- 浏览: 89220 次
- 性别:
- 来自: 深圳
文章分类
系统安全记录文件
操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet,你发现有很多人对你的系统做Telnet/FTP登录尝试,可以运行“#more /var/log/secure | grep refused”来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。
启动和登录安全性
1. BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统。
2.用户口令
用户口令是Linux安全的一个基本起点,很多人使用的用户口令过于简单,这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的用户口令。但选取得当的口令是难于破解的,较好的用户口令是那些只有他自己容易记得并理解的一串字符,并且绝对不要在任何地方写出来。
3.默认账号
应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当你第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。
可以用下面的命令删除账号。
# userdel用户名
或者用以下的命令删除组用户账号。
# groupdel username
4.口令文件
chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。
# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow
5.禁止Ctrl+Alt+Delete重新启动机器命令
修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉。然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限,运行如下命令:
# chmod -R 700 /etc/rc.d/init.d/*
这样便仅有root可以读、写或执行上述所有脚本文件。
6.限制su命令
如果你不想任何人能够用su作为root,可以编辑/etc/pam.d/su文件,增加如下两行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
这时,仅isd组的用户可以用su作为root。此后,如果你希望用户admin能够用su作为root,可以运行如下命令:
# usermod -G10 admin
7.删减登录信息
默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。对于一台安全性要求较高的机器来说这样泄漏了过多的信息。可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。
# This will overwrite /etc/issue at every boot. So,make any changes you
# want to make to /etc/issue here or you will lose them when you reboot
# echo "">/etc/issue
# echo "">>/etc/issue
# echo "Kernel 100 100uname -r) on 100 100uname -m)">>/etc/issue
# cp -f /etc/issue /etc/issue.net
# echo>>/etc/issue
然后,进行如下操作:
# rm -f /etc/issue
# rm -f /etc/issue.net
# touch /etc/issue
# touch /etc/issue.net
限制网络访问
1.NFS访问
如果你使用NFS网络文件系统服务,应该确保你的/etc/exports具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
/dir/to/export是你想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。为了使改动生效,运行如下命令。
# /usr/sbin/exportfs -a
2.Inetd设置
首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用“stat”命令进行检查。
# chmod 600 /etc/inetd.conf
然后,编辑/etc/inetd.conf禁止以下服务。
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth
如果你安装了ssh/scp,也可以禁止掉Telnet/FTP。为了使改变生效,运行如下命令:
#killall -HUP inetd
默认情况下,多数Linux系统允许所有的请求,而用TCP_WRAPPERS增强系统安全性是举手之劳,你可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制。例如,将/etc/hosts.deny设为“ALL: ALL”可以默认拒绝所有访问。然后在/etc/hosts.allow文件中添加允许的访问。例如,“sshd: 192.168.1.10/255.255.255.0 gate.openarch.com”表示允许IP地址192.168.1.10和主机名gate.openarch.com允许通过SSH连接。
配置完成后,可以用tcpdchk检查:
# tcpdchk
tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。
3.登录终端设置
/etc/securetty文件指定了允许root登录的tty设备,由/bin/login程序读取,其格式是一个被允许的名字列表,你可以编辑/etc/securetty且注释掉如下的行。
#tty1
# tty2
# tty3
# tty4
# tty5
# tty6
这时,root仅可在tty1终端登录。
4.避免显示系统和版本信息
如果你希望远程登录用户看不到系统和版本信息,可以通过以下操作改变/etc/inetd.conf文件:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
加-h表示telnet不显示系统信息,而仅仅显示“login:”。
防止攻击
1.阻止ping
如果没人能ping通你的系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:
echo 1>/proc/sys/net/ipv4/
icmp_echo_ignore_all
2.防止IP欺骗
编辑host.conf文件并增加如下几行来防止IP欺骗攻击。
order bind,hosts
multi off
nospoof on
3.防止DoS攻击
对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内存使用数量等。例如,可以在/etc/security/limits.conf中添加如下几行:
* hard core 0
* hard rss 5000
* hard nproc 20
然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。
session required /lib/security/pam_limits.so
上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5MB。
经过以上的设置,服务器已经可以对绝大多数已知的安全问题和网络攻击具有免疫能力,仍然要时刻注意网络安全动态,随时对已经暴露出的和潜在的安全漏洞进行修补。
操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet,你发现有很多人对你的系统做Telnet/FTP登录尝试,可以运行“#more /var/log/secure | grep refused”来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。
启动和登录安全性
1. BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统。
2.用户口令
用户口令是Linux安全的一个基本起点,很多人使用的用户口令过于简单,这等于给侵入者敞开了大门,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的用户口令。但选取得当的口令是难于破解的,较好的用户口令是那些只有他自己容易记得并理解的一串字符,并且绝对不要在任何地方写出来。
3.默认账号
应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当你第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。
可以用下面的命令删除账号。
# userdel用户名
或者用以下的命令删除组用户账号。
# groupdel username
4.口令文件
chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。
# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow
5.禁止Ctrl+Alt+Delete重新启动机器命令
修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉。然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权限,运行如下命令:
# chmod -R 700 /etc/rc.d/init.d/*
这样便仅有root可以读、写或执行上述所有脚本文件。
6.限制su命令
如果你不想任何人能够用su作为root,可以编辑/etc/pam.d/su文件,增加如下两行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
这时,仅isd组的用户可以用su作为root。此后,如果你希望用户admin能够用su作为root,可以运行如下命令:
# usermod -G10 admin
7.删减登录信息
默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。对于一台安全性要求较高的机器来说这样泄漏了过多的信息。可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。
# This will overwrite /etc/issue at every boot. So,make any changes you
# want to make to /etc/issue here or you will lose them when you reboot
# echo "">/etc/issue
# echo "">>/etc/issue
# echo "Kernel 100 100uname -r) on 100 100uname -m)">>/etc/issue
# cp -f /etc/issue /etc/issue.net
# echo>>/etc/issue
然后,进行如下操作:
# rm -f /etc/issue
# rm -f /etc/issue.net
# touch /etc/issue
# touch /etc/issue.net
限制网络访问
1.NFS访问
如果你使用NFS网络文件系统服务,应该确保你的/etc/exports具有最严格的访问权限设置,也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统。编辑文件/etc/exports并加入如下两行。
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
/dir/to/export是你想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。为了使改动生效,运行如下命令。
# /usr/sbin/exportfs -a
2.Inetd设置
首先要确认/etc/inetd.conf的所有者是root,且文件权限设置为600。设置完成后,可以使用“stat”命令进行检查。
# chmod 600 /etc/inetd.conf
然后,编辑/etc/inetd.conf禁止以下服务。
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth
如果你安装了ssh/scp,也可以禁止掉Telnet/FTP。为了使改变生效,运行如下命令:
#killall -HUP inetd
默认情况下,多数Linux系统允许所有的请求,而用TCP_WRAPPERS增强系统安全性是举手之劳,你可以修改/etc/hosts.deny和/etc/hosts.allow来增加访问限制。例如,将/etc/hosts.deny设为“ALL: ALL”可以默认拒绝所有访问。然后在/etc/hosts.allow文件中添加允许的访问。例如,“sshd: 192.168.1.10/255.255.255.0 gate.openarch.com”表示允许IP地址192.168.1.10和主机名gate.openarch.com允许通过SSH连接。
配置完成后,可以用tcpdchk检查:
# tcpdchk
tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。
3.登录终端设置
/etc/securetty文件指定了允许root登录的tty设备,由/bin/login程序读取,其格式是一个被允许的名字列表,你可以编辑/etc/securetty且注释掉如下的行。
#tty1
# tty2
# tty3
# tty4
# tty5
# tty6
这时,root仅可在tty1终端登录。
4.避免显示系统和版本信息
如果你希望远程登录用户看不到系统和版本信息,可以通过以下操作改变/etc/inetd.conf文件:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
加-h表示telnet不显示系统信息,而仅仅显示“login:”。
防止攻击
1.阻止ping
如果没人能ping通你的系统,安全性自然增加了。为此,可以在/etc/rc.d/rc.local文件中增加如下一行:
echo 1>/proc/sys/net/ipv4/
icmp_echo_ignore_all
2.防止IP欺骗
编辑host.conf文件并增加如下几行来防止IP欺骗攻击。
order bind,hosts
multi off
nospoof on
3.防止DoS攻击
对系统所有的用户设置资源限制可以防止DoS类型攻击。如最大进程数和内存使用数量等。例如,可以在/etc/security/limits.conf中添加如下几行:
* hard core 0
* hard rss 5000
* hard nproc 20
然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。
session required /lib/security/pam_limits.so
上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5MB。
经过以上的设置,服务器已经可以对绝大多数已知的安全问题和网络攻击具有免疫能力,仍然要时刻注意网络安全动态,随时对已经暴露出的和潜在的安全漏洞进行修补。
发表评论
-
检测网站是否正常
2012-09-13 17:00 899#!/bin/sh URL=” http://bbs.exa ... -
日期date命令
2012-09-04 16:11 798上月第一天 date --date='1 months ago ... -
Linux rename命令 批量重命名
2012-07-12 14:55 754Linux的 rename 命令有两个版本,一个是C语言版本的 ... -
openvpn设置
2012-03-15 18:11 604openvpn设置: http://openvpn.net/i ... -
iptables详细
2012-02-29 22:30 3521iptables官方手册整理 目录: 1. ... -
OpenVPN HOWTO
2012-02-29 10:22 1451OpenVPN HOWTO 介绍此文档描述一个典型的H ... -
POSIX字符集
2012-02-04 14:56 1266[:alnum:] 数字 [:alpha:] ... -
实用命令
2012-01-16 13:25 849命令 描述 • apropos whati ... -
.vimrc 编缉
2012-01-09 16:19 779~/.vimrc ====================== ... -
rlwrap
2012-01-08 19:40 836在Linux下面使用sqlplus很不爽,上下键,退格键都不能 ... -
ssh 通道
2012-01-08 19:09 1021ssh -qTfnN -D 7070 remotehost. ... -
vim
2012-01-05 23:11 681VIM高效率操作 (转载) 这篇教程写了在不同工作模式下使用V ... -
linux编码
2011-09-22 14:51 928系统locale是utf-8(很多linux系统默认的loca ...
