亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

增強Linux/Unix服務器系統安全性的知識

添加時間:2012-4-1  添加: admin 
本文將介紹一些增強Linux/Unix服務器系統安全性的知識。
  系統安全記錄文件
  操作系統內部的記錄文件是檢測是否有網絡入侵的重要線索。如果你的系統是直接連到Internet,你發現有很多人對你的系統做Telnet/FTP登錄嘗試,可以運行“#more /var/log/secure | grep refused”來檢查系統所受到的攻擊,以便采取相應的對策,如使用SSH來替換Telnet/rlogin等。
  啟動和登錄安全性
  1. BIOS安全
  設置BIOS密碼且修改引導次序禁止從軟盤啟動系統。
  2.用戶口令
  用戶口令是Linux安全的一個基本起點,很多人使用的用戶口令過于簡單,這等于給侵入者敞開了大門,雖然從理論上說,只要有足夠的時間和資源可以利用,就沒有不能破解的用戶口令。但選取得當的口令是難于破解的,較好的用戶口令是那些只有他自己容易記得并理解的一串字符,并且絕對不要在任何地方寫出來。
  3.默認賬號
  應該禁止所有默認的被操作系統本身啟動的并且不必要的賬號,當你第一次安裝系統時就應該這么做,Linux提供了很多默認賬號,而賬號越多,系統就越容易受到攻擊。
  可以用下面的命令刪除賬號。
  # userdel用戶名
  或者用以下的命令刪除組用戶賬號。
  # groupdel username  
  4.口令文件
  chattr命令給下面的文件加上不可更改屬性,從而防止非授權用戶獲得權限。
  # chattr +i /etc/passwd  
  # chattr +i /etc/shadow  
  # chattr +i /etc/group  
  # chattr +i /etc/gshadow  
  5.禁止Ctrl+Alt+Delete重新啟動機器命令
  修改/etc/inittab文件,將“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注釋掉。然后重新設置/etc/rc.d/init.d/目錄下所有文件的許可權限,運行如下命令:
  # chmod -R 700 /etc/rc.d/init.d/*  
  這樣便僅有root可以讀、寫或執行上述所有腳本文件。
  6.限制su命令
  如果你不想任何人能夠用su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:
  auth sufficient /lib/security/pam_rootok.so debug  
  auth required /lib/security/pam_wheel.so group=isd  
  這時,僅isd組的用戶可以用su作為root。此后,如果你希望用戶admin能夠用su作為root,可以運行如下命令:
  # usermod -G10 admin  
  7.刪減登錄信息
  默認情況下,登錄提示信息包括Linux發行版、內核版本名和服務器主機名等。對于一臺安全性要求較高的機器來說這樣泄漏了過多的信息?梢跃庉/etc/rc.d/rc.local將輸出系統信息的如下行注釋掉。
  # This will overwrite /etc/issue at every boot. So,make any changes you  
  # want to make to /etc/issue here or you will lose them when you reboot
  # echo "">/etc/issue  
  # echo "">>/etc/issue  
  # echo "Kernel 100 100uname -r) on 100 100uname -m)">>/etc/issue  
  # cp -f /etc/issue /etc/issue.net  
  # echo>>/etc/issue  
  然后,進行如下操作:
  # rm -f /etc/issue  
  # rm -f /etc/issue.net  
  # touch /etc/issue  
  # touch /etc/issue.net  
  限制網絡訪問
  1.NFS訪問
  如果你使用NFS網絡文件系統服務,應該確保你的/etc/exports具有最嚴格的訪問權限設置,也就是意味著不要使用任何通配符、不允許root寫權限并且只能安裝為只讀文件系統。編輯文件/etc/exports并加入如下兩行。
  /dir/to/export host1.mydomain.com(ro,root_squash)  
  /dir/to/export host2.mydomain.com(ro,root_squash)  
  /dir/to/export是你想輸出的目錄,host.mydomain.com是登錄這個目錄的機器名,ro意味著mount成只讀系統,root_squash禁止root寫入該目錄。為了使改動生效,運行如下命令。
  # /usr/sbin/exportfs -a  
  2.Inetd設置
  首先要確認/etc/inetd.conf的所有者是root,且文件權限設置為600。設置完成后,可以使用“stat”命令進行檢查。
  # chmod 600 /etc/inetd.conf  
  然后,編輯/etc/inetd.conf禁止以下服務。
  ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth  
  如果你安裝了ssh/scp,也可以禁止掉Telnet/FTP。為了使改變生效,運行如下命令:
  #killall -HUP inetd  
  默認情況下,多數Linux系統允許所有的請求,而用TCP_WRAPPERS增強系統安全性是舉手之勞,你可以修改/etc/hosts.deny和/etc/hosts.allow來增加訪問限制。例如,將/etc/hosts.deny設為“ALL: ALL”可以默認拒絕所有訪問。然后在/etc/hosts.allow文件中添加允許的訪問。例如,“sshd: 192.168.1.10/255.255.255.0 gate.openarch.com”表示允許IP地址192.168.1.10和主機名gate.openarch.com允許通過SSH連接。
  配置完成后,可以用tcpdchk檢查:  
  # tcpdchk  
  tcpchk是TCP_Wrapper配置檢查工具,它檢查你的tcp wrapper配置并報告所有發現的潛在/存在的問題。
  3.登錄終端設置
  /etc/securetty文件指定了允許root登錄的tty設備,由/bin/login程序讀取,其格式是一個被允許的名字列表,你可以編輯/etc/securetty且注釋掉如下的行。
  #tty1  
  # tty2  
  # tty3  
  # tty4  
  # tty5  
  # tty6  
  這時,root僅可在tty1終端登錄。
  4.避免顯示系統和版本信息
  如果你希望遠程登錄用戶看不到系統和版本信息,可以通過以下操作改變/etc/inetd.conf文件:
  telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h  
  加-h表示telnet不顯示系統信息,而僅僅顯示“login:”。
  防止攻擊
  1.阻止ping  
  如果沒人能ping通你的系統,安全性自然增加了。為此,可以在/etc/rc.d/rc.local文件中增加如下一行:
  echo 1>/proc/sys/net/ipv4/
  icmp_echo_ignore_all  
  2.防止IP欺騙
  編輯host.conf文件并增加如下幾行來防止IP欺騙攻擊。
  order bind,hosts  
  multi off  
  nospoof on  
  3.防止DoS攻擊
  對系統所有的用戶設置資源限制可以防止DoS類型攻擊。如最大進程數和內存使用數量等。例如,可以在/etc/security/limits.conf中添加如下幾行:
  * hard core 0  
  * hard rss 5000  
  * hard nproc 20  
  然后必須編輯/etc/pam.d/login文件檢查下面一行是否存在。
  session required /lib/security/pam_limits.so  
  上面的命令禁止調試文件,限制進程數為50并且限制內存使用為5MB。
  經過以上的設置,服務器已經可以對絕大多數已知的安全問題和網絡攻擊具有免疫能力,仍然要時刻注意網絡安全動態,隨時對已經暴露出的和潛在的安全漏洞進行修補。以上來源于百事通文檔h t t p://w w w.1 1 4w.com/l i s t -259-1.html,Linux認證。
分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站