<track id="1rt7t"></track>
<pre id="1rt7t"></pre>

    <p id="1rt7t"><ruby id="1rt7t"><b id="1rt7t"></b></ruby></p>

      軟件培訓網

      歡迎訪問軟件培訓網!招生咨詢電話與微信:15225191462(周老師)
      軟件培訓網,專業解決學IT疑難雜癥!

      首頁 > linux技術/ 正文

      LINUX安全管理的基本技巧

      2014-03-28 14:45:25 軟件培訓網

       Linux作為是一個開放源代碼的免費操作系統,以其高效隱定的優秀品質,越來越受到用戶們的歡迎,并在全世界不斷普及開來。相信在不久的將來Linux還會得到更大更快的發展。雖然,Linux和Unix很相似,但是它們之間還是有不少重要的差別。對于很多習慣了UNIX和Windows的系統管理員來講,如何保證Linux操作系統的安全可靠將面臨許多新的挑戰。本文在此將給大家介紹一些Linux管理安全的基本技巧,希望能對大家有所幫助(甚感欣慰)。ntU軟件培訓網

      首先我想從系統的安全配置,開始我們的話題。因為我個人認為一位管理員要能充分利用系統提供的安全機制、挖掘系統自身的潛力來對服務器進行高效安全的維護,才能稱得上優秀。我并不是完全反對使用防火墻等工具,但是正如人一樣,我們可以消毒、可以帶口罩,卻沒有我們自身體魄強健、有抗體來得好。Linux是完全開放源代碼的免費操作系統,其可開發的潛力極大,有能力的管理員甚至可以通過自行改編內核來滿足自己服務器優良工作的需要。當然,在此我們只講一些基本,但實用的配置技巧。
      一、ILO的安全設置 
      LILO是Linux Loader的縮寫,它是LINUX的啟動模塊!
      。我們可通過修改“/etc/lilo.conf”文件中的內容來對它進行配置。在文件中加上,如下兩個參數:restricted,password。這兩個參數可以使你的系統在啟動lilo時就要求密碼驗證。 
      boot=/dev/hda 
        map=/boot/map 
        install=/boot/boot.b 
        prompt 
        timeout=00 #把這行該為00,這樣系統啟動時將不在等待,而直接啟動LINUX 
        message=/boot/message 
        linear 
        default=linux 
        restricted #加入這行 
        password= #加入這行并設置自己的密碼 
        image=/boot/vmlinuz-2.4.2-2 
        label=linux 
        root=/dev/hda6 
        read-only
      因為"/etc/lilo.conf"文件中包含明文密碼,所以要把它設置為root權限讀取。 
        # chmod 0600 /etc/lilo.conf 
      還要使用“chattr”命令使"/etc/lilo.conf"文件變為不可改變。 
        # chattr +i /etc/lilo.conf 
        這樣可以對“/etc/lilo.conf”文件起到很好的保護作用。(對其它文件的保護也可以采用此方法)
      最后要使lilo.conf文件生效要用
      # /sbin/lilo -v 
      &nbs!
      p;更新一下系統。
      二、口令安全
      口令可以說是系統的第一道防!
      線,目前
      網絡上大部分的系統入侵都是從猜測口令或者截獲口令開始的,所以口令安全至關重要。
      首先要杜絕不設口令的帳號存在。這可以通過查看/etc/passwd文件來發現。例如,
      存在用戶名為test的帳號,沒有設置口令,則在/etc/passwd文件中就有如下一行: 
      test::100:9::/home/test:/bin/bash 
      其第二項為空,說明test這個帳號沒有設置口令,這是非常危險的!應將該類帳號刪除或者設置口令。 
      其次,在舊版本的linux中,在/etc/passwd文件中是包含有加密的密碼的,這就給系統的安全性帶來了很大的隱患,最簡單的方法就是可以用暴力破解的方法來獲得口令(如,用John等工具)??梢允褂妹?usr/sbin/pwconv或者/usr/sbin/grpconv來建立/etc/shadow或者/etc/gshadow文件,這樣在/etc/passwd文件中不再包含加密的密碼,而是放在/etc/shadow文件中,該文件只有超級用戶root可讀!
      第三點是修改一些系統帳號的Shell變量,例如uucp,ftp和news等,還有一些僅僅需要FTP功能的帳號,一定不要給他們設置/bin/bash或者/bin/sh等Shell變量??梢栽?etc/passwd中將它們的Shell變量置空,例如設為/bin/false或者/dev/null等,也可以使用usermod!
      -s /dev/null username命令來更改username的Shell為/dev/null。這樣使用這些帳號將無法Telnet遠程登錄到系統中來! 
