`

CentOS 系统安全配置

阅读更多
CentOS 系统安全配置


    1、注释掉不需要的用户和用户组
    2、给下面的文件加上不可更改属性,从而防止非授权用户获得权限
    3、屏蔽 Ctrl+Alt+Del
    4、限制su命令
    5、防止攻击
    6、限制不同文件的权限

1、注释掉不需要的用户和用户组

    vi /etc/passwd
    #adm
    #lp
    #sync
    #shutdown
    #halt
    #news
    #uucp
    #operator
    #games
    #gopher
    #ftp

    vi /etc/group
    #adm
    #lp
    #news
    #uucp
    #games
    #dip

2、给下面的文件加上不可更改属性,从而防止非授权用户获得权限

    #chattr +i /etc/passwd
    #chattr +i /etc/shadow
    #chattr +i /etc/group
    #chattr +i /etc/gshadow

权限修改之后,就无法添加删除用户了。要取消之前的修改,

    #lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow

lsattr 只是显示文件的属性

    #chattr -i /etc/passwd
    #chattr -i /etc/shadow
    #chattr -i /etc/group
    #chattr -i /etc/gshadow

再次查看
lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow
————- /etc/passwd
————- /etc/shadow
————- /etc/group
————- /etc/gshadow
修改完之后,再执行

    chattr +i /etc/passwd
    chattr +i/etc/shadow
    chattr +i /etc/group
    chattr +i/etc/gshadow

禁止Ctrl+Alt+Delete重新启动机器命令
3、修改/etc/inittab文件,将”ca::ctrlaltdel:/sbin/shutdown-t3-rnow”一行注释掉。

然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限,运行如下命令:

    # chmod -R 700 /etc/rc.d/init.d/*

这样便仅有root可以读、写或执行上述所有脚本文件。
4、限制su命令

当不想任何人能够su作为root,可以编辑/etc/pam.d/su文件,增加如下两行:

    auth sufficient /lib/security/pam_rootok.so debug
    auth required /lib/security/pam_wheel.so group=wheel

这时,仅wheel组(sid=10)的用户可以su作为root。此后,如果希望用户admin能够su作为root,可以运行如下命令:

    #usermod -G 10 admin

5、防止攻击

1)阻止ping, 抵御SYN:
如果没人能ping通系统,安全性自然增加了,为此,我们可以在/etc/rc.d/rc.local文件中增加如下一行

    echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

SYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无法被正常用户访问。
Linux内核提供了若干SYN相关的配置,用命令:

    sysctl -a | grep syn

看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN队列的长度,tcp_syncookies是一个开关,是否打开SYN Cookie功能,该功能可以防止部分SYN攻击。tcp_synack_retries和tcp_syn_retries定义SYN的重试次数。
加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分SYN攻击,降低重试次数也有一定效果。
调整上述设置的方法是:
vi /etc/rc.d/rc.local ,将下面的命令法添加进去

    sysctl -w net.ipv4.tcp_max_syn_backlog=2048 #增加SYN队列长度到2048
    sysctl -w net.ipv4.tcp_syncookies=1 #打开SYN COOKIE功能
    sysctl -w net.ipv4.tcp_synack_retries=3 #降低重试次数
    sysctl -w net.ipv4.tcp_syn_retries=3

2)防止IP欺骗
编辑host.conf文件并增加如下几行来防止IP欺骗攻击。

    order hosts,bind #名称解释顺序
    multi on #允许主机拥有多个IP地址
    nospoof on #禁止IP地址欺骗

3)防止DoS攻击
对系统所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数和内存使用数量等。
例如,可以在/etc/security/limits.conf中添加如下几行:

    * hard core 0
    * hard rss 5000
    * hard nproc 20

然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。
session required /lib/security/pam_limits.so
4)修改sshd_config文件
首先修改配置文件 vi /etc/ssh/sshd_config
a 修改SSH端口
找到#Port 22一段,这里是标识默认使用22端口,修改为如下:

    Port 22
    Port 50000

然后保存退出
执行/etc/init.d/sshd restart
这样SSH端口将同时工作与22和50000上。
现在编辑防火墙配置:vi /etc/sysconfig/iptables
启用50000端口。
执行/etc/init.d/iptables restart
现在请使用ssh工具连接50000端口,来测试是否成功。
如果连接成功了,则再次编辑sshd_config的设置,将里边的Port22删除,即可。
b 只使用SSH v2
将#Protocol 2,1改为 Protocol 2
c 限制用户的SSH访问
假设我们只要root,vivek和jerry用户能通过SSH使用系统,向sshd_config配置文件中添加:

    AllowUsers root vivek jerry

d 配置空闲超时退出时间间隔
用户可以通过ssh登录到服务器,你可以设置一个空闲超时时间间隔避免出现孤儿ssh会话,打开sshd_config配置文件,确保有如下的配置项:

    ClientAliveInterval 300
    ClientAliveCountMax 0

上面的例子设置的空闲超时时间间隔是300秒,即5分钟,过了这个时间后,空闲用户将被自动踢出出去(可以理解为退出登录/注销)。
e 禁用.rhosts文件
不要读取用户的~/.rhosts和~/.shosts文件,使用下面的设置更新sshd_config配置文件:
IgnoreRhosts yes
SSH可以模拟过时的rsh命令的行为,rsh被公认为是不安全的远程访问协议,因此必须得禁用掉。
6、限制不同文件的权限

    [root@localhost ~]# chmod 700 /usr/bin/
    [root@localhost ~]# chmod 750 /usr/bin/*++*
    [root@localhost ~]# chmod 750 /usr/bin/c++*
    [root@localhost ~]# chmod 750 /usr/bin/ld
    [root@localhost ~]# chmod 750 /usr/bin/as
    [root@localhost ~]# locate sqlaccess
    /opt/lampp/bin/mysqlaccess
    [root@localhost ~]# chmod 755 /opt/lampp/bin/mysqlaccess
    [root@localhost ~]# chattr +a .bash_history
    [root@localhost ~]# chattr +i .bash_history
    [root@localhost ~]# chmod 700 /bin/ping
    [root@localhost ~]# chmod 700 /usr/bin/finger
    [root@localhost ~]# chmod 700 /usr/bin/who
    [root@localhost ~]# chmod 700 /usr/bin/w
    [root@localhost ~]# chmod 700 /usr/bin/locate
    [root@localhost ~]# chmod 700 /usr/bin/whereis
    [root@localhost ~]# chmod 700 /usr/bin/vim
    [root@localhost ~]# chmod 700 /usr/bin/make
    [root@localhost ~]# chmod 700 /bin/netstat
    [root@localhost ~]# chmod 700 /usr/bin/tail
    [root@localhost ~]# chmod 700 /usr/bin/less
    [root@localhost ~]# chmod 700 /usr/bin/head
    [root@localhost ~]# chmod 700 /bin/cat
    [root@localhost ~]# chmod 700 /bin/uname
    [root@localhost ~]# chmod 500 /bin/ps
    [root@localhost ~]# chmod 500 /usr/sbin/lsof

转自:http://blog.sina.com.cn/s/blog_5fd841bf0100phjg.html
分享到:
评论

相关推荐

    Centos系统安全配置

    Centos系统安全配置(包括账号密码,su、ssh、进程启动、主机配置、权限等)、 web服务器安全配置(补丁。日志、访问策略等)

    centos系统安全加固

    ### CentOS系统安全加固知识点 #### 一、修改密码策略 - **配置文件**: `/etc/login.defs` 和 `/etc/pam.d/system-auth` - **目的**: 提升用户密码强度,防止弱密码被破解。 - **具体操作**: - 在`/etc/login.defs...

    CentOS安全配置总结

    #### 一、CentOS系统安全配置概述 在现代网络环境中,服务器的安全至关重要。本文档基于作者在日常工作中的经验积累以及网络上的学习资源,旨在提供一套适用于CentOS系统的安全配置方案。这些策略对于提高Web服务器...

    Centos服务器安全加固脚本

    搜集的几个安全加固脚本,文档列举常用命令,并编写自己的安全加固脚本,Centos6.9验证。

    Centos_系统安全方案.doc

    【CentOS系统安全方案】 CentOS是一个流行的Linux发行版,广泛用于服务器环境。为了确保系统的稳定性和安全性,本文档提供了一系列的系统安全措施,主要针对CentOS系统和PHP应用程序的安全配置。 1. **CentOS系统...

