12、"/etc/services"文件免疫
使"/etc/services"文件免疫,防止未经许可的删除或添加服务:
[root@kapil /]# chattr +i /etc/services
13、不允许从不同的控制台进行root登陆
"/etc/securetty"文件允许你定义root用户可以从那个TTY设备登陆。你可以编辑"/etc/securetty"文件,再不需要登陆的TTY设备前添加"#"标志,来禁止从该TTY设备进行root登陆。
14、禁止通过su命令改变为root用户
su(Substitute User替代用户)命令允许你成为系统中其他已存在的用户。如果你不希望任何人通过su命令改变为root用户或对某些用户限制使用su命令,你可以在su配置文件(在"/etc/pam.d/"目录下)的开头添加下面两行:
编辑su文件(vi /etc/pam.d/su),在开头添加下面两行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/Pam_wheel.so group=wheel
这表明只有"wheel"组的成员可以使用su命令成为root用户。你可以把用户添加到"wheel"组,以使它可以使用su命令成为root用户。
15、Shell logging
Bash shell在"~/.bash_history"("~/"表示用户目录)文件中保存了500条使用过的命令,这样可以使你输入使用过的长命令变得容易。每个在系统中拥有账号的用户在他的目录下都有一个".bash_history"文件。bash shell应该保存少量的命令,并且在每次用户注销时都把这些历史命令删除。<!--IWMS_AD_BEGIN-->
<script src="../../system/system60.js" type="text/javascript"></script>
|
<!--IWMS_AD_END-->
第一步:
"/etc/profile"文件中的"HISTFILESIZE"和"HISTSIZE"行确定所有用户的".bash_history"文件中可以保存的旧命令条数。强烈建议把把"/etc/profile"文件中的"HISTFILESIZE"和"HISTSIZE"行的值设为一个较小的数,比如 30。编辑profile文件(vi /etc/profile),把下面这行改为:
HISTFILESIZE=30
HISTSIZE=30
这表示每个用户的".bash_history"文件只可以保存30条旧命令。
第二步:
网管还应该在"/etc/skel/.bash_logout" 文件中添加下面这行"rm -f $HOME/.bash_history" 。这样,当用户每次注销时,".bash_history"文件都会被删除。
编辑.bash_logout文件(vi /etc/skel/.bash_logout) ,添加下面这行:
rm -f $HOME/.bash_history
16、禁止Control-Alt-Delete 键盘关闭命令
在"/etc/inittab" 文件中注释掉下面这行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改为:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
为了使这项改动起作用,输入下面这个命令:
[root@kapil /]# /sbin/init q
17、给"/etc/rc.d/init.d" 下script文件设置权限
给执行或关闭启动时执行的程序的script文件设置权限。
[root@kapil/]# chmod -R 700 /etc/rc.d/init.d/*
这表示只有root才允许读、写、执行该目录下的script文件。
在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。对于黑客来说这些信息足够它入侵你的系统了。你应该只给它显示一个"login:"提示符。
第一步:
编辑"/etc/rc.d/rc.local" 文件,在下面显示的这些行前加一个"#",把输出信息的命令注释掉。<!--IWMS_AD_BEGIN-->
<script src="../../system/system60.js" type="text/javascript"></script>
|
<!--IWMS_AD_END-->
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo "" > /etc/issue
#echo "$R" >> /etc/issue
#echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue
#
#cp -f /etc/issue /etc/issue.net
#echo >> /etc/issue
第二步:
删除"/etc"目录下的"isue.net"和"issue"文件:
[root@kapil /]# rm -f /etc/issue
[root@kapil /]# rm -f /etc/issue.net
3.默认账号
应该禁止所有默认的被操作系统本身启动的并且不必要的账号,当你第一次安装系统时就应该这么做,Linux提供了很多默认账号,而账号越多,系统就越容易受到攻击。
可以用下面的命令删除账号。
# userdel用户名
或者用以下的命令删除组用户账号。
# groupdel username
4.口令文件
chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。
# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow
7.删减登录信息
默认情况下,登录提示信息包括Linux发行版、内核版本名和服务器主机名等。对于一台安全性要求较高的机器来说这样泄漏了过多的信息。可以编辑/etc/rc.d/rc.local将输出系统信息的如下行注释掉。
# This will overwrite /etc/issue at every boot. So,make any changes you
# want to make to /etc/issue here or you will lose them when you reboot
# echo "">/etc/issue
# echo "">>/etc/issue
# echo "Kernel 100 100uname -r) on 100 100uname -m)">>/etc/issue
# cp -f /etc/issue /etc/issue.net
# echo>>/etc/issue
然后,进行如下操作:
# rm -f /etc/issue
# rm -f /etc/issue.net
# touch /etc/issue
# touch /etc/issue.net
linux中防止别人用ping命令来测试自己 收藏
<script type="text/javascript"></script><script type="text/javascript"></script>
既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行,这样就可以阻止你的系统响应任何从外部/内部来的ping请求。
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
当然echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all 就又可以让别人ping 得通自己了哈!
