時間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(0)
BIOS安全
記著要在BIOS設(shè)置中設(shè)定一個BIOS密碼,不接收軟盤啟動。這樣可以阻止不懷好意的人用專門的啟動盤啟動你的Linux系統(tǒng),并避免別人更改BIOS設(shè)置,如更改軟盤啟動設(shè)置或不彈出密碼框直接啟動服務(wù)器等。
LILO安全
在"/etc/lilo.conf"文件中添加3個參數(shù):time-out、restricted 和 password。這些選項會在啟動時間(如"linux single")轉(zhuǎn)到啟動轉(zhuǎn)載程序過程中,要求提供密碼。
步驟1
編輯lilo.conf文件(/etc/lilo.conf),添加和更改這三個選項:
QUOTE:
boot=/dev/hda
map=/boot/map
install=/boot/boot.b
time-out=00 #change this line to 00
prompt
Default=linux
restricted #add this line
password=
image=/boot/vmlinuz-2.2.14-12
label=linux
initrd=/boot/initrd-2.2.14-12.img
root=/dev/hda6
read-only
步驟2
由于其中的密碼未加密,"/etc/lilo.conf"文件只對根用戶為可讀。
[root@kapil /]# chmod 600 /etc/lilo.conf (不再為全局可讀)
步驟3
作了上述修改后,更新配置文件"/etc/lilo.conf"。
[Root@kapil /]# /sbin/lilo -v (更新lilo.conf文件)
步驟4
還有一個方法使"/etc/lilo.conf"更安全,那就是用chattr命令將其設(shè)為不可改:
[root@kapil /]# chattr i /etc/lilo.conf
它將阻止任何對"lilo.conf"文件的更改,無論是否故意。
關(guān)于lilo安全的更多信息,請參考LILO。
禁用所有專門帳號
在lp, sync, shutdown, halt, news, uucp, operator, games, gopher等系統(tǒng)中,將你不使用的所有默認用戶帳號和群組帳號刪除。
要刪除用戶帳號:
[root@kapil /]# userdel LP
要刪除群組帳號:
[root@kapil /]# groupdel LP
選擇恰當?shù)拿艽a
選擇密碼時要遵循如下原則:
密碼長度:安裝Linux系統(tǒng)時默認的最短密碼長度為5個字符。這個長度還不夠,應(yīng)該增為8個。要改為8個字符,必須編輯 login.defs 文件(/etc/login.defs):
PASS_MIN_LEN 5
改為:
PASS_MIN_LEN 8
"login.defs"是登錄程序的配置文件。
啟用盲區(qū)密碼支持
請啟用盲區(qū)密碼功能。要實現(xiàn)這一點,使用"/usr/sbin/authconfig"實用程序。如果想把系統(tǒng)中現(xiàn)有的密碼和群組改為盲區(qū)密碼和群組,則分別用 pwconv 和 grpconv 命令。
根帳戶
在UNIX系統(tǒng)中,根帳戶具有最高權(quán)限。如果系統(tǒng)管理員在離開系統(tǒng)時忘了從根系統(tǒng)注銷,系統(tǒng)應(yīng)該能夠自動從shell中注銷。那么,你就需要設(shè)置一個特殊的 Linux 變量"TMOUT",用以設(shè)定時間。
編輯"/etc/profile"文件在
"HISTFILESIZE="
之后添加:
TMOUT=3600
為"TMOUT="輸入的值代表1小時的妙數(shù)(60 * 60 = 3600妙)。
在"/etc/profile"文件中加了這一行后,任何用戶使用該系統(tǒng)時有1小時的休止狀態(tài),將自動執(zhí)行注銷操作。而如果用戶要對該變量進行分別設(shè)定,可以在".bashrc"文件中定義自動注銷的時間。
修改了該參數(shù)后,必須退出并重新登錄(為根帳戶),更改才能生效。
禁止普通用戶對控制臺的所有訪問
應(yīng)該禁止服務(wù)器上的普通用戶對關(guān)閉、重啟、掛起等控制臺級別程序的訪問。運行如下命令:
[root@kapil /]# rm -f /etc/security/console.apps其中
禁用 & 卸載所有不使用的服務(wù)
對所有不使用的服務(wù),應(yīng)該禁用并卸載,這樣可以少些麻煩。查看"/etc/inetd.conf"文件,在不需要的項目行前加"#"號,即改為注釋語句,就可以禁用它們了。然后給 inetd 過程發(fā)送一個 SIGHUP 命令,對"inetd.conf"文件進行更新。步驟如下:
步驟1
將"/etc/inetd.conf"文件許可改為600,使其只對根用戶為可讀寫。
[Root@kapil /]# chmod 600 /etc/inetd.conf
步驟2
確保"/etc/inetd.conf"文件的所有者為根用戶。
步驟3
編輯 inetd.conf 文件(/etc/inetd.conf),禁用如下服務(wù):
ftp、telnet、shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth,等等。
如果不打算用,禁用了這些服務(wù)可以減少風(fēng)險。
步驟4
給 inetd 過程發(fā)送HUP信號:
[root@kapil /]# killall -HUP inetd
步驟5
將"/etc/inetd.conf"文件設(shè)為不可更改,chattr 命令可以使任何人都無法對其進行修改:
[root@kapil /]# chattr i /etc/inetd.conf
唯一可以設(shè)置或清除該屬性的用戶只有根用戶。要修改inetd.conf文件,必須去掉不可更改標記:
[root@kapil /]# chattr -i /etc/inetd.conf
TCP_WRAPPERS
通過 TCP_WRAPPERS,可以使服務(wù)器更好地抵制外部侵入。最好的辦法是拒絕所有主機:在"/etc/hosts.deny"文件中加入"ALL: ALL@ALL, PARANOID",然后在"/etc/hosts.allow"列出允許訪問的主機。TCP_WRAPPERS 受控于兩個文件,搜索時停在第一個匹配的地方。
/etc/hosts.allow
/etc/hosts.deny
步驟1
編輯 hosts.deny 文件(/etc/hosts.deny),加入如下行:
# Deny access to everyone.
ALL: ALL@ALL, PARANOID
語句的意思是,除非在 allow 文件中說明允許訪問,所有服務(wù)、所有主機都被拒絕。
步驟2
編輯 hosts.allow 文件(/etc/hosts.allow),例如在文件中添加如下行:
ftp: 202.54.15.99 foo.com
對于你的客戶機來說:202.54.15.99為IP地址,foo.com為允許使用ftp的一個客戶機。
步驟3
tcpdchk 程序是tcpd wrapper配置的檢查程序。它對tcpd wrapper的配置進行檢查,并報告所發(fā)現(xiàn)的潛在的和實際存在的問題。配置完成后,運行tcpdchk 程序:
[Root@kapil /]# tcpdchk
不要顯示系統(tǒng)發(fā)行文件
當別人遠程登錄時,不應(yīng)該顯示系統(tǒng)發(fā)行文件。做法是在"/etc/inetd.conf"文件中更改telnet選項:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
改為:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
在末尾加"-h"標記使后臺程序不顯示任何系統(tǒng)信息,而只給用戶提供一個 login: 提示符。
更改"/etc/host.conf"文件
"/etc/host.conf"文件用來指定如何解析名稱的方法。編輯 host.conf 文件(/etc/host.conf),添加如下各行:
# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
第一個選項首先通過DNS解析主機名稱,然后解析主機文件。multi 選項用于確定"/etc/hosts"文件中的主機是否有多個IP地址(多接口以太網(wǎng))。
nospoof 選項指明該機器不允許假信息。
為"/etc/services"文件免疫
必須為"/etc/services"文件進行磁盤免疫,以避免對文件未經(jīng)授權(quán)的刪除或添加。使用如下命令:
[root@kapil /]# chattr i /etc/services
不接受從不同控制臺的根用戶登錄
"/etc/securetty"文件可以指定"root"用戶允許從哪個TTY設(shè)備登錄。編輯"/etc/securetty"文件,在不需要的tty前面加"#",禁用這些設(shè)備。
禁止任何人使用su命令
su命令(Substitute User,替代用戶)可以使你成為系統(tǒng)的現(xiàn)有用戶。如果不希望別人使用su進入根帳戶,或者對某些用戶限制使用"su"命令,則在"/etc/pam.d/"目錄的"su"配置文件頂部加上下文中給出的兩行代碼。
編輯su文件(/etc/pam.d/su),在文件頂部添加如下兩行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/Pam_wheel.so group=wheel
意思是,只有"wheel"組的成員可以用su命令;其中還包括了日志。你可以在wheel組中添加允許使用該命令的用戶。
shell日志
shell可存儲500個舊命令在"~/.bash_history"文件中(其中"~/"代表主目錄),這樣可以便于重復(fù)前面的長命令。系統(tǒng)中的每個帳號用戶在各自的主目錄中都有這個".bash_history"文件。為安全起見,應(yīng)使shell存儲較少的命令,并在注銷用戶時將其刪除。
關(guān)鍵詞標簽:linux,操作系統(tǒng)
相關(guān)閱讀
熱門文章 安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程 Tomcat9.0如何安裝_Tomcat9.0環(huán)境變量配置方法 多種操作系統(tǒng)NTP客戶端配置 Linux操作系統(tǒng)修改IP
人氣排行 Linux下獲取CPUID、硬盤序列號與MAC地址 dmidecode命令查看內(nèi)存型號 linux tc實現(xiàn)ip流量限制 安裝紅帽子RedHat Linux9.0操作系統(tǒng)教程 linux下解壓rar文件 lcx.exe、nc.exe、sc.exe入侵中的使用方法 Ubuntu linux 關(guān)機、重啟、注銷 命令 查看linux服務(wù)器硬盤IO讀寫負載