`
huiseyiyu
  • 浏览: 102461 次
  • 性别: Icon_minigender_1
  • 来自: 苏州
社区版块
存档分类
最新评论

SuSE安全加固 (转)

 
阅读更多
SUSE由于其出色的性能和对安全较好的控制,吸引了很多企业级用户,目前在国内开始有大量的关键应用。但这并不代表SUSE在使用中就是安全的,SUSE里还有很多安全细节要注意。本文就SUSE中的这些安全细节进行逐一介绍,为大家揭开每一个需要注意的地方。

  一、补丁、SSH及其他

  1、补丁


  每个补丁的更新都意味着这是一个安全漏洞,或是有其他严重的功能问题,但如果更新补丁则又可能导致系统的一些异常,甚至引起一些服务的瘫痪。所以对于补丁的更新要慎重处理。从实际的角度来说,有4种做法:

  1)是在刚装完系统之后立刻更新补丁,然后再上应用。

  2)是通过外围防护手段来保护服务器,可以用防火墙、IPS之类的手段。

  3)是在测试机上更新补丁。不过值得注意的是,有些补丁带来的问题是隐性的,可能今天明天没问题,但后天出了问题,所以,观察的时间需要久一些。

  4)、如果你的SUSE服务器比较多,也可以通过NFS共享或者内部的FTP、HTTP服务来完成。但FTP、HTTP又会带来另外的安全风险。

  SUSE 的补丁升级,需要去下载Novell的新RPM。RPM包的安装会有先有后,不过多数情况下,RPM会根据其依赖关系来处理。另外,Novell也有一些在特殊情况下的提示,比如内核更新、C运行库等。Novell公司提供了一个强大的工具YaST,不过遗憾的是,YaST自身也不安全,有在线升级不安全临时文件建立漏洞。

  加固方法:输入yast,在software中选择online update。

  2、SSH

  SUSE上默认安装了OpenSSH,OpenSSH是目前比较流行并且免费的加密连接工具,但OpenSSH的低版本也存在不少安全漏洞,所以最好还是去http://www.openssh.org下载最新版本的。在升级到最新版本之后,SSH仍有很多需要安全加固工作要做。比如限制那些账户的登录、更改默认端口、指定可访问的网络等等,限于篇幅本文对此不做更详细的介绍。但至少有一点,是你必须要做的:将协议版本修改为2。因为版本1的安全问题实在太严重了,甚至可以截获密码。

  加固方法:

  vi /etc/ssh/ssh_config

  修改protocol的值为2。

  3、系统性能审计

  对于运维人员来说,需要经常监控系统的性能情况,SUSE提供的sysstat就是一个检测系统状态的工具,比如比如CPU利用率、磁盘I/O等。 sysstat默认每10分钟收集一次系统数据,可以用sar命令查看。sysstat首先会建立一个正常的性能曲线,当这个基线建立完毕以后,任何超出基线的活动都会给出提示。例如密码猜测、或者在业务高峰期以外的事件会导致CPU利用率过高,从而偏离正常的基线。注意sysstat收集的数据默认是在系统上存放一周,一周之后会被cron任务自动移除,可在/var/log/sa/目录下来维护收集的数据。但是默认安装的服务器版本是不包括 sysstat包的,除非安装的时候选择了完全安装。

  加固方法:安装sysstat,并使用sar命令。

  4、防火墙

  SuSEfirewall2是SUSE下面的包过滤防火墙,可以允许、拒绝数据的进出。默认是安装并且激活的,而且默认不允许任何服务,要开放服务就必须明确的启用(比如上面提到的SSH)。

  加固方法:

  在YAST里,Center--#Security and Users--#Firewall进行防火墙策略调整。

  更细粒度的策略配置,可以在YAST Center--#System#--/etc/sysconfig editor-Network/Firewall/SuSEfirewall2,也可直接编辑/etc/sysconfig/SuSEfirewall2文件。

  5、系统安全定期检查脚本seccheck

  seccheck是一个系统安全检查脚本,可以每天、每周、每月的定期生成报告,并且邮件发送。不过他在定期运行的时候比较占用资源,所以要选择在非业务高峰期来做。

  加固方法:YAST Center-System-#/etc/sysconfig-System/Security/Seccheck selection

  6、SUSE的安全应用框架AppArmor

  AppArmor和SuSEfirewall2相比,他的特点在于对应用级的保护,可以管理应用的文件和目录访问等更细颗粒的操作,是一个白名单的机制,即指定哪些行为才是允许的,其他的拒绝,这样可以更好的隐藏内部系统。比如你的系统存在一个漏洞,但由于对其的操作没有受到白名单允许,所以操作会被拒绝。

