SUN 系统安全实施总结.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SUN 系统安全实施总结  一、系统服务端口关闭   1、概述   a) 系统环境   SUN fire 280服务器,主要用途:WEB应用服务器+数据库服务器   b) SOLARIS系统有许多用不着的服务自动的处于使能状态。它们中可能存在的漏洞将使攻击者甚至不需要一个账户就能控制你的机器。关闭这些不需要的服务来保护系统。   2、实施步骤   a) 安装nmap扫描软件   b) 扫描整个系统   c) 确定要关闭的端口(只留telnet、ftp和Xwindows用到的端口)   3、实施过程   a) /etc/inetd.conf下面的端口关闭   只留telnet和ftp别的全部关闭   b) /etc/services下面的端口关闭 :只留telnet和ftp别的全部关闭   (要是觉得注释麻烦的话,作个备份,别的全部删除,只留下面俩行)   ftp 21/tcp   telnet 23/tcp   c) /etc/rc3.d下面的服务关闭   S开头的全部改为x开头   xS34dhcp   xS76snmpdx   xS80mipagent   xS15nfs.server   xS50apache   xS77dmi   d) /etc/rc2.d下面的服务关闭   # mv S70uucp xS70uucp   # mv S71ldap.client xS71ldap.client   # mv S72autoinstall xS72autoinstall   # mv S73cachefs.daemon xS73cachefs.daemon   # mv S73nfs.client xS73nfs.client   # mv S74autofs xS74autofs   # mv S74xntpd xS74xntpd   # mv S80lp xS80lp   # mv S94Wnn6 xS94Wnn6   e) 关闭Xwindows需要停止以下服务(为了便于调试,现在没有关闭Xwindows端口)   # mv S71rpc x S71rpc   # mv S99dtlogin xS99dtlogin   二、软件防火墙安装:   1、软件防火墙概述   a) 防火墙版本:tcp_wrappers-7.6   b) 安装目录:/usr/local/bin/tcpd   c) 软件说明:在默认情况下,Solaris允许所有的服务请求。用Tcp_Wrappers来保护服务器的安全,使其免受外部的攻击   2、安装过程   a) 下载软件:tcp_wrappers-7.6-sol8-sparc-local   b) 安装命令:   使用root权限:#pkgadd –d tcp_wrappers-7.6-sol8-sparc-local   3、策略制定   a) 策略说明   策略分为两部分,拒绝所有的telnet和ftp连接,对特定的IP地址和网段打开服务   b) 策略指定   拒绝:所有的连接   容许: IP地址:×××.×××. ×××.120(公司出口公网ip地址)   网段:192.0.0.(公司内网ip)   4、安全策略实施   a) 用root用户:   Vi hosts.deny   in.telnetd:ALL:DENY   in.ftpd:ALL:DENY   vi hosts.allow   in.telnetd:×××.×××. ×××.120 192.0.0.   in.ftpd: ×××. ×××. ×××.120 192.0.0.   5、安全测试   a) 从内网192.0.0.和×××. ×××. ×××.120可以telnet和ftp 系统。   b) 从外网别的ip地址不可以telnet和ftp系统。   c) 测试结果:防火墙运行正常   三、应用安全防护  1、oracle数据库安全防护   a) 密码策略   b) 数据库安全加强   2、BEA weblogic8.1安全防护   a) 密码加强   b) 应用安全加强   四、其他系统安全防护   1、防止堆栈缓冲益出安全策略   入侵者常常使用的一种利用系统漏洞的方式是堆栈溢出,他们在堆栈里巧妙地插入一段代码,利用它们的溢出来执行,以获得对系统的某种权限。要让你的系统在堆栈缓冲溢出攻击中更不易受侵害,你可以在/etc/system里加上如下语句:   set noexec_user_stack=1   set noexec_user_stack_log =

文档评论(0)

f8r9t5c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档