爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      liux安全加固手册

      首页 知识中心 其他 文章详情页

      liux安全加固手册

      2024-06-28 06:18:27 阅读次数:665

      安全

      1概述

      近几年来Internet变得更加不安全了。网络的通信量日益加大,越来越多的重要交易正在通过网络完成,与此同时数据被损坏、截取和修改的风险也在增加。

      只要有值得偷窃的东西就会有想办法窃取它的人。Internet的今天比过去任何时候都更真实地体现出这一点,基于Linux的系统也不能摆脱这个“普遍规律”而独善其身。因此,优秀的系统应当拥有完善的安全措施,应当足够坚固、能够抵抗来自Internet的侵袭,这正是Linux之所以流行并且成为Internet骨干力量的主要原因。但是,如果你不适当地运用Linux的安全工具,它们反而会埋下隐患。配置拙劣的安全系统会产生许多问题,本文将为你解释必须掌握的Linux安全知识。 本文讲述了如何通过基本的安全措施,使Linux系统变得可靠。

      2 安装

      使系统处于单独(或隔离)的网络中。以防止未受保护的系统连接到其它网络或互联网中受到可能的***

      安装完成后将下面软件卸载

      pump apmd lsapnptools redhat-logos

      mt-st kernel-pcmcia-cs Setserial redhat-relese

      eject linuxconf kudzu gd

      bc getty_ps raidtools pciutils

      mailcap setconsole gnupg

      用下面的命令卸载这些软件:

      [root@deep]#rpm  –e  softwarename

      卸载它们之前最好停掉三个进程:

      [root@deep]# /etc/rc.d/init.d/apmd stop

      [root@deep]# /etc/rc.d/init.d/sendmail stop

      [root@deep]# /etc/rc.d/init.d/kudzu stop

      3.用户帐号安全Password and account security

      3.1 密码安全策略

      l 口令至少为6位,并且包括特殊字符

      l 口令不要太简单,不要以你或者有关人的相关信息构成的密码,比如生日、电话、姓名的拼音或者缩写、单位的拼音或者英文简称等等。

      l 口令必须有有效期

      l 发现有人长时间猜测口令,需要更换口令

      3.2 检查密码是否安全

      可以使用以下几种工具检查自己的密码是否安全:

      l JOHN,crack等暴力猜测密码工具

      l 在线穷举工具,包括Emailcrk、流光等

      3.3 Password Shadowing

      l 使用shadow来隐藏密文(现在已经是默认配置)

      l 定期检查shadow文件,如口令长度是否为空。

      #awk -F: length($2)==0 {print $1} /etc/shadow

      l 设置文件属性和属主

      3.4 管理密码

      l 设置口令有效最长时限 (编辑/etc/login.defs文件)

      l 口令最短字符 (如linux默认为5,可以通过编辑/etc/login.defs修改)

      l 只允许特定用户使用su命令成为root。

      编辑/etc/pam.d/su文件,在文件头部加上:

      auth sufficient /lib/security/pam_rootok.so debug

      auth required /lib/security/pam_wheel.so group=wheel

      Red hat 7.0中su文件已做了修改,直接去掉头两行的注释符就可以了

      [root@deep]# usermod -G10 admin来将用户加入wheel组

      3.5 其它

      l 清除不必要的系统帐户

      [root@deep]# userdel adm

      [root@deep]# userdel lp

      [root@deep]# userdel sync

      [root@deep]# userdel shutdown

      [root@deep]# userdel halt

      [root@deep]# userdel news

      [root@deep]# userdel uucp

      [root@deep]# userdel operator

      [root@deep]# userdel games (如果不使用 X Window,则删除)

