资深Linux系统管理员网络安全经验谈pc软件 文章资讯 手机软件

您当前的位置→图文中心电脑技术资深Linux系统管理员网络安全经验谈

资深Linux系统管理员网络安全经验谈


2009/4/1  编辑:佚名 来源:不详  关键词:

资深Linux系统管理员网络安全经验谈

 

 有关联于分区

  一个潜就在的黑客如果要攻击您的Linux服务器, 他最先是就一定会尝试缓冲区溢出。 就在过去的几年中, 以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。 更为严重的是, 缓冲区溢出漏洞占了远程网络net攻击的绝大多数, 这种攻击可以能够轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!

  为了防止此类攻击, 我们我自己从安装系统system时就应该提醒一定要注意。 如果用root分区纪录数据信息, 如 log文件程序和email, 就有可能因为拒绝服务产生大量日志或垃圾无用文件邮件, 从而导致系统system崩溃。 所以主张为/var开辟单独的分区, 用来存放日志和邮件, 以避免 root分区被溢出。 最好为特殊的应用程序单独开一个分区, 特别是可以能够产生大量日志的程序, 还是有主张为/home单独分一个区, 这样他们就不能够填满/分区了, 从而就避免了部分针对Linux分区溢出的恶意攻击。

  有关联于BIOS

  记着要就在BIOS布置设置中设定一个BIOS密码, 不接收软盘启动。 这样可以能够阻止不怀好意的人用特意的启动盘启动您的Linux系统system, 并避免别人更改BIOS布置设置, 如更改软盘启动布置设置或不弹出密码框直接启动服务器等等。

  有关联于口令

  口令是系统system中认证用户的主要手段, 系统system安装时默认的口令最小长度通常为5, 但为保证口令不易被猜测攻击, 可增加口令的最小长度, 至少等于8。 为此, 需修改文件程序/etc/login.defs中参数PASS_MIN_LEN(口令最小长度)。 同一个时间应限制口令使用时间, 保证定期更换口令, 主张修改参数PASS_MIN_DAYS(口令使用时间)。

  有关联于Ping

  既然没有人能ping通您的机器并收到响应, 您可以能够很大很大增强您的站点的安全性。 您可以能够加下面的一行命令到/etc/rc.d/rc.local, 以使每次启动后全自动运行, 这样就可以能够阻止您的系统system响应任意一个从外部/内部来的ping请求。

  echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

  有关联于Telnet

  如果您真的希望用户用Telnet远程登录到您的服务器时一定不要显示操作系统system和版本信息(可以能够避免有针对性的漏洞攻击), 您应该改写/etc/inetd.conf中的一行象下面这样:

  telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

  加-h标识就在最后使得telnet后台一定不要显示系统system信息, 而只只显示login。

  有关联于特权账号

  禁止所有默认的被操作系统system本身启动的且不有请求需要的帐号, 当您第一次装上系统system时就应该做此检查, Linux提供了各种帐号, 您有可能不有请求需要, 如果您不有请求需要这个帐号, 就移走它, 您有的帐号越多, 就越容易受到攻击。

  为删除您系统system上的用户, 用下面的命令:userdel username

  为删除您系统system上的组用户帐号, 用下面的命令:groupdel username

  就在终端上打入下面的命令删掉下面的特权用账号:

  userdel adm

  userdel lp

  userdel sync

  userdel shutdown

  userdel halt

  userdel mail如果您不用sendmail服务器, 就删除这几个帐号:

  userdel news

  userdel uucp

  userdel operator

  userdel games

  如果您不用X windows 服务器, 就删掉这个帐号。

  userdel gopher

  如果您不允许匿名FTP, 就删掉这个用户帐号:

  userdel ftp

  有关联于su命令

  如果您不想任意一个人能够su为root的话,您应该编辑/etc/pam.d/su文件程序, 加下面几行:

  auth sufficient /lib-

  /security/pam_rootok-

  .so debug

  auth required /lib-

  /security/pam_wheel-

  .so group=isd

  这意味着只只isd组的用户可以能够su作为root。 如果您真的希望用户admin能su作为root.就运行下面的命令:

  usermod -G10 admin

  suid程序也是非常危险的, 这些程序被普通用户以euid=0(即root)的身份执行, 只能有少量程序被布置设置为suid。 用这个命令列出系统system的suid二进制程序:

  suneagle# find / -perm -4000 -print

  您可以能够用chmod -s去掉一些不有请求需要程序的suid位有关联于账户注销

  如果系统system管理员就在离开系统system时忘了从root注销, 系统system应该能够全自动从shell中注销。 那么, 您就有请求需要布置设置一个特殊的 Linux 变量“tmout”, 用以设定时间。 同样, 如果用户离开机器时忘记了注销账户, 则有可能给系统system安全带来隐患。 您可以能够修改/etc/profile文件程序, 保证账户就在一段时间没有操作后, 全自动从系统system注销。 编辑文件程序/etc/profile, 就在“histfilesize=”行的下一行增加如下一行:

  tmout=600

  则所有用户将就在10分钟无操作后全自动注销。 提醒一定要注意:修改了该参数后, 就一定要退出并重新登录root, 更改才能生效。

  有关联于系统system文件程序

  对于系统system中的某些关键性文件程序如passwd、passwd.old、passwd._、shadow、shadown._、inetd.conf、services和lilo.conf等可修改其属性, 防止意外修改和被普通用户查看。 如将inetd文件程序属性改为600:

  # chmod 600 /etc/inetd.conf

  这样就保证文件程序的属主为root, 之后还可以能够将其布置设置为不能够改变:

  # chattr +i /etc/inetd.conf

  这样, 对该文件程序的任意一个改变都将被禁止。 您有可能要问:那我我自己不是也不能够修改了?当然, 我们我自己可以能够布置设置成只有root重新布置设置复位标识后才能来进行修改:

  # chattr -i /etc/inetd.conf

  有关联于用户资源

  对您的系统system上所有的用户布置设置资源限制可以能够防止DoS类型攻击, 如最大进程数, 内存数量等。 例如, 对所有用户的限制, 编辑/etc/security/limits.con加入以下几行:

  * hard core 0

  * hard rss 5000

  * hard nproc 20

  您也就一定要编辑/etc/pam.d/login文件程序, 检查这一行的存就在:

  session required /lib/security/pam_limits.so

  上面的命令禁止core files“core 0”, 限制进程数为“nproc 50“, 且限制内存使用为5M“rss 5000”。

  有关联于NFS服务器

  由于NFS服务器漏洞比较多, 您一定要小心。 如果要使用NFS网络net文件程序系统system服务, 那么确保您的/etc/exports具有最严格的存取权限布置设置, 不意味着一定不要使用任意一个通配符, 不允许root写权限, mount成只读文件程序系统system。 您可以能够编辑文件程序/etc/exports并且加:

  /dir/to/export host1.mydomain.com(ro,root_squash)

  /dir/to/export host2.mydomain.com(ro,root_squash)

  其中/dir/to/export 是您想输出的目录, host.mydomain.com是登录这个目录的机器名, ro意味着mount成只读系统system, root_squash禁止root写入该目录。 最后为了让上面的改变生效, 还要运行/usr/sbin/exportfs -a默认的linux就是一个强大的系统system, 运行了很多的服务。 但有许多服务是不有请求需要的, 很容易引起安全风险。 这个文件程序就是/etc/inetd.conf, 它制定了/usr/sbin/inetd将要监听的服务, 您有可能只有请求需要其中的两个: telnet和ftp, 其它的类如shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth, etc. 除非您真的想用它。 否则统统关闭之。

  您先用下面的命令显示没有被注释掉的服务:

  grep -v "#" /etc/inetd.conf

  这个命令统计面前服务的总数:

  ps -eaf|wc -l

  有请求需要提醒您的是以下三个服务漏洞很多, 强烈主张您关闭它们:S34yppasswdd(NIS服务器)、S35ypserv(NIS服务器)和S60nfs(NFS服务器)。

  我们我自己可以能够运行#killall -HUP inetd来关闭不有请求需要的服务。 当然, 您也可以能够运行:

  #chattr +i /etc/inetd.conf

  如果您想使inetd.conf文件程序具有不可更改属性, 而只有root 才能解开, 敲以下命令:

  #chattr -i /etc/inetd.conf

  当您关闭一些服务以后, 重新运行上面命令看看少了多少服务。 运行的服务越少, 系统system自然越安全了。 我们我自己可以能够用下面命令察看哪些服务就在运行:

  netstat -na --ip

  如果您用的是Redhat那就方便多了。 ^_^ Redhat提供一个必备工具来协助您关闭服务, 输入/usr/sbin/setup, 之后选择中"system services", 就可以能够定制系统system启动时跑哪些服务。 另外一个选择中是chkconfig命令, 很多linux版本的系统system都自带这个必备工具。 脚本名字中的数字是启动的顺序, 以大写的K开头的是杀死进程用的。

  有关联于日志

  所有的日志都就在/var/log下(只对linux系统system而言), 默认情况下 linux的日志就已经很强大了, 但除ftp外。 因此我们我自己可以能够可以通过修改/etc/ftpaccess 或者/etc/inetd.conf, 来保证每一个ftp连载日志都能够纪录下来。 下面是一个修改inetd.conf的例子, 假如有下一行:

  ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -L -i -o

  注释:

  -l每一个ftp连载都写到syslog;

  -L纪录用户的每一个命令;

  -i文件程序received,纪录到xferlog;

  -o文件程序transmitted,记录到xferlog。

  不过您也一定不要太相信日志, 因为绝大部分黑客都有“擦脚印”的“好”习惯啰!如果您不放心, 最好安装一个Sniffer吧。 有关联于TCP_WRAPPERS

  默认的, Redhat Linux允许所有的请求, 这是很危险的。 如果用TCP_WRAPPERS来增强我们我自己站点的安全性简直是举手之劳, 您可以能够将禁止所有的请求放入“ALL: ALL”到/etc/hosts.deny中, 之后放那些明确允许的请求到/etc/hosts.allow中, 如:

  sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

  对IP地址192.168.1.10和主机名gate.openarch.com, 允许可以通过 ssh连载。 配置完了之后, 用tcpdchk检查, 您可以能够直接执行:tcpdchk 。 就在这里, tcpchk是TCP_Wrapper配置检查必备工具, 它检查您的tcp wrapper配置并报告所有发现的潜就在/存就在的问题。

  有关联于补丁

  您应该经常到您所安装的Linux系统system发行商的主页首页上去找当前最新的补丁。 例如:对于 Redhat系统system而言可以能够就在:http://www.redhat.com/corp/support/errata/上去寻找到补丁。 幸运的是, 就在 Redhat6.1以后的版本带有一个全自动升级必备工具up2date, 它能全自动够测定哪些rpm包有请求需要升级, 之后全自动从Redhat的站点下载并完成安装。 这对某些懒惰的管理员来说, 可是个省精神的福音哦!

相关文章
  • 王者荣耀:排位资深老司机给大家的实用技巧,你不得不知
  • SETI资深天文学家说外星人为什么要来地球?
  • 资深Linux系统管理员网络安全经验谈
  • 资深网管浅谈ARP病毒的防治思路
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图