# /sbin/lilo -v
&nbs!
p;更新一下系統(tǒng)。
二、口令安全
口令可以說是系統(tǒng)的第一道防!
線,目前
網(wǎng)絡(luò)上大部分的系統(tǒng)入侵都是從猜測(cè)口令或者截獲口令開始的,所以口令安全至關(guān)重要。
首先要杜絕不設(shè)口令的帳號(hào)存在。這可以通過查看/etc/passwd文件來發(fā)現(xiàn)。例如,
存在用戶名為test的帳號(hào),沒有設(shè)置口令,則在/etc/passwd文件中就有如下一行:
test::100:9::/home/test:/bin/bash
其第二項(xiàng)為空,說明test這個(gè)帳號(hào)沒有設(shè)置口令,這是非常危險(xiǎn)的!應(yīng)將該類帳號(hào)刪除或者設(shè)置口令。
其次,在舊版本的linux中,在/etc/passwd文件中是包含有加密的密碼的,這就給系統(tǒng)的安全性帶來了很大的隱患,最簡(jiǎn)單的方法就是可以用暴力破解的方法來獲得口令(如,用John等工具)??梢允褂妹?usr/sbin/pwconv或者/usr/sbin/grpconv來建立/etc/shadow或者/etc/gshadow文件,這樣在/etc/passwd文件中不再包含加密的密碼,而是放在/etc/shadow文件中,該文件只有超級(jí)用戶root可讀!
第三點(diǎn)是修改一些系統(tǒng)帳號(hào)的Shell變量,例如uucp,ftp和news等,還有一些僅僅需要FTP功能的帳號(hào),一定不要給他們?cè)O(shè)置/bin/bash或者/bin/sh等Shell變量??梢栽?etc/passwd中將它們的Shell變量置空,例如設(shè)為/bin/false或者/dev/null等,也可以使用usermod!
-s /dev/null username命令來更改username的Shell為/dev/null。這樣使用這些帳號(hào)將無法Telnet遠(yuǎn)程登錄到系統(tǒng)中來!
第四點(diǎn)是修改缺省的密碼長(zhǎng)度:在你安裝linux時(shí)默認(rèn)的密碼長(zhǎng)度是5個(gè)字節(jié)。但這并不夠,要把它設(shè)為8。修改最短密碼長(zhǎng)度需要編輯login.defs文件(vi/etc/login.defs),把下面這行
PASS_MIN_LEN 5
改為
PASS_MIN_LEN 8
login.defs文件是login程序的配置文件。
最后別忙了為root加上一個(gè)強(qiáng)壯的密碼,8位以上,最好包含特殊字符。
三、登錄安全
1、自動(dòng)注銷帳號(hào)的登錄,在unix系統(tǒng)中root賬戶是具有最高特權(quán)的。如果系統(tǒng)管理員在離開系統(tǒng)之前忘記注銷root賬戶,那將會(huì)帶來很大的安全隱患,應(yīng)該讓系統(tǒng)會(huì)自動(dòng)注銷。通過修改賬戶中“TMOUT”參數(shù),可以實(shí)現(xiàn)此功能。TMOUT按秒計(jì)算。編輯你的profile文件(vi /etc/profile),在"HISTFILESIZE="后面加入下面這行:
TMOUT=300
300,表示300秒,也就是表示5分鐘。這樣,如果系統(tǒng)中登陸的用戶在5分鐘內(nèi)都沒有動(dòng)作,那么系統(tǒng)會(huì)自動(dòng)注銷這個(gè)賬戶。你可以在個(gè)別用戶的“.bashrc”文件中添加該值,以便系統(tǒng)對(duì)該用?
敵刑厥獾淖遠(yuǎn)⑾奔洹?
改變這項(xiàng)設(shè)置后,必須先注銷用!
戶,再用
該用戶登陸才能激活這個(gè)功能。
2、使用PAM(可插拔認(rèn)證模塊)禁止任何人通過su命令改變?yōu)閞oot用戶su(Substitute
User替代用戶)命令允許你成為系統(tǒng)中其他已存在的用戶。如果你不希望任何人通過su命令改變?yōu)閞oot用戶或?qū)δ承┯脩粝拗剖褂胹u命令,你可以在su配置文件(在"/etc/pam.d/"目錄下)的開頭添加下面兩行:
編輯su文件(vi /etc/pam.d/su),在開頭添加下面兩行:
auth sufficient /lib/security/pam_rootok.so
auth required /lib/security/Pam_wheel.so group=wheel
這表明只有"wheel"組的成員可以使用su命令成為root用戶。你可以把用戶添加到“wheel”組,以使它可以使用su命令成為root用戶。添加方法可以用這個(gè)命令:chmod -G10 username 。 四、控制臺(tái)訪問安全
1、取消普通用戶的控制臺(tái)訪問權(quán)限,你應(yīng)該取消普通用戶的控制臺(tái)訪問權(quán)限。
比如shutdown、reboot、halt等命令。
# rm -f /etc/security/console.apps/
是你要注銷的程序名。
2、不允許從不同的控制臺(tái)進(jìn)行root登陸
"/etc/securetty"文件允許你定義root用戶可以從那個(gè)TTY設(shè)?