      [root@deep]# userdel gopher

      [root@deep]# userdel ftp (如果不使用ftp服务则删除)

      l 尽量不要在passwd文件中包含个人信息,防止被finger之类程序泄露。

      l 修改shadow,passwd,gshadow文件不可改变位

      [root@deep]# chattr +i /etc/passwd

      [root@deep]# chattr +i /etc/shadow

      [root@deep]# chattr +i /etc/group

      [root@deep]# chattr +i /etc/gshadow

      l 不要使用.netrc文件,可以预先生成$HOME/.netrc。设置为0000。

      touch /.rhosts ;chmod 0 /.rhosts

      l 使用ssh来代替telnetd,ftpd.pop等通用服务。传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据。

      4 网络服务安全(Network Service Security)

      Linux系统对外提供强大、多样的服务,由于服务的多样性及其复杂性,在配置和管理这些服务时特别容易犯错误,另外,提供这些服务的软件本身也存在各种漏洞,所以,在决定系统对外开放服务时,必须牢记两个基本原则:

      l 只对外开放所需要的服务,关闭所有不需要的服务。对外提供的服务越少,所面临的外部威胁越小。

      l 将所需的不同服务分布在不同的主机上,这样不仅提高系统的性能,同时便于配置和管理,减小系统的安全风险。

      在上述两个基本原则下,还要进一步检查系统服务的功能和安全漏洞。

      这里针对主机所提供的服务进行相应基本安全配置,某些常用服务的安全配置请参考相关文档。

      4.1服务过滤Filtering

      l 在SERVER上禁止这些服务

      l 如果一定要开放这些服务,通过防火墙、路由指定信任IP访问。

      l 要确保只有真正需要的服务才被允许外部访问,并合法地通过用户的路由器过滤检查。尤其在下面的服务不是用户真正需要时候,要从路由器上将其过滤掉

      NAME   PORT   PROTOCOL           

               echo      7        TCP/UDP   

           systat     11        TCP

           netstat    15        TCP

           bootp     67        UDP      

           tftp       69        UDP

           link       87        TCP      

           supdup    95        TCP     

           sunrpc    111      TCP/UDP

           news     144        TCP

           snmp     161        UDP       

           xdmcp    177        UDP      

           exec      512        TCP 

      login      513        TCP

           shell      514        TCP

           printer     515        TCP

           biff       512        UDP

           who       513        UDP

           syslog     514        UDP

           uucp      540        TCP

           route      520        UDP

           openwin    2000      TCP

           nfs        2049     UDP/TCP

           x11   6000 to 6000+n   TCP

      注意:有些UDP服务可以导致DOS***和远程溢出,如

      rpc.ypupdated           

      rpcbind

      rpc.cmsd          100068

      rpc.statd           100024

      rpc.ttdbserver       100083

      sadmind  100232/10   

      l 配置完成以后,利用网络扫描器模拟***者从外部进行扫描测试。如利用nmap

      4.2 /etc/inetd.conf

      l 确保文件权限设置为600

      l 确保文件属主设置为root

      l 注释掉所有不需要的服务,需要重新启动inetd进程

      l 使用netstat –an命令,查看本机所提供的服务。确保已经停掉不需要的服务

      4.3 R 服务

      不必使用R服务

      l 关闭R服务,Red hat 6.2在/etc/inetd.conf文件中注释以下服务,并且重新启动inetd服务。Red hat 7.0在/etc/xinetd.d目录中删除

      exec 512 TCP

      Rlogin 513 TCP

      Rshell 514 TCP

      l 预先生成$HOME/.rhosts,/etc/hosts.equiv文件,并且设置为0000,防止被写入”+ +”。(***者经常使用类似符号链接或者利用ROOTSHELL写入,并且远程打开受保护主机的R服务)

      必须使用R服务

      l 使用更安全版本的r服务。如Wietse Venema的logdaemon程序等。

      l 在路由或者防火墙上禁止外部网络访问受保护主机的512,513 and 514 (TCP)端口。

      l 使用TCP WRAPPERS设置可访问受保护主机R服务的信任机器。

      4.4 Tcp_wrapper

      该软件的作用是在Unix平台上过滤TCP/UDP服务,它目前已被广泛用于监视并过滤发生在主机上的ftp、telnet、rsh、rlogin、tftp、finger等标准TCP/UDP服务。

      当系统安装TCP_wrapper之后,in.conf文件中 /usr/sbin/in.telnetd的in.telnetd会被TCP_wrapper附带的tcpd程序取代。该程序截获来自客户端的服务请求、记录请求发生的时间和IP地址,并按访问控制进行检查。当本次连接的用户、请求源的IP等信息符合管理员的预设值时,才将该次请求传递给系统in.telnetd,由系统in.telnetd完成后续工作;若连接不符合要求,该连接请求将被拒绝。同样,ftp、 rsh等TCP/UDP服务均可被tcpd取代,由tcpd充当二传手。

      l 使用PARANOID 模式,用此参数后需要在/etc/hosts文件中加上允许使用telnet或ftp服务的客户端的名字和IP地址

      l 在/etc/hosts.deny中设置为all:all,默认所有不允许

      Access is denied by default.

      # Deny access to everyone.

      ALL: ALL@ALL, PARANOID #Matches any host whose name does not match its address, see

      bellow.

      l 在/etc/hosts.allow中设置允许的服务和地址

      如:sshd: 208.164.186.1

      l 使用tcpdchk检查

      l UDP服务使用tcpwrapper时要使用/etc/inetd.conf中的nowait选项。

      4.5 /etc/hosts.equiv 文件

      不必使用/etc/hosts.equiv文件

      l 从系统中删除此文件

      l 预先生成/etc/hosts.equiv文件,并且设置为0000,防止被写入”+ +”。(***者经常使用类似符号链接或者利用ROOTSHELL写入,并且远程打开受保护主机的R服务)

      必须使用/etc/hosts.equiv文件

      l 确保此文件中可信赖主机为必须的。

      l 预先生成/etc/hosts.equiv文件,并且设置为0000,防止被写入”+ +”。(***者经常使用类似符号链接或者利用ROOTSHELL写入,并且远程打开受保护主机的R服务)

      l 如果使用NIS或者NIS+的话,此文件中的组应该是容易管理的。

      l 信赖主机必须确保可靠

      l 信赖主机使用全名,如例如

      l 任何时候都不应该出现”+”字符,因为这样会使任何一台主机上的任何用户都可以不加口令地访问系统

      l 文件中不要使用'!' 和'#'符号,因为在该文件中那并不表示注释信息

      l 文件开始字符不应该为'-'.,请查阅C8

      l 确保该文件的访问权限被设置成600。

      l 文件属主确保为ROOT。

      l 在每次安装补丁程序或操作系统之后,都应该重新检查该文件夹的设置情况

      4.6 /etc/services

      l 确保文件权限设置为600

      l 确保文件属主设置为root

      l 如果需要提供一些常见服务,如telnetd等,可以在此修改端口

      此文件为端口号和服务的对应关系,给此文件加上保护,避免没有授权的修改和删除

      [root@deep]# chattr +i /etc/services

      4.7 /etc/aliases

      l 修改/etc/aliases文件,注释掉"decode" "games,ingress,system,toor,manager,….”.等

      l 使用/usr/bin/newaliases命令激活新配置

      l 确保文件权限设置为755

      l 确保文件属主设置为root

      4.8 NFS

      NFS文件系统应注意以下几方面的安全

      l 在外部路由上过滤端口111、2049 (TCP/UDP),不允许外部访问。

      l 检查PATCH更新情况。

      l 检查 /etc/exports 输出路径的权限,确定只有root能修改,  all user只能read

      l 用exportfs 去增加或删除directories

      exportfs -o access=engineering,ro=dancer /usr

      exportfs -u /usr

      l 假如你的机器没有NIS(YP server)的服务,当更改资料时记得修改

      /etc/passwd
      /etc/group
      /etc/hosts
      /etc/ethers

      l 不允许export出去包含本地入口的目录

      l 确定对方机器是完全可信赖的。使用全名

      l 确保输出列表没有超过256个字符。

      l 使用showmount –e命令查看自己的export设置

      l 将/etc/exports权限设置为644,属主为root

      l 使用noexec,nodev.nosuid等选项控制mount的文件系统,在/etc/fstab中设置。

      4.9 Trivial ftp (tftp)

      无论何种情况下都不应该启动这个服务进程。

      4.10 Sendmail

      sendmail提供了许多在编译期间选择的功能特性。通常情况下,按照其缺省配置,即可满足一般用户的需要。但是,了解研究其提供的特性,可以实现对sendmail许多功能的更为准确的配置使用。从网络安全的角度考虑,通过合理地配置有关特性,可以在提供服务和保证安全之间找到更为准确的平衡点(配置特性的方法是将需要的特性加入到相应系统的.mc文件中,然后利用工具m4生成最终的sendmail.cf文件。

      l 最新的发行包

      l promiscuous_relay:该特性打开任意转发功能,也即关闭8.9带来的邮件转发方面的安全增强控制。此特性的使用会对电子邮件服务的滥用留下许多隐患,建议除非特别情况,不要使用此特性。

      l accept_unqualified_senders:缺省情况下,该特性被关闭,即当MAIL FROM:参数中的地址表明属于网络连接,但是却不包含合法的主机地址时,sendmail将拒绝继续通信。打开此特性则不再根据MAIL FROM:参数拒绝接收邮件。建议不可轻易使用该特性。

      l loose_relay_check :通常情况下,当邮件使用了源路由功能,例如user%site@othersite,如果othersite属于转发邮件的范围,则sendmail将分离othersite,继续检查site是否属于转发范围.使用该特性将改变上述缺省操作.建议不要轻易使用该特性

      l accept_unresolvable_domains :通常情况下,当MAIL FROM:参数中的主机地址部分无法解析,即无法判定为合法主机地址时,sendmail将拒绝连接.使用该特性将改变上述操作. 在某些情况下,例如,邮件服务器位于防火墙后面,无法正常解析外部主机地址,但是仍然希望能够正常接收邮件时,可能需要利用该特性.

      l blacklist_recipients :打开接收黑名单功能。接收黑名单可以包括用户名、主机名、或其它地址。

      l relay_entire_domain :缺省配置下,sendmail只为在转发控制数据库(access db)中定义为RELAY的主机提供转发邮件服务. 该特性的使用,将使sendmail为本地域内(由$=m类定义)的所有主机上面的用户提供转发功能

      l sendmail的受限shell程序smrsh可以防止内部用户恶意操作。

      l 防止系统信息泄漏,如修改banner,禁止expn,vrfy命令

      l 建议配置为需要smtp认证功能。

      l 其他相关的mailserver

      4.11 finger

      l 不应该启动这个服务进程。

      l 如果一定要使用,请使用最新的版本。

      4.12 UUCP

      l 建议不要使用

      l 删除所有的rhosts文件(UUCP目录下的)

      l 确保.cmds 文件属主为root

      l 对UUCP登陆进行限制

      l 确保UUCP文件没有被设置为所有人可写

      4.13 World Wide Web (WWW) – httpd

      l 使用你选择的WEBSERVER的最新版本

      l 不要使用ROOT用户运行httpd

      l 在chroot环境中运行httpd

      l 尽量不要使用CGI脚本

      l 对CGI脚本进行安全审计

      l 链接使用静态库

      l 过滤危险字符,如\n \r (.,/;~!)>|^&$`< 等

      l 使用https进行关键业务传送。

      比较流行的webserver是

      apache 

      netscpe的web server 和browser 

      IETF的Web事务安全工作组维持着一个特别针对WWW安全问题的邮寄列表.

      要订阅,可发e-mail到www-security-request@.在信息的

      正文里写上

      SUBSCRIBE www-security 你的email地址

      4.14 FTP安全问题

      主要的ftp server

      l wuftp 最新版本是26.1

      l proftp 最新版本是1.2.0rc2

      l ncftp 最新版本是2.6.3

      配置Configuration

      l 检查所有的默认配置选项

      l 确定没有SITE EXEC问题

      l 设置/etc/ftpusers确定禁止使用ftp的用户

      l 使用chroot环境运行ftpd

      l 使用自己的ls等命令

      l 加入对quota,pam等支持

      l 配置/etc/ftpaccess文件,禁止系统信息泄露和设置最大连接数

      l 配置/etc/ftphosts,设置允许使用FTP的HOST和USER

      l 针对不同用户设置不同权限

      l 经常查看LOG记录 /var/log/xferlog

      l 配置文件属性改为600

      Anonymous ftp

      l 编译时打开允许匿名选项

      l 如果使用分布式passwords (e.g., NIS, NIS+),需要设置好密码文件。

      l 匿名用户只给读权限(在/etc/ftpaccess中设置)

      5 系统设置安全(System Setting Security)

      5.1限制控制台的使用

      禁止使用控制台程序:删除/etc/security/console.apps中的服务

      [root@deep]# rm -f /etc/security/console.apps/servicename,

      比如:[root@deep]# rm -f /etc/security/console.apps/halt

      [root@deep]# rm -f /etc/security/console.apps/poweroff

      [root@deep]# rm -f /etc/security/console.apps/reboot

      [root@deep]# rm -f /etc/security/console.apps/shutdown

      [root@deep]# rm -f /etc/security/console.apps/xserver(如删除,只有root能启动Xserver)

      禁止控制台的访问:在/etc/pam.d中的所有文件中,给包含pam_console.so的行加上注释

      5.2系统关闭Ping

      关闭ping,使系统对ping不做反应,对网络安全大有好处。

      可以使用如下命令:

      [root@deep]#echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

      可以将这一行加到/etc/rc.d/rc.local文件中去,这样系统重启动后会自动执行

      恢复系统的Ping响应:

      [root@deep]#echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all

      5.3关闭或更改系统信息

      关闭telnet系统信息

      Red Hat 6.2中,编辑/etc/inetd.conf

      telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd –h

      加上参数-h可以关闭telnet信息

      Red Hat 7.0中,编辑/etc/xinetd.d/telnet

      加上server_args = -h,可以关闭telnet信息

      /etc/rc.d/rc.local中关闭或修改系统信息

      /etc/issue和/etc/中包含本地登录和网络登录时提示的系统信息,对它们进行更改可以改变系统信息,或直接删除,并在/etc/rc.d/rc.local文件中注释相关行:

      #echo "" > /etc/issue

      #echo "$R" >> /etc/issue

      #echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue

      #cp -f /etc/issue /etc/

      #echo >> /etc/issue

      5.4 /etc/securetty文件

      /etc/securetty文件规定root从哪个TTY设备登录,列出的是允许的tty设备,将不允许的tty设备行注释掉.

      5.5 /etc/host.conf文件

      /etc/host.conf定义主机名怎样解析,使用什么服务,什么顺序解析

      # Lookup names via DNS first then fall back to /etc/hosts.

      order bind,hosts

      # We have machines with multiple IP addresses.

      multi on

      # Check for IP address spoofing.

      nospoof on

      order指定选择服务的顺序

      multi指定主机能不能有多个IP地址,ON代表允许

      nospoof指定不允许IP伪装,此参数必须设置为ON

      5.6禁止IP源路径路由

      允许IP源路径路由(IP source routing)会使得***能够欺骗你的计算机,截取信息包.强烈建议禁止,使用如下命令:

      for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do

      echo 0 > $f

      done

      将accept_source_route设置为0,并将上述命令加到/etc/rc.d/rc.local中去,每次重启动将自动执行

      5.7资源限制

      为了避免拒绝服务***,需要对系统资源的使用做一些限制。

      首先,编辑/etc/security/limits.conf,加入或改变如下

      * hard core 0 (禁止创建core文件)

      * hard rss 5000 (除root外,其他用户最多使用5M内存)

      * hard nproc 20 (最多进程数限制为20)

      编辑/etc/pam.d/login,在文件末尾加上:

      session required /lib/security/pam_limits.so

      对TCP SYN Cookie的保护:(防止SYN Flood***)

      [root@deep]# echo 1 > /proc/sys/net/ipv4/tcp_syncookies

      5.8 LILO安全

      在“/etc/lilo.conf”文件中添加3个参数:time-out、restricted 和 password。这些选项会在启动时间(如“linux single”)转到启动转载程序过程中,要求提供密码。

      步骤1

      编辑lilo.conf文件(/etc/lilo.conf),添加和更改这三个选项:

      boot=/dev/hda

      map=/boot/map

      install=/boot/boot.b

      time-out=00 #change this line to 00

      prompt

      Default=linux

      restricted #add this line

      password=  #add this line and put your password

      image=/boot/vmlinuz-2.2.14-12

      label=linux

      initrd=/boot/initrd-2.2.14-12.img

      root=/dev/hda6

      read-only

      步骤2

      由于其中的密码未加密,“/etc/lilo.conf”文件只对根用户为可读。

      [root@kapil /]# chmod 600 /etc/lilo.conf (不再为全局可读)

      步骤3

      作了上述修改后,更新配置文件“/etc/lilo.conf”。

      [Root@kapil /]# /sbin/lilo -v (更新lilo.conf文件)

      步骤4

      还有一个方法使“/etc/lilo.conf”更安全,那就是用chattr命令将其设为不可:

      [root@kapil /]# chattr +i /etc/lilo.conf

      它将阻止任何对“lilo.conf”文件的更改,无论是否故意。

      5.9 Control-Alt-Delete 键盘关机命令

      编辑“/etc/inittab”文件,只要在下面行前面加“#”,改为注释行。

      ca::ctrlaltdel:/sbin/shutdown -t3 -r now

      改为:

      #ca::ctrlaltdel:/sbin/shutdown -t3 -r now

      然后,为使更改生效,在提示符下输入:

      [root@kapil /]# /sbin/init q

      5.10日志系统安全

      为了保证日志系统的完整性,防止***删除日志,需要对日志系统进行安全配置。本专题将有专门文档来讲述日志系统的安全。

      5.11修正脚本文件在“/etc/rc.d/init.d”目录下的权限

      对脚本文件的权限进行修正,脚本文件用以决定启动时需要运行的所有正常过程的开启和停止。添加:[root@kapil/]# chmod -R 700 /etc/rc.d/init.d/*

      这句指的是,只有根用户允许在该目录下使用 Read、Write,和 Execute 脚本文件。

      6 文件系统安全(File System Security)

      6.1文件权限

      l 去掉不必要的suid程序,可以通过脚本查看

      [root@deep]# find / -type f \( -perm -04000 -o -perm -02000 \) \-exec ls –lg {}\;

      通过下面的命令来去掉不需要的程序的‘s’位

      [root@deep]# chmod a-s /usr/bin/commandname

      l 重要的配置文件如/etc/passwd,/etc/shadow,/etc/inetd.conf等设置为0755,并设置为不可更改

      l /etc, /usr/etc, /bin, /usr/bin, /sbin, /usr/sbin, /tmp and/var/tmp的属主是root,并且设置粘滞。

      l /dev目录下没有特殊文件。

      l 查找任何人可写的文件和目录

      [root@deep]# find / -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \;