分享到:
相关推荐
### 最详细的Linux安全手册知识点解析 #### 一、引言 在当今数字化时代,网络安全的重要性不言而喻。对于运行Linux操作系统的服务器和设备来说,确保其安全性更是至关重要的任务。本文将详细介绍如何通过实施一系列...
"LINUX安全加固手册" LINUX操作系统的安全加固是一项复杂的任务,需要从多方面入手,涵盖了密码安全策略、用户帐号安全、网络服务安全等多个方面。以下是LINUX安全加固手册中的一些关键知识点: 一、概述 LINUX...
"Linux 安全加固操作手册" 本文档将详细介绍 Linux 操作系统的安全加固操作手册,涵盖身份鉴别、用户口令安全、口令生存期限制、账号锁定策略等多个方面。 1. 身份鉴别 Linux 操作系统中,身份鉴别是非常重要的...
密码策略是Linux安全的基础。应调整最小密码长度至8个字符,修改`/etc/login.defs`文件中的`PASS_MIN_LEN`设置。此外,启用密码的shadow支持,通过`authconfig`工具打开shadow功能,加密密码存储,提高安全性。对于...
Kali Linux 使用手册 Kali Linux 是基于 Debian 的 Linux 发行版,设计用于数字取证和渗透测试。Kali Linux 预装了许多渗透测试软件,这使得它成为渗透测试和数字取证的首选。下面是 Kali Linux 使用手册中的一些...
Centos6.8 作为服务器操作系统安全加固参考文档,涉及较多、较全
根据提供的文件信息,“linux命令手册,linux中文手册”,我们可以从中提炼出与Linux系统相关的多个重要知识点,主要包括Linux系统的概述、常用的Linux命令以及如何利用这些命令进行基本的操作。 ### Linux系统概述...
《超强版Linux程序员手册》是一本全面覆盖Linux操作系统下编程和系统管理的综合资源,旨在为程序员提供详尽且实用的指南。无论你是初学者还是经验丰富的开发者,这本书都将是你在Linux开发领域的得力助手。 手册的...
Linux系统安全加固手册,可以按照文档方法进行安全加固!
本书详细介绍了Linux Unix系统所面临的安全威胁。大家可以通过阅读书中的实例,对linux、unix系统的安全有根深刻的认识,并优化自己系统的安全。
Linux 是一款免费、开源的操作系统,其安全、高效、稳定,处理高并发非常强悍,现在很多的企业级的项目都会部署到Linux/unix服务器运行。 Linux 的创始人是Linus Torvalds(林纳斯) Linux 操作系统开发手册,该...
这份"Linux API手册"很可能包含了详细的函数说明、使用示例和调用规范,帮助程序员理解和应用这些接口。 在Linux系统中,API主要包括了C语言库函数(如glibc)、系统调用接口以及各种编程工具和库。这些接口提供了...
近几年来Internet变得更加不安全了。网络的通信量日益加大,越来越多的重要...配置拙劣的安全系统会产生许多问题,本文将为你解释必须掌握的Linux安全知识。 本文讲述了如何通过基本的安全措施,使Linux系统变得可靠。
windows和Linux进行安全加固的手册
黑客札记,linux与unix安全手册,讲了一系列的系统安全备忘录。
根据提供的信息,《Linux技术手册(第6版)》是一本针对Linux操作系统的专业指南书籍,主要面向希望深入了解和掌握Linux技术的IT专业人士、系统管理员以及对Linux操作系统感兴趣的读者。尽管提供的内容仅为试读版本...
8. **安全与权限**:介绍了Linux的用户权限模型,如用户和组的概念,以及访问控制列表(ACL)和 SELinux 安全增强机制。 9. **调试技术**:如何使用内建的调试工具,如kdb、kgdb,以及系统调用跟踪、内核日志和性能...
12. **权限与文件系统**:理解Linux的文件权限模型(用户、组、其他)、硬链接和软链接、目录结构等对于编写安全的系统级程序至关重要。 13. **Makefile与构建工具**:C项目通常使用Makefile来自动化编译和链接过程...
本手册聚焦于Linux命令行操作,它是Linux系统管理的基础,也是高效工作的关键。 Linux命令大全涵盖了大量的基础和高级命令,这些命令使得用户可以通过文本界面执行各种任务,无需图形化用户界面。以下是一些核心的...