首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | 镜像站
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

Linux系统管理员网络安全经验之说

http://www.oklinux.cn  2008-11-17  Linux社区    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!

为了防止此类攻击,我们从安装系统时就应该注意。如果用root分区纪录数据,如log文件和email,就可能因为拒绝服务产生大量日志或垃圾邮件,从而导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还有建议为/home单独分一个区,这样他们就不能填满/分区了,从而就避免了部分针对Linux分区溢出的恶意攻击。

关于BIOS

记着要在BIOS设置中设定一个BIOS密码,不接收软盘启动。这样可以阻止不怀好意的人用专门的启动盘启动你的Linux系统,并避免别人更改BIOS设置,如更改软盘启动设置或不弹出密码框直接启动服务器等等。

关于口令

口令是系统中认证用户的主要手段,系统安装时默认的口令最小长度通常为5,但为保证口令不易被猜测攻击,可增加口令的最小长度,至少等于8。为此,需修改文件/etc/login.defs中参数PASS_MIN_LEN(口令最小长度)。同时应限制口令使用时间,保证定期更换口令,建议修改参数PASS_MIN_DAYS(口令使用时间)。

关于Ping

既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行,这样就可以阻止你的系统响应任何从外部/内部来的ping请求。

  echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

关于Telnet

如果你希望用户用Telnet远程登录到你的服务器时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf中的一行象下面这样:  

  telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

   加-h标志在最后使得telnet后台不要显示系统信息,而仅仅显示login。

关于特权账号

禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。

为删除你系统上的用户,用下面的命令:userdel username

为删除你系统上的组用户帐号,用下面的命令:groupdel username

在终端上打入下面的命令删掉下面的特权用账号: 

  userdel adm  

  userdel lp  

  userdel sync  

  userdel shutdown  

  userdel halt 

  userdel mail 

如果你不用sendmail服务器,就删除这几个帐号:  

  userdel news  

  userdel uucp  

  userdel operator  

  userdel games 

如果你不用X windows 服务器,就删掉这个帐号。  

  userdel gopher  

如果你不允许匿名FTP,就删掉这个用户帐号:  

  userdel ftp 

关于su命令

如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su文件,加下面几行: 

  auth sufficient /lib-  

  /security/pam_rootok-  

  .so debug 

  auth required /lib-  

  /security/pam_wheel-  

  .so group=isd 

这意味着仅仅isd组的用户可以su作为root。如果你希望用户admin能su作为root.就运行下面的命令:  

  usermod -G10 admin 

suid程序也是非常危险的,这些程序被普通用户以euid=0(即root)的身份执行,只能有少量程序被设置为suid。用这个命令列出系统的suid二进制程序:  

  suneagle# find / -perm -4000 -print  

你可以用chmod -s去掉一些不需要程序的suid位。

关于账户注销

如果系统管理员在离开系统时忘了从root注销,系统应该能够自动从shell中注销。那么,你就需要设置一个特殊的 Linux 变量“tmout”,用以设定时间。 同样,如果用户离开机器时忘记了注销账户,则可能给系统安全带来隐患。你可以修改/etc/profile文件,保证账户在一段时间没有操作后,自动从系统注销。 编辑文件/etc/profile,在“histfilesize=”行的下一行增加如下一行: 

  tmout=600 

则所有用户将在10分钟无操作后自动注销。注意:修改了该参数后,必须退出并重新登录root,更改才能生效。

关于系统文件

对于系统中的某些关键性文件如passwd、passwd.old、passwd._、shadow、shadown._、inetd.conf、services和lilo.conf等可修改其属性,防止意外修改和被普通用户查看。 如将inetd文件属性改为600: 

  # chmod 600 /etc/inetd.conf 

这样就保证文件的属主为root,然后还可以将其设置为不能改变:  

  # chattr i /etc/inetd.conf 

这样,对该文件的任何改变都将被禁止。 你可能要问:那我自己不是也不能修改了?当然,我们可以设置成只有root重新设置复位标志后才能进行修改:  

  # chattr -i /etc/inetd.conf 

关于用户资源

对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制, 编辑/etc/security/limits.con加入以下几行: 

  * hard core 0  

  * hard rss 5000  

  * hard nproc 20  

你也必须编辑/etc/pam.d/login文件,检查这一行的存在:  

  session required /lib/security/pam_limits.so  

上面的命令禁止core files“core 0”,限制进程数为“nproc 50“,且限制内存使用为5M“rss 5000”。

关于NFS服务器

由于NFS服务器漏洞比较多,你一定要小心。如果要使用NFS网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,不意味着不要使用任何通配符,不允许root写权限,mount成只读文件系统。你可以编辑文件/etc/exports并且加: 

共2页: 上一页 1 [2] 下一页

上一篇:Linux用户高枕无忧 Windows今日谨防焦点间谍病毒   下一篇:Linux中如何查看文件的最初创建时间

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux用户高枕无忧 Windows今日谨防焦点间谍病毒
·中国“芯”:信息安全守护神
·CentOS 4.4及Linux下最常用最有效的安全设置
·Linux禁止单用户模式(single)来增强系统安全
·利用Linux打造安全的管理型网关
·Linux NFS服务固定端口与防火墙配置
·Linux下取消Root命令历史记录
·警惕“黑屏”背后三重门 重要单位尽可能使用红旗Linux
·Adobe发布八漏洞补丁 称暂无攻击报告
·安全技巧 利用Linux系统IP伪装防黑
·Linux最安全之最新新病毒“图片杀手”只针对Windows
·Linux下远程唤醒计算机 原码[C]
·新手进阶 Linux安全设置不可小视
·基于Linux平台的分布式防火墙设计以及实现
·遭遇电脑黑屏别惊慌 Linux才是王道
·微软黑屏恐慌带来的信息安全疑虑
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux用户高枕无忧 Windows今日谨防焦
·中国“芯”:信息安全守护神
·CentOS 4.4及Linux下最常用最有效的安
·Linux禁止单用户模式(single)来增强系
·利用Linux打造安全的管理型网关
·Linux NFS服务固定端口与防火墙配置
·Linux下取消Root命令历史记录
·警惕“黑屏”背后三重门 重要单位尽可
·Adobe发布八漏洞补丁 称暂无攻击报告
·安全技巧 利用Linux系统IP伪装防黑
·Linux最安全之最新新病毒“图片杀手”
·Linux下远程唤醒计算机 原码[C]
  阅读排行
·为Linux服务器部署高效防毒软件
·Ubuntu里安装配置防火墙
·Ubuntu中UFW防火墙的安装及使用
·通过Linux工具来全面保障无线网络安全
·Ubuntu下轻松安装小红伞杀毒软件
·从Linux内核的漏洞角度考虑系统安全
·Linux安全之网上惊现傻瓜型病毒制作工
·linux安全:Linux ACL 体验
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·使用SSL 保护VNC应用程序
·操作系统安全防护技巧介绍之Linux篇
·SUSE Linux 默认的iptables防火墙配置
·MPPE加密VPN服务器详解
·通过Linux系统伪装方法加固系统安全
网摘收藏: