的系统文件
使用 +i 属性锁定service 、passwd、grub.conf 文件(将不能正常添加系统用户)
# chattr +i /etc/service /etc/passd /boot/grub.conf
解除/etc/passwd文件的 +i 锁定属性
# lsattr /etc/passwd //查看文件的属性状态
# chattr -i /etc/passwd
? 应用程序和服务
1. 关闭不必要的系统服务
2. 禁止普通用户执行init.d目录中的脚本
# chmod -R o-rwx /etc/init.d
或
# chmod -R 750 /etc/init.d
3. 禁止普通用户执行控制台程序
/etc/security/console.apps/目录下每一文件对应一个系统程序,如果不希望普通用户调用这些控制台程序,可以将对应的配置文件移除
# cd /etc/security/console.apps/
# tar jcpvf /etc/conhlp.pw.tar.bz2 poweroff halt reboot - - remove
4. 去除程序文件中非必需的set-uid 或 set-gid 附加权限
查找系统中设置了set-uid或set-gid权限的文件,并结合 –exec 选项显示这些文件的详细权限属性
# find / -type f perm +6000 -exec ls -lh { } \ ;
去掉程序文件的suid/sgid位权限
# chmod a-s /tmp/back.vim
编写shell脚本,检查系统中新增加的带有suid或者sgid位权限的程序文件
(1) 在系统处于干净状态时,建立合法suid/sgid文件的列表,作为是否有新增可疑suid文件的比较依据
# find / -type f -prem +6000 > /etc/sfilelist
# chmod 600 /etc/sfilelist
(2) 建立chksfile脚本文件,与sfilelist比较,输出新增的带suid/sgid属性的文件
# vi /usr/sbin/chksfile
#!/bin/bash
OLD_LIST=/etc/sfilelist
for i in ` find / -type -prem +6000 `
do
grep -F “$i” $OLD_LIST > /dev/null
[ $? -ne 0 ] && ls -lh $i
done
# chmod 700 /usr/bin/chkfile
(3) 执行chkfile脚本,检查是否有新增suid/sgid文件
# cp /bin/touch /bin/mytouch //建立测试用程序文件
# chmod 4755 /bin/mytouch
# chksfile //执行程序脚本,输出检查结果
系统引导和登录安全优化开关机安全控制
1. 调整BIOS引导设置
将第一优先引导设备设为当前系统所在硬盘,其他引导设置为Disabled.为BIOS设置管理员密码,安全级别调整为setup
2. 防止用户通过Ctrl+Alt_Del热键重启系统
# vi /etc/inittab
# ca : :ctrlaltdel :/sbin/shutdown -t3 -r now //注掉该行
# init -q //使配置文件立即生效
? GRUB引导菜单加密
在grub.conf文件中设置明文密码
# vi /boot/grub/grub.conf
password 123456 //仅在需要变更grub引导参数时才需要提供密码
tiltle Red Enterprise Linux Server (2.6.18-8.el5)
root ( hd0,0 )
password 1234 //进入系统时输入的密码
在grub.conf文件中设置md5加密的密码字符串
# vi mima
wang
wang
# grub-md5-crypt < mima >> /boot/grub/grub.conf
? 终端登录控制
1. 即时禁止普通用户登录
# touch /etc/nologin //通过/etc/nologin文件即时禁止普通用户登录系统
2. 控制服务器开放的tty终端
# vi /etc/inittab
1. 控制允许root用户登录的tty终端
# vi /etc/securetty
1. 更改系统登录提示,隐藏内核版本信息
通过修改/etc/issue、/etc/issue.net文件(分别对应本地登录、网络登录)
# vi /etc/issue
Welcome to server
# cp -f /etc/issue /etc/issue.net
2. 使用pam_access认证控制用户登录地点
Pam_access认证读取/etc/security/access.conf配置文件,该文件由权限、用户、来源,组成,用冒号进行分隔
权限 :加号 + 或 减号 - ,分别表示允许、拒绝
用户 : 用户名部分,多个用户名用空格分开,组使用@组名的形式表示。ALL表示所有用户
来源 :表示用户从哪个终端或远程主机登录,多个来源地点用空格分开
例:禁止除了root以外的用户从tty1终端登录系统
# vi /etc/pam.d/login //在PAM配置文件login中添加认证支持
account required pam_access.so
# vi /etc/security/access.conf
- : ALL EXCEPT root : tty1
例:禁止root用户从192.168.1.0/24 、 172.16.0.0/8 网络中远程登录
# vi /etc/pam.d/sshd //在PAM配置文件sshd中添加认证支持
account required pam_access.so
# vi /etc/security/access.conf
- : root : 192.168.1.0/24 172.16.0.0/8
亿恩科技地址(ADD):郑州市黄河路129号天一大厦608室 邮编(ZIP):450008 传真(FAX):0371-60123888
联系:亿恩小凡
QQ:89317007
电话:0371-63322206 本文出自:亿恩科技【www.enkj.com】
服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]
|