傅鍬?。你可覇T嗉?quot;/etc/securetty"文件,再不需要登陸的TTY設(shè)備前添加“#”標(biāo)志,來禁止從該TTY設(shè)備進(jìn)行root登陸。
在/etc/inittab文件中有如下一段話:
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
系統(tǒng)默認(rèn)的可以使用6個(gè)控制臺(tái),即Alt+F1,Alt+F2...,這里在3,4,5,6前面加上“#”,注釋該句話,這樣現(xiàn)在只有兩個(gè)控制臺(tái)可供使用,最好保留兩個(gè)。然后重新啟動(dòng)init進(jìn)程,改動(dòng)即可生效! 五、服務(wù)安全
取消并反安裝所有不用的服務(wù)
取消并反安裝所有不用的服務(wù),這樣你的擔(dān)心就會(huì)少很多。察看“/etc/inetd.conf”文件,通過注釋取消所有你不需要的服務(wù)(在該服務(wù)項(xiàng)目之前加一個(gè)“#”)。然后用“sighup”命令升級(jí)“inetd.conf”文件。
第一步:
更改“/etc/inetd.conf”權(quán)限為600,只允許root來讀寫該文件!
。
# chmod 600 /etc/inetd.conf
第二步:
!
確定“
/etc/inetd.conf”文件所有者為root。
第三步:
編輯 /etc/inetd.conf文件(vi /etc/inetd.conf),取消下列服務(wù)(你不需要的):ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth等等。把不需要的服務(wù)關(guān)閉可以使系統(tǒng)的危險(xiǎn)性降低很多。 第四步:
給inetd進(jìn)程發(fā)送一個(gè)HUP信號(hào):
# killall -HUP inetd
第五步:
用chattr命令把/ec/inetd.conf文件設(shè)為不可修改,這樣就沒人可以修改它:
# chattr +i /etc/inetd.conf
這樣可以防止對(duì)inetd.conf的任何修改(意外或其他原因)。唯一可以取消這個(gè)屬性的人只有root。如果要修改inetd.conf文件,首先要是取消不可修改性質(zhì):
# chattr -i /etc/inetd.conf
同時(shí)修“/etc/services”文件的屬性,防止未經(jīng)許可的刪除或添加服務(wù):
# chattr +i /etc/services
別忘了以后要修改時(shí),再把它們的性質(zhì)改為可修改的就行了。
六、其它綜合設(shè)置安全
1、TCP_WRAPPERS
使用TCP_WRAPPERS可以使你的系統(tǒng)安全面對(duì)外部入侵。最好的策略就是阻止所有的主機(jī)("/etc/hosts.deny!
"文件中加入"ALL: ALL@ALL, PARANOID" ),然后再在"/etc/hosts.allow" 文件中加入所有允許訪問的主機(jī)列表。
第一步:
編輯hosts.deny文件(vi /etc/hosts.deny),加入下面這行
# Deny access to everyone.
ALL: ALL@ALL, PARANOID
這表明除非該地址包在允許訪問的主機(jī)列表中,否則阻塞所有的服務(wù)和地址。
第二步:
編輯hosts.allow文件(vi /etc/hosts.allow),加入允許訪問的主機(jī)列表,比如:
ftp: 202.54.15.99 foo.com
202.54.15.99和 foo.com是允許訪問ftp服務(wù)的ip地址和主機(jī)名稱。
第三步:
tcpdchk程序是tepd wrapper設(shè)置檢查程序。它用來檢查你的tcp wrapper設(shè)置,并報(bào)告發(fā)現(xiàn)的潛在的和真實(shí)的問題。設(shè)置完后,運(yùn)行下面這個(gè)命令:
# tcpdchk
2、修改“/etc/host.conf”文件
“/etc/host.conf”說明了如何解析地址。編輯“/etc/host.conf”文件(vi /etc/host.conf),加入下面這行:
# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have mach!
ines with multiple IP addresses.
multi on
# Ch!
eck for
IP address spoofing.
nospoof on
第一項(xiàng)設(shè)置首先通過DNS解析IP地址,然后通過hosts文件解析。第二項(xiàng)設(shè)置檢測(cè)是否“/etc/hosts”文件中的主機(jī)是否擁有多個(gè)IP地址(比如有多個(gè)以太口網(wǎng)卡)。第三項(xiàng)設(shè)置說明要注意對(duì)本機(jī)未經(jīng)許可的電子欺騙。
3、Shell logging Bash
shell在“~/.bash_history”(“~/”表示用戶目錄)文件中保存了500條使用過的命令,這樣可以使你輸入使用過的長(zhǎng)命令變得容易。每個(gè)在系統(tǒng)中擁有賬號(hào)的用戶在他的目錄下都有一個(gè)“.bash_history”文件。bash
shell應(yīng)該保存少量的命令,并且在每次用戶注銷時(shí)都把這些歷史命令刪除。
第一步:
“/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行確定所有用戶的“.bash_history”文件中可以保存的舊命令條數(shù)。強(qiáng)烈建議把把“/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行的值設(shè)為一個(gè)較小的數(shù),比如30。編輯profile文件(vi/etc/profile),把下面這行改為:
HISTFILESIZE=30
HISTSIZE=30
這表示每個(gè)用戶的“.bash_history”文件只可以保存30條舊命令。
第二步:
網(wǎng)管還應(yīng)該在"/e!
tc/skel/.bash_logout" 文件中添加下面這行"rm -f $HOME/.bash_history" 。這樣,當(dāng)用戶每次注銷時(shí),“.bash_history”文件都會(huì)被刪除。
編輯.bash_logout文件(vi /etc/skel/.bash_logout) ,添加下面這行:
rm -f $HOME/.bash_history
4、禁止Control-Alt-Delete鍵盤關(guān)閉命令
在"/etc/inittab" 文件中注釋掉下面這行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改為:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
為了使這項(xiàng)改動(dòng)起作用,輸入下面這個(gè)命令:
# /sbin/init q 5、給"/etc/rc.d/init.d" 下script文件設(shè)置權(quán)限
給執(zhí)行或關(guān)閉啟動(dòng)時(shí)執(zhí)行的程序的script文件設(shè)置權(quán)限。
# chmod -R 700 /etc/rc.d/init.d/*
這表示只有root才允許讀、寫、執(zhí)行該目錄下的script文件。
6、隱藏系統(tǒng)信息
在缺省情況下,當(dāng)你登陸到linux系統(tǒng),它會(huì)告訴你該linux發(fā)行版的名稱、版本、內(nèi)核版本、服務(wù)器的名稱。對(duì)于黑客來說這些信息足夠它入侵你的系統(tǒng)了。你應(yīng)該只給它顯示一!
個(gè)“l(fā)ogin:”提示符。
首先編輯"/etc/rc.d/rc.local&!
quot; 文
件,在下面顯示的這些行前加一個(gè)“#”,把輸出信息的命令注釋掉。
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo "" > /etc/issue
#echo "$R" >> /etc/issue
#echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue
#
#cp -f /etc/issue /etc/issue.net
#echo >> /etc/issue
其次刪除"/etc"目錄下的“isue.net”和"issue"文件:
# rm -f /etc/issue
# rm -f /etc/issue.net
7、禁止不使用的SUID/SGID程序
如果一個(gè)程序被設(shè)置成了SUID
root,那么普通用戶就可以以root身份來運(yùn)行這個(gè)程序。網(wǎng)管應(yīng)盡可能的少使用SUID/SGID 程序,禁止所有不必要的SUID/SGID程序。
查找root-owned程序中使用s位的程序:
# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;
用下面命令禁止選中的帶有s位的程序:
# chmod a-s [program!
] 以上是一些基本的安全設(shè)置技巧,俗話說:“道高一尺,魔高一丈”。只要是連上網(wǎng)的計(jì)算機(jī),就有可被入侵。因此系統(tǒng)的定期檢查和維護(hù)是相當(dāng)重要的,對(duì)于及時(shí)發(fā)現(xiàn)入侵很有幫助,有助于我們亡羊補(bǔ)牢,趕在入侵者還沒有破壞系統(tǒng)和數(shù)據(jù)之前把它們清理出去。所以接著就給大家講一下這方面的技巧。
一、優(yōu)化分區(qū)結(jié)構(gòu)
這對(duì)維護(hù)很有好處,我們應(yīng)該把Linux的文件系統(tǒng)分成幾個(gè)主要的分區(qū),每個(gè)分區(qū)分別進(jìn)行不同的配置和安裝,一般情況下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生了改變,那么系統(tǒng)將立即發(fā)出安全報(bào)警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時(shí)應(yīng)該盡量將它們?cè)O(shè)置為只讀,并且對(duì)它們的文件、目錄和屬性進(jìn)行的任何修改都會(huì)導(dǎo)致系統(tǒng)報(bào)警。
當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們?cè)O(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。
二、保護(hù)log文件
當(dāng)與log文件和log備份一起使用時(shí)不可變和只添加這兩種文件屬性特別有用。這通常需要在log更新腳本中添加一些控制命令

相關(guān)文章

最新評(píng)論