当前位置:操作系统 > Unix/Linux >>

配置安全的Linux操作系统

一、磁盘分区

  1、如果是新安装系统,对磁盘分区应考虑安全性:

  1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区;

  2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃;

  2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加nosuid属性;

  方法一:修改/etc/fstab文件,添加nosuid属性字。例如:

  /dev/hda2

  /tmp

  ext2

  exec,dev,nosuid,rw

  0 0

  ^^^^^^

  方法二:如果对/etc/fstab文件操作不熟,建议通过linuxconf程序来修改。

  *

  运行linuxconf程序;

  *

  选择"File systems"下的"Access local drive";

  *

  选择需要修改属性的磁盘分区;

  *

  选择"No setuid programs allowed"选项;

  *

  根据需要选择其它可选项;

  *

  正常退出。(一般会提示重新mount该分区)

  二、安装

  1、对于非测试主机,不应安装过多的软件包。这样可以降低因软件包而导致出现安全漏洞的可能性。

  2、对于非测试主机,在选择主机启动服务时不应选择非必需的服务。例如routed、ypbind等。

  三、安全配置与增强

  内核升级。起码要升级至2.2.16以上版本。

  GNU libc共享库升级。(警告:如果没有经验,不可轻易尝试。可暂缓。)

  关闭危险的网络服务。echo、chargen、shell、login、finger、NFS、RPC等

  关闭非必需的网络服务。talk、ntalk、pop-2等

  常见网络服务安全配置与升级

  确保网络服务所使用版本为当前最新和最安全的版本。

  取消匿名FTP访问

  去除非必需的suid程序

  使用tcpwrapper

  使用ipchains防火墙

  日志系统syslogd

  一些细节:

  1.操作系统内部的log file是检测是否有网络入侵的重要线索,当然这个假定你的logfile不被侵入者所破坏,如果你有台服务器用专线直接连到Internet上,这意味着你的IP地址是永久固定的地址,你会发现有很多人对你的系统做telnet/ftp登录尝试,试着运行#more /var/log/secure | grep refused 去检查。

  2. 限制具有SUID权限标志的程序数量,具有该权限标志的程序以root身份运行,是一个潜在的安全漏洞,当然,有些程序是必须要具有该标志的,象passwd程序。

  3.BIOS安全。设置BIOS密码且修改引导次序禁止从软盘启动系统。

  

  4. 用户口令。用户口令是Linux安全的一个最基本的起点,很多人使用的用户口令就是简单的‘password',这等于给侵入者敞开了大门,虽然从理论上说没有不能确解的用户口令,只要有足够的时间和资源可以利用。比较好的用户口令是那些只有他自己能够容易记得并理解的一串字符,并且绝对不要在任何地方写出来。

  5./etc/exports 文件。如果你使用NFS网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,不意味着不要使用任何通配符,不允许root写权限,mount成只读文件系统。编辑文件/etc/exports并且加:例如:

  /dir/to/export host1.mydomain.com(ro,root_squash)

  /dir/to/export host2.mydomain.com(ro,root_squash)

  /dir/to/export 是你想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。

  为了让上面的改变生效,运行/usr/sbin/exportfs -a

  6.确信/etc/inetd.conf的所有者是root,且文件权限设置为600 。

  [root@deep]# chmod 600 /etc/inetd.conf

  

  sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

  对IP地址192.168.1.10和主机名gate.openarch.com,允许通过ssh连接。

  配置完了之后,用tcpdchk检查

  [root@deep]# tcpdchk

  tcpchk是TCP_Wrapper配置检查工具,

  它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。8. 别名文件aliases

  编辑别名文件/etc/aliases(也可能是/etc/mail/aliases),移走/注释掉下面的行。

  # Basic system aliases -- these MUST be present.

  

  编辑host.conf文件(vi /etc/host.conf)且加下面的行:

  # Lookup names via DNS first then fall back to /etc/hosts. order bind,hosts

  

  [root@deep]# groupdel mail

  如不用Sendmail服务器,删除这个组帐号

  [root@deep]# groupdel news

  [root@deep]# groupdel uucp

  [root@deep]# groupdel games

  如你不用X Windows,删除这个组帐号

  [root@deep]# groupdel dip

  [root@deep]# groupdel pppusers

  [root@deep]# groupdel popusers

  如果你不用POP服务器,删除这个组帐号

  [root@deep]# groupdel slipusers

  ====

  用下面的命令加需要的用户帐号

  [root@deep]# useradd username

  用下面的命令改变用户口令

  [root@deep]# passwd username

  用chattr命令给下面的文件加上不可更改属性。

  [root@deep]# chattr +i /etc/passwd

  [root@deep]# chattr +i /etc/shadow

  [root@deep]# chattr +i /etc/group

  [root@deep]# chattr +i /etc/gshadow

  14. 阻止任何人su作为root.

  如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:

  auth sufficient /lib/security/pam_rootok.so debug

  auth required /lib/security/pam_wheel.so group=isd

  意味着仅仅isd组的用户可以su作为root.

  然后,如果你希望用户admin能su作为root.就运行下面的命令。

  [root@deep]# usermod -G10 admin

  16. 资源限制

  对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样:

  编辑/etc/security/limits.con加:

  * hard core 0

  * hard rss 5000

  * hard nproc 20

  你也必须编辑/etc/pam.d/login文件加/检查这一行的存在。

  session required /lib/security/pam_limits.so

  上面的命令禁止core files“core 0”,限制进程数为“nproc 50“,且限制内存使用为5M“rss 5000”。

  17. The /etc/lilo.conf file

  a) Add: restricted

  加这一行到每一个引导映像下面,就这表明如果你引导时用(linux single),则需要一个password.

  b) Add: password=some_password

  当与restricted联合用,且正常引导时,需要用户输入密码,你也要确保lilo.conf文件不能被不属于root的用户可读,也免看到密码明文。下面是例子:

  编辑/etc/lilo.conf加:

  

  ====

  

  boot=/dev/sda

  

  21. 被root拥有的程序的位。

  移走那些被root拥有程序的s位标志,当然有些程序需要这个,用命令‘chmod a-s’完成这个。

  注:前面带(*)号的那些程序一般不需要拥有s位标志。

  [root@deep]# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls –lg {} ;

  

  你可以用下面的命令查找所有带s位标志的程序:

  [root@deep]# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;

  > suid-sgid-results

  把结果输出到文件suid-sgid-results中。

  为了查找所有可写的文件和目录,用下面的命令:

  [root@deep]# find / -type f ( -perm -2 -o -perm -20 ) -exec ls -lg {} ; > ww-files-results

  [root@deep]# find / -type d ( -perm -2 -o -perm -20 ) -exec ls -ldg {} ; > ww-directories-results

  用下面的命令查找没有拥有者的文件:

  [root@deep]# find / -nouser -o -nogroup > unowed-results

  用下面的命令查找所有的.rhosts文件:

  [root@deep]# find /home -name .rhosts > rhost-results

  建议替换的常见网络服务应用程序

  WuFTPD

  WuFTD从1994年就开始就不断地出现安全漏洞,黑客很容易就可以获得远程root
CopyRight © 2012 站长网 编程知识问答 www.zzzyk.com All Rights Reserved
部份技术文章来自网络,