Linux 1 系统安全常规优化1[精].pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
文件系统级安全控制 合理规划系统分区 /boot、/home、/var、/opt 等建议单独分区 /etc/exports /tmp 1.1.1.1 (ro,root_squash) TCP_WRAPPERS 默认允许所有服务请求,在/etc/hosts.deny: ALL:ALL@ALL,PARANOID /etc/hosts.allow,加入允许访问的计算机: sshd:1.1.1.2 in.telnetd:1.1.1.2 /etc/host.conf文件 nospoof设成on,禁止IP欺骗。 安全使用应用程序和服务 关闭不需要的系统服务 使用ntsysv、chkconfig管理工具 chattr +i /etc/services 禁止普通用户执行init.d目录中的脚本 限制“other”组的权限chmod –R 700 /etc/rc.d/init.d/ 禁止普通用户执行控制台程序 consolehelper控制台助手 配置目录:/etc/security/console.apps/ 安全使用应用程序和服务 Syslog系统日志工具 /etc/syslog.conf 服务名.优先级 日志存放路径 查找程序文件中非必需的set位权限 set uid、set gid的用途?有何隐患? 如何找出设置了set位权限的文件? 附加权限 SET位权限 主要用途: 为可执行(有 x 权限的)文件设置,权限字符为“s” 其他用户执行该文件时,将拥有属主或属组用户的权限 SET位权限类型: SUID:表示对属主用户增加SET位权限 SGID:表示对属组内的用户增加SET位权限 Find用法 -type 按类型;-name 按文件名字查找 -size 按大小查找 -exec: 对匹配的文件执行该参数所给出的shell命令。相应命令的形式为‘command’ {? } \;,注意{?? }和\;之间的空格。如:# find . -type f -exec ls -l {? } \; -perm 按文件权限模式来查找。如:$ find . -type f -perm 644 -exec ls -l {? } \; -nouser/nogroup:查找无有效所主/组的文件。 查找没有属主的文件 查找.rhosts文件 安全使用应用程序和服务 使系统对ping没有反应 添加到/etc/rc.d/rc.local 禁止源路由欺骗(ip source routing) 安全使用应用程序和服务 使TCP SYN Cookies保护生效 防SYN拒绝服务攻击(Dos) 资源限制 /etc/security/limits.conf /etc/pam.d/login 第5章 强化Linux安全 以root登陆时,自动压缩成匿名使用者 nospoof在执行了一个主机地址的查询之后, resolv+ 会对该地址执行一次主机名的查询. 如果两者不匹配, 查询即失败 [root@localhost ~]# cd /etc/security/console.apps/ [root@localhost ~]# rm –rf halt reboot [root@localhost ~]# find / -type f -perm +6000 -exec ls -lh {} \; [root@localhost ~]# ls -lh $(find / -type f -perm +6000) [root@localhost ~]# ls -l /usr/bin/passwd -rwsr-xr-x 1 root root 19876 2006-07-17 /usr/bin/passwd 普通用户以root用户的身份,间接更新了shadow文件中自己的密码 应用示例:/usr/bin/passwd 注意:不要轻易为可执行文件设置SET位权限,特别是对于那些属主、属组是root的执行程序,使用SET位权限时更应该慎重。 [root@localhost ~]# find / -nouser –o -nogroup [root@localhost ~]# find / -name .rhosts [root@localhost ~]# echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all [root@localhost ~]# echo 0 /proc/sys/net/ipv4/icmp_echo_ignore_all 恢复: for f in /proc/sys/net/ipv4/conf/*/accept_source_route: do echo

文档评论(0)

dart002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档