  加固方法:YAST Center-Novell AppArmor可以调整细节策略、查看报告。如果不熟悉的话,AppArmor还内设了一个向导功能。

 二、最小化xinetd

  1、关闭标准服务


  SUSE使用xinetd,他比inetd更优秀也更方便使用。SUSE默认情况下是关闭所有服务的,在启用SSH之后,就可以配置xinetd的服务了。安全的做法也应该如此,先关闭所有服务,然后只启用必须的服务。

  加固方法:运行chkconfig查看所有服务的开启状态,对不需要的服务进行关闭。

  2、可信网络接入

  对服务器的访问应该受到控制,所以需要用SuSEfirewall2或者其他的措施来控制,只允许那些可信的网络接入。

  加固方法:

  vi /etc/sysconfig/SuSEfirewall2中的第10项配置。也可以在yast Center#System#/etc/sysconfig editor进行配置。

  3、telnet

  如果不是有特别的理由,不要使用telnet,telnet使用的是不加密的网络协议,这就意味着从你的账号到你传输的数据,都可以被人监听,严重的可以通过会话劫持控制你的系统。所以这里还是强烈建议使用SSH,虽然SSH也不是那么的安全。

  加固方法:

  打开的命令是chkconfig telnet on。

  关闭的命令是chkconfig telnet off。

  4、FTP

  同样,在没有充分理由的情况下,不要使用FTP,尤其是匿名FTP。和telnet一样,FTP也不加密,也可以被人监听或者会话劫持。SSH则提供了SCP和SFTP,可以取代FTP。要注意的是,有时候FTP可能是因为某些应用绑定的,比如我多次见到的WEB上传通道,所以你必须要用这种匿名 FTP。如果必须要用FTP,那还是要做一些控制,要注意的一点是,FTP的目录应该受到控制,最好能有自己的分区。在SUSE上,vsftpd默认是不安装的。

  加固方法:

  打开的命令是chkconfig vsftpd。

  关闭命令是chkconfig vsftpd off。

  5、rlogin/rsh/rcp

  所有r系列的命令都应该被关闭。他们除了可以被监听之外,在验证机制上也存在问题,并且还有其他的安全漏洞,比如缓冲区溢出、任意命令执行等。建议还是用SSH来取代。

  加固方法:

  打开命令是

  chkconfig rexec on

  chkconfig rlogin on

  chkconfig rsh on

  关闭他们:

  chkconfig rexec off

  chkconfig rlogin off

  chkconfig rsh off

  6、TFTP

  TFTP一般用在无盘工作站, X-terminals等情况下。路由器或者其他网络设备的配置数据可以利用它复制,实现备份功能。当然,在这里,没有特殊原因,我们仍然建议你禁用。TFTP在SUSE上也不是默认安装的。

  关闭命令chkconfig tftp off

  7、IMAP

  只有邮件服务器才会用到IMAP,一些邮件客户端(比如Eudora、Netscape Mail和Kmail)需要使用IMAP来检索远程邮件。

  加固方法:关闭服务的命令

  chkconfig cyrus off或chkconfig imap off。

  8、POP

  这是一个收邮件的服务,作为服务器有收取邮件的需要吗?如果没有,同样也应关闭。

  加固方法:chkconfig qpopper off或chkconfig cyrus off。

三、最小化启动服务

  1、设置umask


  系统默认的umask至少应设置成027,有些守护进程比如系统日志,会默认设置为任何人可以写文件。如果某个守护进程需要放开对权限的限制,可以考虑修改守护进程的启动脚本,给以其权限,同时又不会影响服务器的其他安全。

  加固方法:

  vi /etc/profile,改变umask的值为027。

  对/home下的所有用户,根据其shell类型,定义umask的值。一般在/home/.profile中新增加一行umask 027。

  2、SMTP

  需要确认服务器是否需要处理邮件。SUSE中,默认安装的是Postfix,并且是激活状态。如果这台服务器是邮件服务器的话,需要注意的是,有权限在web界面上搜索附件是一个安全隐患。另外,如果你对邮件服务器管理有经验的话,你会知道为postfix规划一个chroot环境有多么重要。在 chroot环境下,即使有人闯入了smtpd daemon,能够造成的损害也比较有限。

  加固方法:

  打开:vi /etc/sysconfig/mail,设置SMTPD_LISTEN_REMOTE="yes"。在防火墙上也必须启用。

  关闭:vi /etc/sysconfig/mail,设置SMTPD_LISTEN_REMOTE="no"。

  3、运行级别

  SUSE里有两个主要的运行级别,级别5直接启动到X Windows,级别3则是字符界面。但注意的是,即使系统运行在级别3,用户仍然可以在shelle下执行startx来启动X Windows。

  加固方法:

  设置为级别3,vi /etc/inittab,将id:5:initdefault中的5修改为3。

  4、X Font Server

  对于服务器来说,一般不需要运行X Windows,如果不使用图形界面的话,X Font Server就可以关掉,他是为图形界面提供字体集用的,并且XFS还有一些缓冲区溢出的问题。

  加固方法:

  关闭X Font Server:chkconfig xfs off

  5、标准启动服务

  每个系统的守护进程,如果你不能明确知道必须开启的话,都应该关闭。服务器上运行的脆弱应用,将大大增加风险。SUSE使用chkconfig来管理所有的系统服务脚本。这里要注意的是,SUSE的补丁程序可能会恢复启动某些服务,在更新补丁之前,最好还是先记录一下你已经启动哪些服务。还有就是一些守护进程会拥有一些账户,对这些账户要进行删除、锁定,避免别人登录,或者对他的Shell设置成/bin/false。

  加固方法:

  添加、删除启动服务的方法是在在不同运行级别下的目录里,首先你需要知道你的系统运行界别,使用runlevel命令查看运行级别,如果运行级别是 3的话,那就需要在/etc/rc.d/rc3.d修改。这里面以S开头的,都是启动时会运行的服务。例如mv /etc/rc3.d/S04rpcbind etc/rc3.d/K04rpcbind,是将rpcbind服务关闭。

  另外还需要对守护进程的账户进行删除或锁定,删除用户命令是userdel,可以删除这些用户:adm lp sync shutdown halt news uucp operator gopher,如果不用x windows的话可以删除games,如果没有匿名ftp可以删除ftp。

  6、SMB和NMB

  SUSE提供了Samba,为windows用户提供文件和打印共享,这样unix系统可以在windows的网络上充当文件服务器、打印服务器,甚至为早期的windows系统充当域控验证服务器。Samba需要用到SMB和NMB协议,SMB是Windows的文件共享,NMB是NetBIOS 消息块。如果不需要充当这些角色的话,就应该关闭这两个协议。关闭命令 chkconfig smb off

  7、NFS

  NFS经常被利用来越权存取文件,所以没有需要也应关闭。即使真的需要NFS服务,也应该采取控制措施,包括限制访问的IP范围、文件的只读等。NFS的客户端服务也应关闭。

  关闭命令:

  chkconfig nfsserver off

  chkconfig autofs off

  8、NIS

  除非十分有必要,否则不要使用NIS。NIS是网络信息服务的缩写,类似与windows中的域控制器。NIS虽然使用维护简单,但有设计上的安全问题,而且也完全可以用LDAP来替代。

  关闭命令:

  chkconfig ypserv off

  chkconfig yppasswdd off

  9、RPC端口映射

  要想NIS能够运行,须首先运行portmap守护进程。但是RPC的验证机制很薄弱,很容易被绕过,却可以利用RPC得到很多重要的信息。除非是需要NIS,最好禁用。

  关闭命令:chkconfig portmap off

  10、ncpfs脚本

  ncpfs是NFS、windows网络里共享文件需要用到的,但并非默认安装,如果没有网络共享在使用,就把它停掉。这个脚本会挂载在客户机的网络驱动器上,好在它不是一个持续的守护进程,所以相对来说不是那么危险。

  关闭命令:chkconfig ncpfs off

  11、apache

  只有WEB服务器才会用到,即使这台服务器是WEB服务器,也不要把数据库和其他环境支持都放在这台服务器上。

  关闭命令:chkconfig apache2 off

  12、SNMP

  在规模比较大的网络里会经常用到的网络管理协议,要确定你是不是在使用依赖SNMP的远程监控工具,比如HP OpenView, MRTG, Cricket等。如果使用了SNMP,也建议更改默认的community string。在SUSE中,snmp的设置在/etc/snmpd.conf里。

  关闭命令:chkconfig snmpd off

  13、DNS server

  确定你的网络是否需要域名解析的服务器,针对DNS的攻击这两年越来越多,如果必须要用,建议在/etc/named.conf里 使用访问控制。比如,内部的DNS服务器不应该对外部开放查询。在比较大的网络里,一般都会使用内部和外部的DNS服务器分别提供查询,但一些小的网络没有条件内外分开,就应考虑访问控制。

  关闭命令:chkconfig named off

  14、Squid Cache服务器

  Squid是一个代理服务器软件,其实Squid是一个较好的安全架构,因为他在客户端和服务器之间设置了一道代理,在一定程度上减少了系统泄露信息的风险,防止内部漏洞被发现。但是,在使用Squid的时候要仔细进行配置,有很多关于Squid cache的漏洞。如果不加安全考虑的话,外部仍然可以探测到内部的主机,或者利用你的cache来隐藏攻击者的真实IP。所以应该配置成:不允许外部人员未经认证使用你的缓存。

  关闭命令:chkconfig squid off

四、内核优化

  1、网络参数修改


  SUSE和其他Linux一样,把网络参数的修改都放在了/proc/sys/net/ipv4下,这里所有文件名中包含rate和max的变量都可以防止拒绝服务攻击。对于每个参数的具体解释可以参考相关文档,这里就不一一介绍。

  建议修改:

  net.ipv4.tcp_max_syn_backlog = 4096

  net.ipv4.conf.all.accept_source_route = 0

  net.ipv4.conf.all.accept_redirects = 0

  net.ipv4.conf.all.secure_redirects = 0

  net.ipv4.conf.default.rp_filter = 1

  net.ipv4.conf.default.accept_source_route = 0

  net.ipv4.conf.default.accept_redirects = 0

  net.ipv4.conf.default.secure_redirects = 0

  net.ipv4.icmp_echo_ignore_broadcasts = 1

  2、其他参数

  如果系统不是作为一个防火墙或网关的话,需要修改以下部分。

  建议修改:

  net.ipv4.ip_forward = 0

  net.ipv4.conf.all.send_redirects = 0

  net.ipv4.conf.default.send_redirects = 0

  五、日志

  1、syslog


  SUSE使用了syslog-ng来记录日志。/var/log/messages包括了iptables, mail, news和messages,并把它们分别发送到(/var/log/firewall, /var/log/mail*, 和/var/log/news。文件权限默认是u=rw,g=r,o=。

  2、NTP

  NTP是网络时间协议,目的是保持计算机的时间与网络同步,默认安装,但是没有启用。系统时钟应该保持一个高准确度,这样日志的记录才能准确的反映时间。NTP启用后,在udp123端口监听。在配置上,应该忽略任何未明确允许的消息,只允许本地回环127.0.0.1和NTP服务器的消息,防止别人伪造时间服务器。对NTP的修改在/etc/ntp.conf下面。

  3、日志文件权限

  确保系统日志文件的所有权和权限是正确的,日志文件权限的配置在/etc/syslog-ng/syslog-ng.conf.in和/etc/logrotate.d

  4、远程日志记录

  配置系统日志记录发送到网络的其他主机上。注意的是,这个时候,就需要精确的系统时钟了,所以需要使用NTP。为什么要在远程记录日志呢?原因是,如果你的系统发生故障或者崩溃了,它是什么原因造成的?你就可以在这台远程记录日志的主机上找到原因。syslog-ng可以使用UDP或TCP。但是,除非这台远程主机能够保证一直可用、网络也很可靠,否则,建议使用TCP,防止数据丢失。

  例如:在/etc/syslog-ng的syslog-ng.conf中添加

  destination logserver { tcp("10.10.10.10" port(514)); };

六、文件权限许可

  1、在 /etc/fstab使用nodev方式


  nodev选项的意思是禁止用户在任何分区上挂载未授权的设备,需要挂载设备时,应该在其他地方比如/dev。但也有例外,比如在chroot的环境中,经常需要在chroot目录中创建多个设备。如果在你的机器上使用了chroot,要注意这个nodev的选项。

  2、在/etc/fstab中使用nosuid

  在移动介质上,经常会有一些病毒、恶意软件,通过nosuid选项,可以阻止用户在光驱、软驱或者U盘上运行set-UID权限的程序。如果机器上有多个移动设备,也可以在/etc/fstab中相关设备的第四列设置nosuid。

  3、禁止用户挂载可移动介质

  SUSE默认只有root用户可以挂载移动介质,如果/etc/fstab被改成允许用户挂载,可能会让病毒进入服务器,或者数据被修改删除。把它改回nouser选项更有助于安全。

  4、验证passwd, shadow,group文件权限

  这些文件都有着默认的所有者和访问权限,都要修改/etc/shadow权限为644,并且定期检查。AIDE是一个不错的工具,可以提醒你对这些文件权限的注意。不过AIDE是Tripwire的非商业版改进,目前还是BETA版,可能不适合用于关键的生产系统上。

