亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

關于Linux服務器安全性問題知識匯總

添加時間:2011-4-13  添加: admin 
所周知,網絡安全是一個非常重要的課題,而服務器是網絡安全中最關鍵的環節。Linux被認為是一個比較安全的Internet服務器,作為一種開放源代碼操作系統,一旦Linux系統中發現有安全漏洞,Internet上來自世界各地的志愿者會踴躍修補它。然而,系統管理員往往不能及時地得到信息并進行更正,這就給黑客以可乘之機。相對于這些系統本身的安全漏洞,更多的安全問題是由不當的配置造成的,可以通過適當的配置來防止。服務器上運行的服務越多,不當的配置出現的機會也就越多,出現安全問題的可能性就越大。對此,本文將介紹一些增強Linux/Unix服務器系統安全性的知識。

一、系統安全記錄文件

操作系統內部的記錄文件是檢測是否有網絡入侵的重要線索。如果您的系統是直接連到Internet,您發現有很多人對您的系統做Telnet/FTP登錄嘗試,可以運行\\\"#more /var/log/secure | grep refused\\\"來檢查系統所受到的攻擊,以便采取相應的對策,如使用SSH來替換Telnet/rlogin等。

二、啟動和登錄安全性

1.BIOS安全

設置BIOS密碼且修改引導次序禁止從軟盤啟動系統。

2.用戶口令

用戶口令是Linux安全的一個基本起點,很多人使用的用戶口令過于簡單,這等于給侵入者敞開了大門,雖然從理論上說,只要有足夠的時間和資源可以利用,就沒有不能破解的用戶口令,但選取得當的口令是難于破解的。較好的用戶口令是那些只有他自己容易記得并理解的一串字符,并且絕對不要在任何地方寫出來。

3.默認賬號

應該禁止所有默認的被操作系統本身啟動的并且不必要的賬號,當您第一次安裝系統時就應該這么做,Linux提供了很多默認賬號,而賬號越多,系統就越容易受到攻擊。

可以用下面的命令刪除賬號。

# userdel用戶名

或者用以下的命令刪除組用戶賬號。

# groupdel username

4.口令文件

chattr命令給下面的文件加上不可更改屬性,從而防止非授權用戶獲得權限。

# chattr +i /etc/passwd
# chattr +i /etc/shadow
# chattr +i /etc/group
# chattr +i /etc/gshadow

5.禁止Ctrl+Alt+Delete重新啟動機器命令

修改/etc/inittab文件,將\\\"ca::ctrlaltdel:/sbin/shutdown -t3 -r now\\\"一行注釋掉。然后重新設置/etc/rc.d/init.d/目錄下所有文件的許可權限,運行如下命令:

# chmod -R 700 /etc/rc.d/init.d/*

這樣便僅有root可以讀、寫或執行上述所有腳本文件。

6.限制su命令

如果您不想任何人能夠su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:

auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/pam_wheel.so group=isd

這時,僅isd組的用戶可以su作為root。此后,如果您希望用戶admin能夠su作為root,可以運行如下命令:

# usermod -G10 admin

7.刪減登錄信息

默認情況下,登錄提示信息包括Linux發行版、內核版本名和服務器主機名等。對于一臺安全性要求較高的機器來說這樣泄漏了過多的信息。可以編輯/etc/rc.d/rc.local將輸出系統信息的如下行注釋掉。

# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
# echo \\\"\\\" > /etc/issue
# echo \\\"$R\\\" >> /etc/issue
# echo \\\"Kernel $(uname -r) on $a $(uname -m)\\\" >> /etc/issue
# cp -f /etc/issue /etc/issue.net
# echo >> /etc/issue

然后,進行如下操作:

# rm -f /etc/issue
# rm -f /etc/issue.net
# touch /etc/issue
# touch /etc/issue.net
 

三、限制網絡訪問

1.NFS訪問

如果您使用NFS網絡文件系統服務,應該確保您的/etc/exports具有最嚴格的訪問權限設置,也就是意味著不要使用任何通配符、不允許root寫權限并且只能安裝為只讀文件系統。編輯文件/etc/exports并加入如下兩行。

/dir/to/export host1.mydomain.com(ro,root_squash)

/dir/to/export host2.mydomain.com(ro,root_squash)

/dir/to/export 是您想輸出的目錄,host.mydomain.com是登錄這個目錄的機器名,ro意味著mount成只讀系統,root_squash禁止root寫入該目錄。為了使改動生效,運行如下命令。

# /usr/sbin/exportfs -a

2.Inetd設置

首先要確認/etc/inetd.conf的所有者是root,且文件權限設置為600。設置完成后,可以使用\\\"stat\\\"命令進行檢查。

# chmod 600 /etc/inetd.conf

然后,編輯/etc/inetd.conf禁止以下服務。

ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth

如果您安裝了ssh/scp,也可以禁止掉Telnet/FTP。為了使改變生效,運行如下命令:

#killall -HUP inetd

默認情況下,多數Linux系統允許所有的請求,而用TCP_WRAPPERS增強系統安全性是舉手之勞,您可以修改/etc/hosts.deny和 /etc/hosts.allow來增加訪問限制。例如,將/etc/hosts.deny設為\\\"ALL: ALL\\\"可以默認拒絕所有訪問。然后在/etc/hosts.allow文件中添加允許的訪問。例如,\\\"sshd: 192.168.1.10/255.255.255.0 gate.openarch.com\\\"表示允許IP地址192.168.1.10和主機名gate.openarch.com允許通過SSH連接。配置完成后,可以用tcpdchk檢查:

# tcpdchk

tcpchk是TCP_Wrapper配置檢查工具,它檢查您的tcp wrapper配置并報告所有發現的潛在/存在的問題。

3.登錄終端設置

/etc/securetty文件指定了允許root登錄的tty設備,由/bin/login程序讀取,其格式是一個被允許的名字列表,您可以編輯/etc/securetty且注釋掉如下的行。

#tty1
# tty2
# tty3
# tty4
# tty5
# tty6

這時,root僅可在tty1終端登錄。

4.避免顯示系統和版本信息。

如果您希望遠程登錄用戶看不到系統和版本信息,可以通過一下操作改變/etc/inetd.conf文件:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

加-h表示telnet不顯示系統信息,而僅僅顯示\\\"login:\\\"。

四、防止攻擊

1.阻止ping

如果沒人能ping通您的系統,安全性自然增加了。為此,可以在/etc/rc.d/rc.local文件中增加如下一行:

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

2.防止IP欺騙

編輯host.conf文件并增加如下幾行來防止IP欺騙攻擊。

order bind,hosts

multi off

nospoof on

3.防止DoS攻擊

對系統所有的用戶設置資源限制可以防止DoS類型攻擊。如最大進程數和內存使用數量等。例如,可以在/etc/security/limits.conf中添加如下幾行:

* hard core 0

* hard rss 5000

* hard nproc 20

然后必須編輯/etc/pam.d/login文件檢查下面一行是否存在。

session required /lib/security/pam_limits.so

上面的命令禁止調試文件,限制進程數為50并且限制內存使用為5MB。

經過以上的設置,您的Linux服務器已經可以對絕大多數已知的安全問題和網絡攻擊具有免疫能力,但一名優秀的系統管理員仍然要時刻注意網絡安全動態,隨時對已經暴露出的和潛在安全漏洞進行修補。

關鍵字:服務器、網絡

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站