自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

讓Linux更安全的超簡配置法

運維 系統(tǒng)運維
如何讓Linux更安全是每個系統(tǒng)管理員最在乎的事情之一,本文詳細介紹了Linux安全配置的步驟和方法。

一、磁盤分區(qū)

1、如果是新安裝系統(tǒng),對磁盤分區(qū)應考慮安全性:

1)根目錄(/)、用戶目錄(/home)、臨時目錄(/tmp)和/var目錄應分開到不同的磁盤分區(qū);

2)以上各目錄所在分區(qū)的磁盤空間大小應充分考慮,避免因某些原因造成分區(qū)空間用完而導致系統(tǒng)崩潰;

2、對于/tmp和/var目錄所在分區(qū),大多數(shù)情況下不需要有suid屬性的程序,所以應為這些分區(qū)添加nosuid屬性;

方法一:修改/etc/fstab文件,添加nosuid屬性字。例如:

/dev/hda2  /tmp ext2 exec,dev,nosuid,rw 0 0

^^^^^^

方法二:如果對/etc/fstab文件操作不熟,建議通過linuxconf程序來修改。

* 運行l(wèi)inuxconf程序;

* 選擇"File systems"下的"Access local drive";

* 選擇需要修改屬性的磁盤分區(qū);

* 選擇"No setuid programs allowed"選項;

* 根據(jù)需要選擇其它可選項;

* 正常退出。(一般會提示重新mount該分區(qū))

二、安裝

1、對于非測試主機,不應安裝過多的軟件包。這樣可以降低因軟件包而導致出現(xiàn)安全漏洞的可能性。

2、對于非測試主機,在選擇主機啟動服務時不應選擇非必需的服務。例如routed、ypbind等。

三、安全配置與增強

內(nèi)核升級。起碼要升級至2.2.16以上版本。

GNU libc共享庫升級。(警告:如果沒有經(jīng)驗,不可輕易嘗試。可暫緩。)

關閉危險的網(wǎng)絡服務。echo、chargen、shell、login、finger、NFS、RPC等

關閉非必需的網(wǎng)絡服務。talk、ntalk、pop-2等

常見網(wǎng)絡服務安全配置與升級

確保網(wǎng)絡服務所使用版本為當前最新和最安全的版本。

取消匿名FTP訪問

去除非必需的suid程序

使用tcpwrapper

使用ipchains防火墻

日志系統(tǒng)syslogd

一些細節(jié):

1.操作系統(tǒng)內(nèi)部的log file是檢測是否有網(wǎng)絡入侵的重要線索,當然這個假定你的logfile不被侵入者所破壞,如果你有臺服務器用專線直接連到Internet上,這意味著你的IP地址是永久固定牡刂罰慊岱⑾鐘瀉芏噯碩閱愕南低匙鰐elnet/ftp登錄嘗試,試著運行#more /var/log/secure | grep refused 去檢查。

2. 限制具有SUID權限標志的程序數(shù)量,具有該權限標志的程序以root身份運行,是一個潛在的安全漏洞,當然,有些程序是必須要具有該標志的,象passwd程序。

3.BIOS安全。設置BIOS密碼且修改引導次序禁止從軟盤啟動系統(tǒng)。

4. 用戶口令。用戶口令是Linux安全的一個最基本的起點,很多人使用的用戶口令就是簡單的‘password',這等于給侵入者敞開了大門,雖然從理論上說沒有不能確解的用戶口令,只要有足夠的時間和資源可以利用。比較好的用戶口令是那些只有他自己能夠容易記得并理解的一串字符,并且絕對不要在任何地方寫出來。

5./etc/exports 文件。如果你使用NFS網(wǎng)絡文件系統(tǒng)服務,那么確保你的/etc/exports具有最嚴格的存取權限設置,不意味著不要使用任何通配符,不允許root寫權限,mount成只讀文件系統(tǒng)。編輯文件/etc/exports并且加:例如:

/dir/to/export host1.mydomain.com(ro,root_squash)

/dir/to/export host2.mydomain.com(ro,root_squash)

/dir/to/export 是你想輸出的目錄,host.mydomain.com是登錄這個目錄的機器名,

ro意味著mount成只讀系統(tǒng),root_squash禁止root寫入該目錄。

為了讓上面的改變生效,運行/usr/sbin/exportfs -a

6.確信/etc/inetd.conf的所有者是root,且文件權限設置為600 。

[root@deep]# chmod 600 /etc/inetd.conf

ENSURE that the owner is root.

[root@deep]# stat /etc/inetd.conf

File: "/etc/inetd.conf"

Size: 2869 Filetype: Regular File

Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)

Device: 8,6 Inode: 18219 Links: 1

Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)

Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)

Change:Mon Sep 20 10:22:44 1999(00002.06:12:16)

編輯/etc/inetd.conf禁止以下服務:

ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger,

auth, etc. 除非你真的想用它。

特別是禁止那些r命令.如果你用ssh/scp,那么你也可以禁止掉telnet/ftp。

為了使改變生效,運行#killall -HUP inetd

你也可以運行#chattr +i /etc/inetd.conf使該文件具有不可更改屬性。

只有root才能解開,用命令

#chattr -i /etc/inetd.conf

#p#

7. TCP_WRAPPERS

默認地,Redhat Linux允許所有的請求,用TCP_WRAPPERS增強你的站點的安全性是舉手

之勞,你可以放入

“ALL: ALL”到/etc/hosts.deny中禁止所有的請求,然后放那些明確允許的請求到

/etc/hosts.allow中,如:

sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

對IP地址192.168.1.10和主機名gate.openarch.com,允許通過ssh連接。

配置完了之后,用tcpdchk檢查

[root@deep]# tcpdchk

tcpchk是TCP_Wrapper配置檢查工具,

它檢查你的tcp wrapper配置并報告所有發(fā)現(xiàn)的潛在/存在的問題。

8. 別名文件aliases

編輯別名文件/etc/aliases(也可能是/etc/mail/aliases),移走/注釋掉下面的行。

# Basic system aliases -- these MUST be present.

MAILER-DAEMON: postmaster

postmaster: root

# General redirections for pseudo accounts.

bin: root

daemon: root

#games: root ?remove or comment out.

#ingres: root ?remove or comment out.

nobody: root

#system: root ?remove or comment out.

#toor: root ?remove or comment out.

#uucp: root ?remove or comment out.

# Well-known aliases.

#manager: root ?remove or comment out.

#dumper: root ?remove or comment out.

#operator: root ?remove or comment out.

# trap decode to catch security attacks

#decode: root

# Person who should get root's mail

#root: marc

最后更新后不要忘記運行/usr/bin/newaliases,使改變生效。

9.阻止你的系統(tǒng)響應任何從外部/內(nèi)部來的ping請求。

既然沒有人能ping通你的機器并收到響應,你可以大大增強你的站點的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動后自動運行。

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

10. 不要顯示出操作系統(tǒng)和版本信息。

如果你希望某個人遠程登錄到你的服務器時不要顯示操作系統(tǒng)和版本信息,你能改變

/etc/inetd.conf中的一行象下面這樣:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

加-h標志在最后使得telnet后臺不要顯示系統(tǒng)信息,而僅僅顯示login:

11.The /etc/host.conf file

編輯host.conf文件(vi /etc/host.conf)且加下面的行:

# Lookup names via DNS first then fall back to /etc/hosts.

order bind,hosts

# We don't have machines with multiple IP addresses on the same card

(like virtual server,IP Aliasing).

multi off

# Check for IP address spoofing.

nospoof on

IP Spoofing: IP-Spoofing is a security exploit that works by tricking

computers in a trust relationship that you are someone that you really aren't.

12. The /etc/securetty file

該文件指定了允許root登錄的tty設備,/etc/securetty被/bin/login程序讀取,它的

格式是一行一個被允許的名字列表,如你可以編輯/etc/securetty且注釋出下面的行。

tty1

#tty2

#tty3

#tty4

#tty5

#tty6

#tty7

#tty8

-意味著root僅僅被允許在tty1終端登錄。

13. 特別的帳號

禁止所有默認的被操作系統(tǒng)本身啟動的且不需要的帳號,當你第一次裝上系統(tǒng)時就應該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。

為刪除你系統(tǒng)上的用戶,用下面的命令:

[root@deep]# userdel username

為刪除你系統(tǒng)上的組用戶帳號,用下面的命令:

[root@deep]# groupdel username

在終端上打入下面的命令刪掉下面的用戶。

[root@deep]# userdel adm

[root@deep]# userdel lp

[root@deep]# userdel sync

[root@deep]# userdel shutdown

[root@deep]# userdel halt

[root@deep]# userdel mail

如果你不用sendmail服務器,procmail.mailx,就刪除這個帳號。

[root@deep]# userdel news

[root@deep]# userdel uucp

[root@deep]# userdel operator

[root@deep]# userdel games

如果你不用X windows 服務器,就刪掉這個帳號。

[root@deep]# userdel gopher

[root@deep]# userdel ftp

如果你不允許匿名FTP,就刪掉這個用戶帳號。

【編輯推薦】

  1. 大多數(shù)Linux包管理器存在安全隱患
  2. Linux下使用網(wǎng)站主機作為加密代理服務器
  3. Mac和Linux將面臨新的漏洞攻擊
責任編輯:趙寧寧 來源: 中國IT實驗室
相關推薦

2021-06-08 09:46:22

智能家居網(wǎng)絡安全網(wǎng)絡攻擊

2014-02-26 15:57:41

eLTE華為

2018-05-14 17:30:25

2022-05-09 13:37:44

VR智慧城市智慧交通

2024-05-07 13:44:57

2019-01-15 17:40:03

華為

2009-04-28 15:45:36

windows防火墻server

2025-01-20 08:30:00

2013-05-29 14:27:40

2015-08-17 16:34:13

2016-03-17 10:20:57

2017-09-18 10:26:05

Android OAndroid應用安裝

2009-10-30 11:02:30

Windows數(shù)據(jù)安全

2023-01-13 21:27:49

智慧城市

2013-05-27 09:31:27

云計算

2013-08-08 22:00:18

2019-03-07 09:13:34

身份認證API密碼

2025-04-29 02:22:00

Python技巧CLI

2011-08-11 13:45:46

點贊
收藏

51CTO技術棧公眾號