  5、没有权限限制的目录应该设置粘滞位

  你在任何一个目录上设置粘滞位以后,就只有文件所有者能够删除目录里的文件,而不是任何有写权限的人可以删除。设置粘滞位可以防止彼此覆盖文件,无论是意外、恶意行为。但也应在设置粘滞位之前,查看一下你的应用程序文档,避免破坏用用程序的依赖。

  用这个脚本进行检查:

  for PART in `awk '($3 ~ "ext2|ext3|reiserfs") \

  { print $2 }' /etc/fstab`; do

  find $PART -xdev -type d \

  \( -perm -0002 -a ! -perm -1000 \) -print

  done

  如果你的系统设置的足够安全的话,这里应该不会有任何的返回。

  6、任何人都可写的文件

  在某个文件上,如果任何人都可以写,将可能导致对系统的修改,或者对系统上的用户造成影响。避免这种文件的出现,要在编写脚本或者程序时加以注意,因为这会导致系统的完整性受到影响。一般来说,可以消除写访问(chmod o-w ),但对于关键服务器来说,还是要咨询一下相关厂商。

  用这个脚本进行检查

  for PART in `awk '($6 != "0") { print $2 }' /etc/fstab`; do

  find $PART -xdev -type f \

  \( -perm -0002 -a ! -perm -1000 \) -print

  done

  如果你的系统设置的足够安全的话,这里应该不会有任何的返回。

  7、未授权SUID/SGID的可执行文件

  管理员要检查在系统里,有没有未授权的set-UID。另外如果可能的话,应做Set-UID的审计,或者减少这种Set-UID程序。

  检查方法:

  for PART in `awk '($6 != "0") { print $2 }' /etc/fstab`; do

  find $PART \( -perm -04000 -o -perm -02000 \) \

  -type f -xdev -print

  done

  8、查找无主文件

  不要让你的系统上有任何无主文件,无主文件可能是一个入侵者已经访问了你的系统,或者是不当文件包的维护安装造成的。比如删除了用户或者组,但是相关文件没有删除。另一种常见情况是软件安装时,没有正确的设置所有者。NFS挂载文件,会忽视用户ID和系统之间的映射同步,也有可能造成无主文件的产生。如果你在使用NIS或者LDAP,那可能是其他原因造成的,什么原因就需要你去仔细检查了。

  检查方法:

  for PART in `awk '($6 != "0") { print $2 }' /etc/fstab`; do

  find $PART -nouser -o -nogroup -print

  done

七、系统的管理、授权、认证

  1、在PAM配置文件里移除.rhosts支持


  .rhosts定义了哪些计算机和用户可以不用提供口令就在本地计算机上执行远程命令,很容易被攻击者利用。使用.rhosts是对用户访问控制规则的破坏,尽量关闭。如果有特殊原因,必须要使用,那就需要一些预防措施。永远不要在.rhosts里使用+通配符。.rhosts必须指定特定的可信任用户名,比如trustedhost DB1,而不是trustedhost。这种在配置HA的时候常见。要避免信任关系之外的主机,而且防火墙或者其他安全设备应该阻止外部的 rlogin/rsh/rcp访问。最后,还要确保.rhost文件只有所有者可读。例如文件权限600。

  2、/etc/ftpusers

  /etc/ftpusers的列表里定义了哪些用户不允许使用系统的FTP,一般来说,应该只有普通用户可以使用FTP,而不是system这种类型的账户。当然,root用户永远都不应该使用FTP方式直接传输文件。

  SUSE提供了一个netcfg的包,预填充了不该使用FTP的账户。

  3、 防止X Server在tcp6000上监听

  X Server在TCP6000上监听,接受来自其他客户端的请求。但是,X Server使用了一个相对不安全的身份验证协议,攻击者可以未授权访问到本地X Server上。使用"-nolisten tcp" 方式可以取消X Server在TCP6000上默认监听。

  4、限制用户使用at/cron

  cron.allow、 at.allow定义了谁可以使用crontab、at命令在预定的时间运行作业。在很多系统上,只有系统管理员有这种能力。即使某个用户不在 cron.allow里面,用户仍然可以运行cron作业。cron.allow控制的是:crontab命令调度的权限、修改cron作业的权限。注意:不要修改/etc/at.deny和/etc/cron.deny文件,除非你的确了解他们,这两个文件里都有合理的默认内容。如果对at和cron 必须加以控制,创建/etc/at.allow和/etc/cron.allow文件,增加适当的用户。

  5、限制crontab文件的权限

  系统的crontab文件只能由cron守护进程(运行超级用户权限)和crontab命令(set-UID为root)访问。允许未授权的用户读取修改crontab,可以让用户获得权限提升。

