浅谈Linux操作系统的安全管理设置(3)

ZDNet软件频道 时间:2009-11-05 作者: | 论坛整理 我要评论()
本文关键词:安全技术 系统安全 Linux
如今系统的安全变的越来越重要了,这里我想把我平时比较常使用的一些linux下的基本的安全措施写出来和大家探讨一下,让我们的Linux系统变得可靠。
 # Lookup names via DNS first then fall back to /etc/hosts.

  order bind,hosts

  # We have machines with multiple IP addresses.

  multi on

  # Check for IP address spoofing.

  nospoof on

  第一项设置首先通过DNS解析IP地址,然后通过hosts文件解析。第二项设置检测是否“/etc/hosts”文件中的主机是否拥有多个IP地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的电子欺骗。

  9、使“/etc/services”文件免疫

  使“/etc/services”文件免疫,防止未经许可的删除或添加服务:

  # chattr +i /etc/services

  10、不允许从不同的控制台进行root登陆

  "/etc/securetty"文件允许你定义root用户可以从那个TTY设备登陆。你可以编辑"/etc/securetty"文件,再不需要登陆的TTY设备前添加“#”标志,来禁止从该TTY设备进行root登陆。

  在/etc/inittab文件中有如下一段话:

  # Run gettys in standard runlevels

  1:2345:respawn:/sbin/mingetty tty1

  2:2345:respawn:/sbin/mingetty tty2

  #3:2345:respawn:/sbin/mingetty tty3

  #4:2345:respawn:/sbin/mingetty tty4

  #5:2345:respawn:/sbin/mingetty tty5

  #6:2345:respawn:/sbin/mingetty tty6

  系统默认的可以使用6个控制台,即Alt+F1,Alt+F2...,这里在3,4,5,6前面加上“#”,注释该句话,这样现在只有两个控制台可供使用,最好保留两个。然后重新启动init进程,改动即可生效!

  11、使用PAM(可插拔认证模块)禁止任何人通过su命令改变为root用户su(Substitute

 User替代用户)命令允许你成为系统中其他已存在的用户。如果你不希望任何人通过su命令改变为root用户或对某些用户限制使用su命令,你可以在su配置文件(在"/etc/pam.d/"目录下)的开头添加下面两行:

  编辑su文件(vi /etc/pam.d/su),在开头添加下面两行:

  auth sufficient /lib/security/pam_rootok.so

  auth required /lib/security/Pam_wheel.so group=wheel

  这表明只有"wheel"组的成员可以使用su命令成为root用户。你可以把用户添加到“wheel”组,以使它可以使用su命令成为root用户。添加方法可以用这个命令:chmod -G10 username 。

  12、Shell logging Bash

  shell在“~/.bash_history”(“~/”表示用户目录)文件中保存了500条使用过的命令,这样可以使你输入使用过的长命令变得容易。每个在系统中拥有账号的用户在他的目录下都有一个“.bash_history”文件。bash

  shell应该保存少量的命令,并且在每次用户注销时都把这些历史命令删除。

  第一步:

  “/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行确定所有用户的“.bash_history”文件中可以保存的旧命令条数。强烈建议把把“/etc/profile”文件中的“HISTFILESIZE”和“HISTSIZE”行的值设为一个较小的数,比如30。编辑profile文件(vi/etc/profile),把下面这行改为:

  HISTFILESIZE=30

  HISTSIZE=30

  这表示每个用户的“.bash_history”文件只可以保存30条旧命令。

  第二步:

  网管还应该在"/etc/skel/.bash_logout" 文件中添加下面这行"rm -f $HOME/.bash_history" 。这样,当用户每次注销时,“.bash_history”文件都会被删除。

 编辑.bash_logout文件(vi /etc/skel/.bash_logout) ,添加下面这行:

  rm -f $HOME/.bash_history

  13、禁止Control-Alt-Delete键盘关闭命令

  在"/etc/inittab" 文件中注释掉下面这行(使用#):

  ca::ctrlaltdel:/sbin/shutdown -t3 -r now

  改为:

  #ca::ctrlaltdel:/sbin/shutdown -t3 -r now

  为了使这项改动起作用,输入下面这个命令:

  # /sbin/init q

  14、给"/etc/rc.d/init.d" 下script文件设置权限

  给执行或关闭启动时执行的程序的script文件设置权限。

  # chmod -R 700 /etc/rc.d/init.d/*

  这表示只有root才允许读、写、执行该目录下的script文件。

  15、隐藏系统信息

  在缺省情况下,当你登陆到Linux系统,它会告诉你该Linux发行版的名称、版本、内核版本、服务器的名称。对于黑客来说这些信息足够它入侵你的系统了。你应该只给它显示一个“login:”提示符。

  首先编辑"/etc/rc.d/rc.local" 文件,在下面显示的这些行前加一个“#”,把输出信息的命令注释掉。

  # This will overwrite /etc/issue at every boot. So, make any changes you

  # want to make to /etc/issue here or you will lose them when you reboot.

  #echo "" > /etc/issue

  #echo "$R" >> /etc/issue

  #echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue

  #

  #cp -f /etc/issue /etc/issue.net

  #echo >> /etc/issue

  其次删除"/etc"目录下的“isue.net”和"issue"文件:

  # rm -f /etc/issue

  # rm -f /etc/issue.net

  16、禁止不使用的SUID/SGID程序

  如果一个程序被设置成了SUID

  root,那么普通用户就可以以root身份来运行这个程序。网管应尽可能的少使用SUID/SGID 程序,禁止所有不必要的SUID/SGID程序。

  查找root-owned程序中使用s位的程序:

  # find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;

  用下面命令禁止选中的带有s位的程序:

  # chmod a-s [program]

  以上这些都是一些维护系统安全所需要的一些基本的比较简单的步骤,要想让你的系统更加安全,还需要做很多,如配置OpenSSL等,维护系统的稳定和安全是一个持续的长久的工作,需要花大量的时间和精力。这里仅仅列出一些我平时工作的一些心得,和大家交流一下!


百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134