      第四點是修改缺省的密碼長度:在你安裝linux時默認的密碼長度是5個字節。但這并不夠,要把它設為8。修改最短密碼長度需要編輯login.defs文件(vi/etc/login.defs),把下面這行 
        PASS_MIN_LEN 5 
        改為 
        PASS_MIN_LEN 8 
        login.defs文件是login程序的配置文件。 
      最后別忙了為root加上一個強壯的密碼,8位以上,最好包含特殊字符。
      三、登錄安全
      1、自動注銷帳號的登錄,在unix系統中root賬戶是具有最高特權的。如果系統管理員在離開系統之前忘記注銷root賬戶,那將會帶來很大的安全隱患,應該讓系統會自動注銷。通過修改賬戶中“TMOUT”參數,可以實現此功能。TMOUT按秒計算。編輯你的profile文件(vi /etc/profile),在"HISTFILESIZE="后面加入下面這行: 
        TMOUT=300 
        300,表示300秒,也就是表示5分鐘。這樣,如果系統中登陸的用戶在5分鐘內都沒有動作,那么系統會自動注銷這個賬戶。你可以在個別用戶的“.bashrc”文件中添加該值,以便系統對該用?
       敵刑厥獾淖遠?、稀”间?
        改變這項設置后,必須先注銷用!
      戶,再用
      該用戶登陸才能激活這個功能。 
      2、使用PAM(可插拔認證模塊)禁止任何人通過su命令改變為root用戶su(Substitute 
        User替代用戶)命令允許你成為系統中其他已存在的用戶。如果你不希望任何人通過su命令改變為root用戶或對某些用戶限制使用su命令,你可以在su配置文件(在"/etc/pam.d/"目錄下)的開頭添加下面兩行: 
      編輯su文件(vi /etc/pam.d/su),在開頭添加下面兩行: 
        auth sufficient /lib/security/pam_rootok.so 
        auth required /lib/security/Pam_wheel.so group=wheel 
        這表明只有"wheel"組的成員可以使用su命令成為root用戶。你可以把用戶添加到“wheel”組,以使它可以使用su命令成為root用戶。添加方法可以用這個命令:chmod -G10 username 。
        四、控制臺訪問安全
      1、取消普通用戶的控制臺訪問權限,你應該取消普通用戶的控制臺訪問權限。
      比如shutdown、reboot、halt等命令。 
        # rm -f /etc/security/console.apps/ 
        是你要注銷的程序名。 
      2、不允許從不同的控制臺進行root登陸 
        "/etc/securetty"文件允許你定義root用戶可以從那個TTY設?
      傅鍬?。你可覇T嗉?quot;/etc/securetty"文件,再不需要登陸的TTY設備前添加“#”標志,來禁止從該TTY設備進行root登陸。 
        在/etc/inittab文件中有如下一段話: 
        # Run gettys in standard runlevels 
        1:2345:respawn:/sbin/mingetty tty1 
        2:2345:respawn:/sbin/mingetty tty2 
        #3:2345:respawn:/sbin/mingetty tty3 
        #4:2345:respawn:/sbin/mingetty tty4 
        #5:2345:respawn:/sbin/mingetty tty5 
        #6:2345:respawn:/sbin/mingetty tty6 
        系統默認的可以使用6個控制臺,即Alt+F1,Alt+F2...,這里在3,4,5,6前面加上“#”,注釋該句話,這樣現在只有兩個控制臺可供使用,最好保留兩個。然后重新啟動init進程,改動即可生效!
      五、服務安全
      取消并反安裝所有不用的服務 
        取消并反安裝所有不用的服務,這樣你的擔心就會少很多。察看“/etc/inetd.conf”文件,通過注釋取消所有你不需要的服務(在該服務項目之前加一個“#”)。然后用“sighup”命令升級“inetd.conf”文件。 
      第一步: 
        更改“/etc/inetd.conf”權限為600,只允許root來讀寫該文件!
      。 
        # chmod 600 /etc/inetd.conf 
        第二步: 
       !
       確定“
      /etc/inetd.conf”文件所有者為root。 
        第三步: 
        編輯 /etc/inetd.conf文件(vi /etc/inetd.conf),取消下列服務(你不需要的):ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth等等。把不需要的服務關閉可以使系統的危險性降低很多。