  6、配置xinetd的访问控制

  可使用简单的基于IP的访问控制,限制对xinted的非法连接。现在比较流行的工具是PortSentry,可以用于监视那些试图访问未使用端口的行为。然后再使用系统防火墙SuSEfirewall2来控制。

  7、限制root登录到系统控制台

  root直接登录到系统控制台是不允许的,除非特别情况。在其他时候,管理员应该通过无特权的账户并使用授权机制,比如su、sudo来获取额外的特权。这些机制至少提供了审计的线索。/etc/securtty让你可以规定root可从哪个tty登录。 /etc/securtty列出来的都是可以登录的,注释、不存在的都是不允许root登录的。

  8、设置LILO/GRUB密码

  大多数的Linux系统,默认在引导时,有装载提示,这让攻击者破坏正常的引导变得很容易。对他设置密码,这样在试图修改LILO或GRUB的时候,就需要验证,当然,密码要够强壮。

  方法

  A、如果你有/etc/lilo.conf 文件

  在/etc/lilo.conf前面添加:

  password=

  以root执行命令:

  chown root:root /etc/lilo.conf

  chmod 600 /etc/lilo.conf

  B、如果是/etc/grub.conf文件

  在/etc/grub.conf取消password 的注释。

  以root执行命令:

  chown root:root /etc/grub.conf

  chmod 600 /etc/grub.conf

  9、对单用户模式验证

  在一些Linux上你可以在LILO模式下键入linux single进入单用户模式,或者在GRUB的引导编辑菜单。这就带来风险,进入系统的认证应该始终需要root级别的访问,防止攻击者物理访问系统。 SUSE默认禁止这种进入方式,但是作为检查来说,还是需要检查一下。如果被改动的话,要搞清楚原因并恢复。8和9这两个项目都为了解决物理/启动的安全问题,也可以考虑设置只从主硬盘启动,或者设置BIOS密码。

  10、限制NFS客户端请求特权端口

  设置:NFS服务器忽略来自客户端的低于1024的源端口访问,这不会妨碍到正常的NFS操作,但可以阻止一些使用工具软件攻击的人。其配置文件在/etc/exports里。

  11、syslog的消息接收

  你的服务器是日志服务器吗?需要从网络上、其他主机上接收日志吗?如果是肯定的,启用日志系统的远程消息接受。默认情况下的系统日志的守护进程是 syslogd,不在udp514上监听来自其他系统的日志消息(Solaris相反,默认是接受的。)成立一个独立的日志服务器来记录一个或多个日志,是比较推荐的安全做法。但是,如果你不是日志服务器的话,就不应该打开udp514的监听,因为这些信息的传递没有任何认证机制。攻击者也可以利用此端口发起DDOS攻击,或者不停的发送日志消息填满你的日志系统,这样以后的攻击就不会被记录到了。

  在syslog-ng.conf.in里,把下面这行加上#注释掉

  #udp(ip("0.0.0.0") port(514))

八、用户账户和环境

  1、锁定系统账户


  有很多账户是系统账户,不会被人使用,锁定这些账户有助于减少攻击者的利用。这些账户不应该有shell。如果没有守护进程/服务使用的话,甚至可以将账户删除。比较简单的做法是直接停用,停用的做法是锁定password,设置一个无效的shell(比如/bin /false)。SUSE里使用/bin/false而不是/dev/null和/bin/nologin。

  2、空密码账户

  使用awk -F: '($2 == "") { print $1 }' /etc/shadow查找空密码账户。空密码账户是指任何人都可以登录,而不用提供密码。所有的账户都应该有健壮的密码,或者使用锁定密码的字符串:NP、*LOCKED*。

  3、设置账户过期和密码参数

  强制用户定期改变密码,设置所有活跃账户(除了系统账户)强制更改密码,例如:每90天(-M 90),下次允许更改密码之前最少的天数7天 (-m 7),用户在密码过期前28天收到警告(-W 28)。一旦密码过期,账户将被锁定7天(-I 7)。最后,密码最小长度为6。这只是一些建议,你需要根据你的实际情况在/etc/login.defs进行调整。

  4、确认在passwd, shadow,group里没有‘+’

  使用命令grep ^+: /etc/passwd /etc/shadow /etc/group检查。+用于NIS的数据映射配置,在passwd, shadow,group文件里存在+号,将会为攻击者提供一个提权的途径,应该把它们都删掉。