相关推荐
信息安全技术系统安全工程能力成熟度模型 本文将详细介绍信息安全技术系统安全工程能力成熟度模型(SSE-CMM),该模型是根据ISO/IEC 21827:2008国际标准制定的国家标准GB/T 20261—XXXX。该模型旨在评估和改进系统...
计算机系统安全-操作系统安全配置 操作系统安全配置是计算机系统安全的重要组成部分。以下是 Windows 操作系统安全配置的知识点: 一、禁用 Guest 账户 * 禁用 Guest 账户,可以减少系统的安全风险。 * 给 Guest ...
医保信息系统安全开发规范。本规范用于规范和统一医疗保障信息系统生命周期各阶段(包括:安全需求分析、系统安全设计、 系统开发安全、系统安全测试和系统部署上线等阶段)需执行的安全控制及安全任务,明确系统...
"电力行业信息系统安全等级保护基本要求" 电力行业信息系统安全等级保护是指电力行业信息系统在不同安全等级下的保护要求和技术规范。该标准旨在确保电力行业信息系统的安全运行,防止非法访问、数据泄露、恶意攻击...
《信息系统终端计算机系统安全等级技术要求》文档详细阐述了对终端计算机系统进行安全等级保护的技术规范,旨在确保信息系统的安全性和可靠性。这份标准依据GB 17859—1999的安全保护等级要求,适用于终端计算机系统...
信息系统安全需求分析是确保信息化系统安全的关键步骤,它涉及到对组织政策、业务需求、法规遵从性和技术实施的深入理解。在分析之前,首先要明确安全的管理目标,这些目标包括政策需求,即遵循国家法律法规和组织...
Android操作系统安全机制研究 随着Android系统的普及,其安全问题逐渐凸显,包括隐私泄露、信息丢失、恶意扣费和系统入侵等。这些问题的出现使得对Android安全机制的研究变得至关重要。本文将深入探讨Android的安全...
### GJB/Z99-97《系统安全工程手册》详解 #### 一、引言 GJB/Z99-97《系统安全工程手册》是针对GJB900-90《系统安全性通用大纲》的一项支持性标准。这份手册的出台旨在解决GJB900在实际应用过程中出现的一些概念不...
信息系统安全 作者:陈萍、张涛、赵敏 出版社:清华大学出版社 出版时间:2016年03月 信息系统安全(陈萍、张涛、赵敏)课后习题答案及期末复习知识整理 内含全书所有章节教学ppt、所有章节课后习题选择和填空题答案...
GBT 20269-2006 信息安全技术 信息系统安全管理要求 GBT 20270-2006 信息安全技术 网络基础安全技术要求 GBT 20272-2006 信息安全技术 操作系统安全技术要求 GBT 20273-2006 信息安全技术 数据库管理系统安全技术...
Linux系统安全 知识体 知识域 账户安全 知识子域 账户的基本概念 文件系统安全 日志分析 账户风险与安全策略 文件系统的格式 安全访问与权限设置 系统日志的分类 系统日志的审计方法
《GBT22239-2008_信息安全技术_信息系统安全等级保护基本要求》是中华人民共和国国家标准化管理委员会发布的一项国家标准,旨在为我国的信息系统安全等级保护提供基础性的指导和技术规范。这一标准的出台,标志着...
信息化系统硬件与应用系统安全运行维护服务方案.docx信息化系统硬件与应用系统安全运行维护服务方案.docx信息化系统硬件与应用系统安全运行维护服务方案.docx信息化系统硬件与应用系统安全运行维护服务方案.docx信息...
信息系统安全基线 信息系统安全基线全文共20页,当前为第1页。信息系统安全基线全文共20页,当前为第1页。操作系统安全基线技术要求 信息系统安全基线全文共20页,当前为第1页。 信息系统安全基线全文共20页,当前为...
《GB∕T 36626-2018 信息安全技术 信息系统安全运维管理指南》是中国在信息安全领域发布的一项重要标准,旨在规范和指导信息系统安全运维的实践。该标准详细阐述了如何构建和执行一个高效且安全的信息系统安全运维...
本次文档介绍的是关于Windows系统安全的知识,主要涵盖Windows操作系统的基础知识、安全威胁、入侵手段以及安全加固方法。课程内容十分全面,从基础的系统知识,到高级的安全策略均有涉及。 首先,文档开头部分提出...
"信息系统安全应急预案" 本文档旨在为信息系统安全提供一个详细的应急预案,旨在保护公司的信息系统免受来自内部和外部的攻击,确保业务应用和数据的安全性。该预案涵盖了信息系统的安全威胁、风险管理、灾难恢复、...
NIST SP 800-82.r1是一份由美国国家标准与技术研究院(NIST)发布的工业控制系统(ICS)安全指南,它是一份针对工业控制系统安全的全面指导文件。这份文档涵盖了多种工业控制系统配置,包括监督控制和数据采集...