始创于2000年 股票代码:831685
咨询热线:0371-60135900 注册有礼 登录
  • 挂牌上市企业
  • 60秒人工响应
  • 99.99%连通率
  • 7*24h人工
  • 故障100倍补偿
您的位置: 网站首页 > 帮助中心>文章内容

Linux(RHEL5)系统安全常规优化 (2)

发布时间:  2012/8/7 17:51:50

的系统文件
  使用 +i 属性锁定service 、passwd、grub.conf 文件(将不能正常添加系统用户)
  #  chattr   +i  /etc/service  /etc/passd  /boot/grub.conf
  解除/etc/passwd文件的 +i 锁定属性
  #  lsattr   /etc/passwd   //查看文件的属性状态
  #  chattr   -i   /etc/passwd
  ?  应用程序和服务
  1.       关闭不必要的系统服务
  2.       禁止普通用户执行init.d目录中的脚本
  #  chmod  -R  o-rwx  /etc/init.d
  或
  #  chmod  -R  750   /etc/init.d
  3.       禁止普通用户执行控制台程序
  /etc/security/console.apps/目录下每一文件对应一个系统程序,如果不希望普通用户调用这些控制台程序,可以将对应的配置文件移除
  #  cd  /etc/security/console.apps/
  #  tar  jcpvf  /etc/conhlp.pw.tar.bz2  poweroff   halt   reboot  - - remove
  4.       去除程序文件中非必需的set-uid 或 set-gid 附加权限
  查找系统中设置了set-uid或set-gid权限的文件,并结合 –exec 选项显示这些文件的详细权限属性
  #  find  /  -type  f   perm  +6000   -exec  ls  -lh  { }  \  ;
  去掉程序文件的suid/sgid位权限
  #  chmod  a-s  /tmp/back.vim
  编写shell脚本,检查系统中新增加的带有suid或者sgid位权限的程序文件
  (1)     在系统处于干净状态时,建立合法suid/sgid文件的列表,作为是否有新增可疑suid文件的比较依据
  #  find  /  -type  f   -prem  +6000   >  /etc/sfilelist
  #  chmod  600  /etc/sfilelist
  (2)     建立chksfile脚本文件,与sfilelist比较,输出新增的带suid/sgid属性的文件
  #  vi  /usr/sbin/chksfile
  #!/bin/bash
  OLD_LIST=/etc/sfilelist
  for  i  in  ` find  /  -type  -prem  +6000 `
  do
  grep   -F   “$i”  $OLD_LIST  >  /dev/null
  [  $?  -ne  0 ]  &&  ls  -lh  $i
  done
  #  chmod  700  /usr/bin/chkfile
  (3)     执行chkfile脚本,检查是否有新增suid/sgid文件
  #  cp   /bin/touch  /bin/mytouch   //建立测试用程序文件
  #  chmod  4755  /bin/mytouch
  #  chksfile                    //执行程序脚本,输出检查结果
  系统引导和登录安全优化开关机安全控制
  1.       调整BIOS引导设置
  将第一优先引导设备设为当前系统所在硬盘,其他引导设置为Disabled.为BIOS设置管理员密码,安全级别调整为setup
  2.       防止用户通过Ctrl+Alt_Del热键重启系统
  #  vi  /etc/inittab
  # ca : :ctrlaltdel :/sbin/shutdown  -t3  -r  now //注掉该行
  #  init  -q  //使配置文件立即生效
  ?  GRUB引导菜单加密
  在grub.conf文件中设置明文密码
  #  vi  /boot/grub/grub.conf
  password  123456  //仅在需要变更grub引导参数时才需要提供密码
  tiltle  Red  Enterprise  Linux  Server  (2.6.18-8.el5)
  root  ( hd0,0 )
  password  1234    //进入系统时输入的密码
  在grub.conf文件中设置md5加密的密码字符串
  #  vi  mima
  wang
  wang
  #  grub-md5-crypt < mima  >> /boot/grub/grub.conf
  ?  终端登录控制
  1.       即时禁止普通用户登录
  #  touch  /etc/nologin   //通过/etc/nologin文件即时禁止普通用户登录系统
  2.       控制服务器开放的tty终端
  #  vi  /etc/inittab
  1.       控制允许root用户登录的tty终端
  #  vi  /etc/securetty
  1.       更改系统登录提示,隐藏内核版本信息
  通过修改/etc/issue、/etc/issue.net文件(分别对应本地登录、网络登录)
  #  vi  /etc/issue
  Welcome  to  server
  #  cp  -f  /etc/issue  /etc/issue.net
  2.       使用pam_access认证控制用户登录地点
  Pam_access认证读取/etc/security/access.conf配置文件,该文件由权限、用户、来源,组成,用冒号进行分隔
  权限  :加号 +  或 减号 - ,分别表示允许、拒绝
  用户  : 用户名部分,多个用户名用空格分开,组使用@组名的形式表示。ALL表示所有用户
  来源  :表示用户从哪个终端或远程主机登录,多个来源地点用空格分开
  例:禁止除了root以外的用户从tty1终端登录系统
  #  vi  /etc/pam.d/login     //在PAM配置文件login中添加认证支持
  account   required   pam_access.so
  #  vi  /etc/security/access.conf
  -          :   ALL  EXCEPT  root  :  tty1
  例:禁止root用户从192.168.1.0/24  、 172.16.0.0/8 网络中远程登录
  #  vi  /etc/pam.d/sshd    //在PAM配置文件sshd中添加认证支持
  account    required   pam_access.so
  #  vi  /etc/security/access.conf
  -  :  root  :  192.168.1.0/24  172.16.0.0/8

亿恩科技地址(ADD):郑州市黄河路129号天一大厦608室 邮编(ZIP):450008 传真(FAX):0371-60123888
   联系:亿恩小凡
   QQ:89317007
   电话:0371-63322206


本文出自:亿恩科技【www.enkj.com】

服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]

  • 您可能在找
  • 亿恩北京公司:
  • 经营性ICP/ISP证:京B2-20150015
  • 亿恩郑州公司:
  • 经营性ICP/ISP/IDC证:豫B1.B2-20060070
  • 亿恩南昌公司:
  • 经营性ICP/ISP证:赣B2-20080012
  • 服务器/云主机 24小时售后服务电话:0371-60135900
  • 虚拟主机/智能建站 24小时售后服务电话:0371-60135900
  • 专注服务器托管17年
    扫扫关注-微信公众号
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 亿恩科技 版权所有  地址:郑州市高新区翠竹街1号总部企业基地亿恩大厦  法律顾问:河南亚太人律师事务所郝建锋、杜慧月律师   京公网安备41019702002023号
      0
     
     
     
     

    0371-60135900
    7*24小时客服服务热线