        第四步: 
        給inetd進程發送一個HUP信號: 
        # killall -HUP inetd 
        第五步: 
        用chattr命令把/ec/inetd.conf文件設為不可修改,這樣就沒人可以修改它: 
        # chattr +i /etc/inetd.conf 
         這樣可以防止對inetd.conf的任何修改(意外或其他原因)。唯一可以取消這個屬性的人只有root。如果要修改inetd.conf文件,首先要是取消不可修改性質: 
        # chattr -i /etc/inetd.conf 
        同時修“/etc/services”文件的屬性,防止未經許可的刪除或添加服務: 
        # chattr +i /etc/services 
      別忘了以后要修改時,再把它們的性質改為可修改的就行了。 
      六、其它綜合設置安全
      1、TCP_WRAPPERS 
        使用TCP_WRAPPERS可以使你的系統安全面對外部入侵。最好的策略就是阻止所有的主機("/etc/hosts.deny!
      "文件中加入"ALL: ALL@ALL, PARANOID" ),然后再在"/etc/hosts.allow" 文件中加入所有允許訪問的主機列表。 
        第一步: 
        編輯hosts.deny文件(vi /etc/hosts.deny),加入下面這行 
        # Deny access to everyone. 
        ALL: ALL@ALL, PARANOID 
        這表明除非該地址包在允許訪問的主機列表中,否則阻塞所有的服務和地址。 
        第二步: 
        編輯hosts.allow文件(vi /etc/hosts.allow),加入允許訪問的主機列表,比如: 
        ftp: 202.54.15.99 foo.com 
        202.54.15.99和 foo.com是允許訪問ftp服務的ip地址和主機名稱。 
        第三步: 
        tcpdchk程序是tepd wrapper設置檢查程序。它用來檢查你的tcp wrapper設置,并報告發現的潛在的和真實的問題。設置完后,運行下面這個命令: 
        # tcpdchk 
        2、修改“/etc/host.conf”文件 
        “/etc/host.conf”說明了如何解析地址。編輯“/etc/host.conf”文件(vi /etc/host.conf),加入下面這行: 
        # Lookup names via DNS first then fall back to /etc/hosts. 
        order bind,hosts 
        # We have mach!
      ines with multiple IP addresses. 
        multi on 
        # Ch!
      eck for 
      IP address spoofing. 
        nospoof on 
        第一項設置首先通過DNS解析IP地址,然后通過hosts文件解析。第二項設置檢測是否“/etc/hosts”文件中的主機是否擁有多個IP地址(比如有多個以太口網卡)。第三項設置說明要注意對本機未經許可的電子欺騙。 
        3、Shell logging Bash 
        shell在“~/.bash_history”(“~/”表示用戶目錄)文件中保存了500條使用過的命令,這樣可以使你輸入使用過的長命令變得容易。每個在系統中擁有賬號的用戶在他的目錄下都有一個“.bash_history”文件。bash 
      shell應該保存少量的命令,并且在每次用戶注銷時都把這些歷史命令刪除。 
        第一步: 
        “/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行確定所有用戶的“.bash_history”文件中可以保存的舊命令條數。強烈建議把把“/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行的值設為一個較小的數,比如30。編輯profile文件(vi/etc/profile),把下面這行改為: 
        HISTFILESIZE=30 
        HISTSIZE=30 
        這表示每個用戶的“.bash_history”文件只可以保存30條舊命令。 
        第二步: 
        網管還應該在"/e!
      tc/skel/.bash_logout" 文件中添加下面這行"rm -f $HOME/.bash_history" 。這樣,當用戶每次注銷時,“.bash_history”文件都會被刪除。 
        編輯.bash_logout文件(vi /etc/skel/.bash_logout) ,添加下面這行: 
        rm -f $HOME/.bash_history 
        4、禁止Control-Alt-Delete鍵盤關閉命令 
