本文将介绍些增强Linux/Unix服务器系统安全性知识
系统安全记录文件
操作系统内部记录文件是检测是否有网络入侵重要线索如果你系统是直接连到Internet你发现有很多人对你系统做Telnet/FTP登录尝试可以运行“#more /var/log/secure | grep refused”来检查系统所受到攻击以便采取相应对策如使用SSH来替换Telnet/rlogin等
启动和登录安全性
1. BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统
2.用户口令
用户口令是Linux安全个基本起点很多人使用用户口令过于简单这等于给侵入者敞开了大门虽然从理论上说只要有足够时间和资源可以利用就没有不能破解用户口令但选取得当口令是难于破解较好用户口令是那些只有他自己容易记得并理解串并且绝对不要在任何地方写出来
3.默认账号
应该禁止所有默认被操作系统本身启动并且不必要账号当你第次安装系统时就应该这么做Linux提供了很多默认账号而账号越多系统就越容易受到攻击
可以用下面命令删除账号
# userdel用户名
或者用以下命令删除组用户账号
# groupdel username
4.口令文件
chattr命令给下面文件加上不可更改属性从而防止非授权用户获得权限
# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow
5.禁止Ctrl+Alt+Delete重新启动机器命令
修改/etc/inittab文件将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”行注释掉然后重新设置/etc/rc.d/init.d/目录下所有文件许可权限运行如下命令:
# chmod -R 700 /etc/rc.d/init.d/*
这样便仅有root可以读、写或执行上述所有脚本文件
6.限制su命令
如果你不想任何人能够用su作为root可以编辑/etc/pam.d/su文件增加如下两行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
这时仅isd组用户可以用su作为root此后如果你希望用户admin能够用su作为root可以运行如下命令:
# usermod -G10 admin
7.删减登录信息
默认情况下登录提示信息包括Linux发行版、内核版本名和服务器主机名等对于台安全性要求较高机器来说这样泄漏了过多信息可以编辑/etc/rc.d/rc.local将输出系统信息如下行注释掉
# This will overwrite /etc/issue at every boot. Somake any changes you
# want to make to /etc/issue here or you will lose them when you reboot
# echo "">/etc/issue
# echo "">>/etc/issue
# echo "Kernel 100 100uname -r) on 100 100uname -m)">>/etc/issue
# cp -f /etc/issue /etc/issue.net
# echo>>/etc/issue
然后进行如下操作:
# rm -f /etc/issue
# rm -f /etc/issue.net
# touch /etc/issue
# touch /etc/issue.net
限制网络访问
1.NFS访问
如果你使用NFS网络文件系统服务应该确保你/etc/exports具有最严格访问权限设置也就是意味着不要使用任何通配符、不允许root写权限并且只能安装为只读文件系统编辑文件/etc/exports并加入如下两行
/dir/to/export host1.mydo.com(roroot_squash)
/dir/to/export host2.m
最新评论