  5、确认除了root外,没有UID为0的账户

  检查方法:awk -F: '($3 == 0) { print $1 }' /etc/passwd

  任何UID为0的账户都拥有系统的超级用户权限,唯一的超级用户应该是root,而且还应该通过非特权账户su来获得权限。

  6、用户主目录应为750权限或者更多的限制

  用户主目录如果有任何人可写的目录,可以导致别人窃取、修改数据,或者获得其他用户的权限。对其他组成员,取消读、执行权限。不过在全局对用户主目录的权限进行修改,可能会造成服务中断。

  7、删除User.netrc文件

  find / -name .netrc

  .netrc是ftp命令的初始化文件,能够给Ftp带来一定的方便。但文件可能包含未加密的密码。在上出他们之前,要考虑.netrc文件的作用,因为可能会影响应用。但是一个良好设计的应用,不应该使用.netrc。

  8、设置默认的用户umask值

  将umask设置为077,这样由用户创建的文件和目录不会被系统上任何其他人可读。如果需要改变权限可通过chmod命令。可将uamsk命令插入到shell配置文件中来实现,例如.profile, .cshrc, etc.等。027可让同组人员可读,而022的umask值可让系统上每个用户都可读。但是,过于严格的umask会导致软件的安装问题,比如 umask设置为700,那么他的应用程序或者守护进程就无法读取文件。所以一般umask的设置不能过于严格,或者在文件安装之后再控制umask。

  9、关闭核心转储

  这个问题需要问一下你的软件开发商们,他们是否需要调试程序,或者需要看到debug的信息?如果答案是否定的,则可以关闭。核心转储会大量消耗磁盘空间,并且核心转储会包含敏感数据。开发人员需要用这个功能来帮助调试。/etc/security下的limits.con 文件是用来控制核心转储的开关。

  10、限制root账户su

  su命令允许你成为系统上的其他用户,常常被用来作为root执行命令。如果不希望某些用户可以su到root,在/etc/pam.d/su下加入:

  auth required pam_wheel.so

  这行命令的意思是,只允许wheel组的用户,可以su为root。其他用户在su root的时候,会收到一条消息,说该密码是不正确的。通过限制使用root账户,即使用户知道root密码,也无法成为root用户,除非它能够物理上控制这个服务器,或者他被添加到wheel组。

  这样就增加了一个安全保护层,防止未经授权的访问。

九、杀毒

  在有些系统上,比如邮件服务器、文件服务器,主要是给windows用户使用的,应该有杀毒软件来保护。linux平台下的杀毒软件有:

  Sophos http://www.sophos.com/ 商业软件

  NAI Virus Scan 商业软件

  McAfee http://www.mcafee.com/ 商业软件

  ClamAV http://www.clamav.net/ 开源软件

  f-prot Antivirus 商业软件

  f-prot Antivirus http://www.f-prot.com 商业软件

  Trend Micro 商业软件

  Computer Associates InoculateIT http://www.cai.com/ 商业软件

  十、其他

  1、对于危险文件创建符号链接


  /root/.rhosts, /root/.shosts, /etc/hosts.equiv等文件的访问控制很薄弱,我们在第七章里已经讨论过了,攻击者会经常针对这些漏洞进行攻击,把他们链接到/dev/null,意味着任何数据都会被简单的抛弃。

  可以使用这个脚本:

  for FILE in /root/.rhosts /root/.shosts /etc/hosts.equiv \

  /etc/shosts.equiv; do

  rm -f $FILE

  ln -s /dev/null $FILE

  done

  2、打开TCP SYN Cookie的保护

  SYN攻击是一种拒绝服务攻击,目的在于消耗系统资源。这个攻击是由于TCP连接握手协议的漏洞,对方发送SYN信息,然后不再回应。这样的攻击就使得系统与数百或者上千的连接保持半开状态。是一个非常简单的攻击方法。

  3、LILO/GRUB安全

  给LILO和GRUB加上一个i的属性,这样他既不能删除也不能修改,可以有效地防止配置文件发生任何变化(不管是意外或者其他原因)。如果想要修改,必须用chattr -i命令。

  chattr +i /etc/lilo.conf

  chattr +i /boot/grub/menu.lst

  4、配置sudo

  sudo的是一个文件包,它允许管理员授权给用户做一些特权,这些特权超出了用户的权限,比如重启web服务。我们举个例子,因为你的web服务有 bug或者不断的出现故障,那你可能需要不断地修改web的配置文件来让找出问题原因。这时候如果你要用su - root的话就会非常繁琐,因为你只是在改完配置文件之后,重启一下web服务而已。这时候sudo就派上用场了,它允许管理员授权给该用户权利来重启 web服务。sudo安装之后,使用visudo来配置而不是vi配置文件,因为visudo有错误检查功能。