        在"/etc/inittab" 文件中注釋掉下面這行(使用#): 
        ca::ctrlaltdel:/sbin/shutdown -t3 -r now 
        改為: 
        #ca::ctrlaltdel:/sbin/shutdown -t3 -r now 
        為了使這項改動起作用,輸入下面這個命令: 
        # /sbin/init q
        5、給"/etc/rc.d/init.d" 下script文件設置權限 
        給執行或關閉啟動時執行的程序的script文件設置權限。 
        # chmod -R 700 /etc/rc.d/init.d/* 
        這表示只有root才允許讀、寫、執行該目錄下的script文件。 
      6、隱藏系統信息 
        在缺省情況下,當你登陸到linux系統,它會告訴你該linux發行版的名稱、版本、內核版本、服務器的名稱。對于黑客來說這些信息足夠它入侵你的系統了。你應該只給它顯示一!
      個“login:”提示符。 
        首先編輯"/etc/rc.d/rc.local&!
      quot; 文
      件,在下面顯示的這些行前加一個“#”,把輸出信息的命令注釋掉。 
        # This will overwrite /etc/issue at every boot. So, make any changes you 
        # want to make to /etc/issue here or you will lose them when you reboot. 
        #echo "" > /etc/issue 
        #echo "$R" >> /etc/issue 
        #echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue 
        # 
        #cp -f /etc/issue /etc/issue.net 
        #echo >> /etc/issue 
        其次刪除"/etc"目錄下的“isue.net”和"issue"文件: 
        # rm -f /etc/issue 
        # rm -f /etc/issue.net 
        7、禁止不使用的SUID/SGID程序 
        如果一個程序被設置成了SUID 
        root,那么普通用戶就可以以root身份來運行這個程序。網管應盡可能的少使用SUID/SGID 程序,禁止所有不必要的SUID/SGID程序。 
        查找root-owned程序中使用s位的程序: 
        # find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ; 
        用下面命令禁止選中的帶有s位的程序: 
        # chmod a-s [program!
      ]
      以上是一些基本的安全設置技巧,俗話說:“道高一尺,魔高一丈”。只要是連上網的計算機,就有可被入侵。因此系統的定期檢查和維護是相當重要的,對于及時發現入侵很有幫助,有助于我們亡羊補牢,趕在入侵者還沒有破壞系統和數據之前把它們清理出去。所以接著就給大家講一下這方面的技巧。
      一、優化分區結構
      這對維護很有好處,我們應該把Linux的文件系統分成幾個主要的分區,每個分區分別進行不同的配置和安裝,一般情況下至少要建立/、/usr/local、/var和/home等分區。/usr可以安裝成只讀并且可以被認為是不可修改的。如果/usr中有任何文件發生了改變,那么系統將立即發出安全報警。當然這不包括用戶自己改變/usr中的內容。/lib、/boot和/sbin的安裝和設置也一樣。在安裝時應該盡量將它們設置為只讀,并且對它們的文件、目錄和屬性進行的任何修改都會導致系統報警。
        當然將所有主要的分區都設置為只讀是不可能的,有的分區如/var等,其自身的性質就決定了不能將它們設置為只讀,但應該不允許它具有執行權限。
      二、保護log文件
      當與log文件和log備份一起使用時不可變和只添加這兩種文件屬性特別有用。這通常需要在log更新腳本中添加一些控制命令

      Tags:北大青鳥鄭州校區在哪里,鄭州計算機軟件開發學校排名好的,鄭州大學生java培訓學校有哪些,河南軟件開發學校哪家教學好,鄭州培訓Linux比較好的學校,鄭州中專技校有多少專業

      搜索
      軟件培訓學校哪家好,就來軟件培訓網咨詢
      軟件培訓學校哪家好,就來軟件培訓網咨詢
      熱門標簽
      軟件培訓學校哪家好,就來軟件培訓網咨詢
      軟件培訓學校哪家好,就來軟件培訓網咨詢
      軟件培訓學校哪家好,就來軟件培訓網咨詢
      • QQ交談
      制服丝袜无码中文字幕第1页

      <track id="1rt7t"></track>
      <pre id="1rt7t"></pre>

        <p id="1rt7t"><ruby id="1rt7t"><b id="1rt7t"></b></ruby></p>