Linux系统平安加固.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux系统平安加固

一、安装和升级 使用custom自定义安装,不必要的软件包尽量不装,如有必要给lilo/grub引导器加入口令限制,安装完成后使用up2date或是apt(Debian)升级 HYPERLINK /system/ 系统软件,有时升级内核也是必要的。 编辑 /etc/sudoers 添加下面内容 jinshuai ALL=NOPASSWD:ALL 二、帐号安全 1、一般服务器都是放在IDC机房,需要通过远程访问进行管理,要限制root的远程访问,管理员通过普通帐号远程登录,然后su到root,开发人员只使用普通帐号权限。 1) 在/etc/default/login 文件,增加一行设置命令:   CONSOLE = /dev/tty01 2)可以通过下面的脚本禁止对控制台的访问: # !/bin/sh cd /etc/pam.d for i in * ; do sed /[^#].*pam_console.so/s/^/#/ foo mv foo $I done 3) 通过下面的措施可以防止任何人都可以su为root,在/etc/pam.d/su中添加如下两行。 auth sufficient /lib/security/$ISA/pam_rootok.so debug 网管网ofAdmin.Com auth required /lib/security/$ISA/pam_wheel.so group=wheel 然后把您想要执行su成为root的用户放入wheel组: usermod -G10 admin 2、编辑/etc/securetty,注释掉所有允许root远程登录的控制台,然后禁止使用所有的控制台程序,其命令如下: rm -f /etc/security/console.apps/servicename 三、采用最少服务原则,凡是不需要的服务一律注释掉。在/etc/inetd.conf中不需要的服务前加#,较高版本中已经没有inetd,而换成了Xinetd;取消开机自动运行服务,把/etc/rc.d/rc3.d下不需要运行的肥务的第一个字母S改成K,其他不变. 四.文件 HYPERLINK /system/ 系统权限 1) 找出 HYPERLINK /system/ 系统中所有含s位的程序,把不必要的s位去掉,或者把根本不用的直接删除,这样可以防止用户滥用及提升权限的可能性,其命令如下: find / -type f -perm -4000 -o -perm -2000 -print | xargs ls -lg 2) 把重要文件加上不可改变属性(一般情况不用这么做): chattr +i /etc/passwd Immutable, HYPERLINK /system/ 系统不允许对这个文件进行任何的修改。如果目录具有这个属性,那么任何的进程只能修改目录之下的文件,不允许建立和删除文件。 3) 找出 HYPERLINK /system/ 系统中没有属主的文件: find / -nouser -o -nogroup 4) 找出任何都有写权限的文件和目录: find / -type f -perm -2 -o -perm -20 |xagrs ls -lg find / -type d -perm -2 -o -perm -20 |xagrs ls -ldg 5) ftp的上传目录不能给与执行权限,如提供可运行CGI的虚拟主机服务,应该做额外安全配置.编/etc/security/limits.conf,加入或改变如下行: hard core 0 hard rss 5000 hard nproc 20 五.Banner伪装 1) 入侵者通常通过操作 HYPERLINK /system/ 系统、服务及应用程序版本来攻击,漏油列表和攻击程也是按此来分类,所以我们有必要作点手脚来加大入侵的难度。 所以编辑/etc/rc.d/rc.local如下: echo Kernel $(uname -r) on $a $(uname -m) /etc/issue echo Kernel \r on an \m /etc/issue cp -f /etc/issue /etc/ echo /etc/issue 2) 对于Apache的配置文件,找到ServerTokens和ServerSignature两个directive,修改其默认属性如下,使用不回显版本号: ServerTokens prod ServerSignature Off 六、IPTABLES防火墙规则: iptables -A INPUT -p --dport 22 -j ACCEPT iptables -A INPUT -i eth0 -p

文档评论(0)

f8r9t5c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档