  5、删除所有的编译器和汇编程序

  在安全上,C编译器会构成对系统可信的威胁。编译器应该安装在开发系统的机器上,而不是一个生产应用系统上。这里只是提醒注意检查。检查这些:gcc、gcc3、gcc3-c++、 gcc3-g77、gcc3-java、gcc3-objc、gcc-c++、gcc-chill、 gcc-g77、gcc-java、gcc-objc、bin86、dev86、nasm。

 

分享到:
评论

相关推荐

    SUSELinux主机安全加固通用操作指导书.doc

    SUSE Linux 主机安全加固通用操作指导书 SUSE Linux 主机安全加固通用操作指导书旨在提供一份详细的指导手册,以帮助管理员和安全专家对 SUSE Linux 主机进行安全加固。该指导书涵盖了从系统检查到加固实施的各个...

    SUSE Linux主机安全加固

    《SUSE Linux主机安全加固》是一份专为SUSE Linux系统管理者和维护人员提供的安全操作指南,其目的在于强化系统安全,降低潜在的安全风险。这份指南着重于提供系统检查、账号管理、口令策略、服务配置、访问控制、...

    SUSE_Linux安全加固

    包括安全加固实施、实施后严重、风险回退步骤。 安全加固实施包括账号、口令、服务、访问控制、日志审计、登录显示、IP...针对SUSE9.0 和10.0 版本,同样可以适用于其他版本的SUSE或者其他版本的Linux安全加固参考。

    SuSElinux加固

    在部署SuSE Linux系统后,为了确保系统的安全性与稳定性,需要对系统进行一系列的安全加固措施。本文档将详细讲解SuSE Linux加固过程中的关键步骤,包括但不限于SSH服务版本升级、用户密码策略强化、SSH访问控制以及...

    06-SUSE Linux安全加固

    SUSE Linux 安全加固指南 SUSE Linux 安全加固是 Linux 操作系统的重要组成部分。作为一名 IT 专业人士,了解 SUSE Linux 安全加固的重要性和相关知识点是非常必要的。下面,我们将详细介绍 SUSE Linux 安全加固的...

    业务安全_SUSE_Linux_主机安全加固

    业务安全_SUSE_Linux_主机安全加固

    针对SUSE操作系统的主机进行安全加固.doc

    SUSE 操作系统主机安全加固指南 SUSE 操作系统作为一款流行的 Linux 发行版,广泛应用于服务器和桌面计算机中。然而,随着网络攻击和恶意软件的泛滥,SUSE 操作系统的安全性也面临着严峻的挑战。因此,对 SUSE 操作...

    SUSE Linux主机操作系统安全加固操作规范V1.0.docx

    SUSE Linux主机操作系统安全加固操作规范V1.0.docx

    suse11安全漏洞整改

    【SUSE 11 安全漏洞整改】 在IT领域,系统安全是至关重要的,特别是对于企业级操作系统如SUSE Linux Enterprise Server 11 (SLES11)来说。安全漏洞整改是确保系统免受攻击和恶意软件的关键步骤。本文将详细解析SUSE...

    Suse_check _v2.sh

    suse系统安全加固脚本

    SUSE For SAP基础平台解决方案.pptx

    5. **SAP安全加固**:增强系统安全性,防止潜在威胁。 6. **延长服务支持**:提供长期的支持周期,确保系统在整个生命周期内得到保障。 7. **SAP特定的升级渠道**:简化升级过程,降低风险。 8. **SUSE一站式优先...

    SUSE For SAP基础平台解决方案.pdf

    6. **SAP安全加固**:增强系统防护,降低安全风险。 7. **延长服务支持**:提供长期的更新和支持,保障系统的生命周期。 8. **SAP特定的升级渠道**:确保无缝升级到最新版本的SAP应用。 9. **SUSE Advantage**:包括...

    SUSE Linux 简易入门

    SUSE Linux 简易入门写得简明扼要,一看就会,菜鸟级必看,高手就别浪费时间

    在suse linux enterprise 10 中安装 oracle 10g (带图说明)

    **步骤八:安全加固** 为了提高系统的安全性,执行必要的安全优化步骤,如限制不必要的网络服务,修改默认的数据库端口,更新权限策略等。 **步骤九:测试连接** 使用SQL*Plus或第三方客户端测试连接,确保数据库...

    Linux suse 学习资料(第一部分\中文简体)

    5. **安全性和加固措施**: - 学习如何实施防火墙规则来保护系统。 - 安全策略制定,如密码强度要求和登录限制。 - 使用SSH进行加密通信。 #### 四、总结 通过对文档的版权声明、免责声明以及商标信息的解析,...

Global site tag (gtag.js) - Google Analytics