    在CentOS系统上安装配置MySQL

    ### 在CentOS系统上安装配置MySQL #### 一、引言 随着互联网技术的发展,数据库管理系统作为数据存储的核心部分,在各种应用系统中扮演着至关重要的角色。MySQL作为一款开源的关系型数据库管理系统,因其稳定性强、...

    CentOS系统安装后的初始环境设置

    在这里,对新的 CentOS 系统进行初始环境设置将以如下方面为原则: 1,为了安全,尽最大可能将访问限制限制到可能的最大程度;  2,为了节省内存及 CPU 使用率(以及安全方面的考虑),尽最大可能将不需要的服务...

    CentOS操作系统的简介与安装、CentOS操作系统的简介教学课件.pptx

    安装过程中,用户可以选择各种安装方式,如图形化界面安装或命令行安装,根据需求配置网络、分区、时区、用户账户等设置。安装完成后,可通过SecureCRT等远程终端软件连接到服务器进行管理。SecureCRT是一款功能强大...

    网络安装CentOS系统

    ### 网络安装CentOS系统详解 #### 一、前言 在IT领域中,CentOS作为一种广泛使用的Linux发行版,因其稳定性、安全性及开源性等特性深受用户喜爱。然而,对于那些需要频繁安装系统或者网络环境不佳的用户来说,下载...

    linux下CentOS的系统安全配置详细教程linux操作系统电脑资料.docx

    "Linux 下 CentOS 的系统安全配置详细教程" 在 Linux 操作系统中,系统安全配置是非常重要的一步。以下是对 CentOS 系统的安全配置详细教程。 账户安全管理 1. 修改密码长度:通过修改 `/etc/login.defs` 文件,...

    CentOS7 syslog日志转发配置.docx

    在CentOS 7系统中,主要通过`/etc/rsyslog.conf`这个配置文件来管理syslog服务。为了实现日志转发功能,需要在这个文件中添加相应的配置项。 **具体操作如下:** 1. 使用文本编辑器打开`/etc/rsyslog.conf`文件。 ...

    Centos7.9安装配置vsftpd

    SELinux(Security-Enhanced Linux)是一个强制访问控制的实现,可以增强 Linux 系统的安全性。但是,在配置 vsftpd 时,需要关闭 SELinux,以避免权限问题。可以使用以下命令来关闭 SELinux: vi /etc/selinux/...

    CentOS7或RHEL7的安全基线检查脚本

    总之,遵循CIS安全基线并使用检查脚本对CentOS7和RHEL7系统进行安全评估和加固,是确保系统安全的重要手段。通过自动化工具进行持续监控和维护,可以显著增强系统的防御能力,防止潜在的安全威胁。

    Centos系统安装(图文)

    - 编写原因:由于CentOS系统的广泛应用,提供一份详细安装指南有助于用户快速上手。 - 编写目的:帮助新手和有经验的用户无痛安装CentOS,确保安装过程顺利,避免常见问题。 - 参考资料:通常会引用官方文档、...

    CentOS Linux服务器安全设置

    CentOS Linux服务器安全设置 最小的权限+最少的服务=最大的安全 我们都必须把不用的服务关闭、把系统权限设置到最小化

    CentOS 6系统安全配置基线标准.docx

    CentOS 6主机操作系统安全基线检查标准,包含加固前后对比截图,指导开展CentOS 6操作系统安全加固

    centos系统配置DNS服务器配置详解.docx

    首先,安装了 CentOS 5.8 操作系统,并配置了网络设置,包括设置 IP 地址、子网掩码、网关地址等信息。然后,安装了 BIND 软件包,并配置了主配置文件 named.conf。最后,实现了 DNS 服务器的配置,能够解析域名并...

    CentOS系统安装及SSH配置.rar

    【标题】:CentOS系统安装及SSH配置 在IT领域,CentOS是一款广泛使用的Linux发行版,因其稳定性、安全性以及与Red Hat Enterprise Linux的高度兼容性而备受青睐。本压缩包文件"CentOS系统安装及SSH配置.rar"包含了...

    Linux Centos系统安装手册

    - Linux Centos系统安装完成后,还需要进行系统的更新和维护,包括安装必要的驱动、更新系统、安装常用软件等,以确保系统的正常运行和安全。 总的来说,Linux Centos系统安装手册主要介绍了Linux Centos系统的...

    centos系统下配置FTP服务器案例

    在CentOS系统下配置FTP服务器是一项常见的网络管理任务,它为用户提供了一种高效、安全的文件传输方式。根据所提供的文件信息,我们可以详细解析并总结出以下关键知识点: ### 一、安装与基本配置 #### 1. 安装...

Global site tag (gtag.js) - Google Analytics