      [root@deep]# find / -type d \( -perm -2 -o -perm -20 \) -exec ls -ldg {} \;

      l 查找异常文件,如..文件,…文件等

      find / -name ".. " -print –xdev

      find / -name ".*" -print -xdev | cat -v

      l 检查没有属主的文件。

      Find / -nouser –o –nogroup

      l 检查在/dev目录以外还有没有特殊的块文件

      find / \( -type b -o -type c \) -print | grep -v '^/dev/'

      l 使用checksum  md5 或者PGP来效验文件

      6.2控制mount上的文件系统

      可以使用noexec, nodev, nosuid来控制mount上的文件系统.在/etc/fstab中设置,比如:

      将/dev/sda11 /tmp ext2 defaults 1 2

      /dev/sda6 /home ext2 defaults 1 2

      改为:/dev/sda11 /tmp ext2 nosuid,nodev,noexec 1 2

      /dev/sda6 /home ext2 nosuid,nodev 1 2

      noexec表示不允许可执行,nodev表示不允许块设备,nosuid表示不允许suid位

      6.3备份与恢复

      定期对文件系统进行备份,可以将损失减小到最小程度。

      Linux下有多种方法进行备份,如:dd, cpio, tar, dump等

      7 其它

      7.1使用防火墙

      防火墙是网络安全的重要方面,我们将另有专题来详细阐述防火墙,包括防火墙的原理,linux 2.2内核下IPChains实现,linux 2.4内核下netfilter实现,商业防火墙产品应用等。

      7.2使用第三方安全工具

      Linux下有很多很好的安全工具,比如:Tripwire, SSH, Sudo, Tcpdump, nmap, nessus, snort, sniffit… …我们将安排专题来具体讲述这些非常实用的安全工具。

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/u_11555417/2372107,作者:羊草,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:kubernetes dev client-go管理pvc

      下一篇:Lc41_缺失的第一个正数

      相关文章

      2025-05-06 09:18:38

      【区块链的安全性】区块链的安全隐患与防护措施

      区块链技术以其去中心化、不可篡改和透明的特性被广泛应用于金融、供应链、医疗等多个领域。然而,尽管区块链提供了许多安全优势,它仍面临各种安全隐患和挑战。

      2025-05-06 09:18:38
      区块链 , 安全
      2025-04-09 09:16:00

      30天拿下Rust之unsafe代码

      在Rust语言的设计哲学中,"安全优先" 是其核心原则之一。然而,在追求极致性能或者与底层硬件进行交互等特定场景下,Rust提供了unsafe关键字。

      2025-04-09 09:16:00
      Rust , 代码 , 使用 , 内存 , 安全 , 指针
      2025-04-09 09:14:24

      有效提高java编程安全性的12条黄金法则

      有效提高java编程安全性的12条黄金法则

      2025-04-09 09:14:24
      Java , 代码 , 使用 , 安全 , 序列化 , 应用程序 , 规则
      2025-03-18 09:59:07

      Java 21的安全性增强与最佳实践:提升应用安全性的实用指南

      Java 21不仅在语言层面和JVM性能上进行优化,还在安全性方面做了很多增强。

      2025-03-18 09:59:07
      Java , 加密 , 安全 , 密钥 , 开发者 , 权限
      2025-03-10 09:50:08

      【后端开发】JavaEE初阶—线程安全问题与加锁原理(超详解)

      【后端开发】JavaEE初阶—线程安全问题与加锁原理(超详解)

      2025-03-10 09:50:08
      加锁 , 安全 , 小编 , 执行 , 线程
      2025-03-04 09:05:20

      Java中的线程安全的集合类(如果想知道Java中有关线程安全的集合类的知识,那么只看这一篇就足够了!)

      在多线程环境中,集合类的线程安全性是保证数据一致性和避免并发冲突的关键。Java 提供了多种线程安全集合类,它们在不同的并发场景中有着各自的优缺点。

      2025-03-04 09:05:20
      ArrayList , 多线程 , 安全 , 并发 , 线程
      2024-12-27 07:59:04

      线程安全问题

      在 JavaEE 开发中,线程安全是一个至关重要的问题。当多个线程同时访问和修改共享资源时,如果不采取适当的措施来确保线程安全,就可能会导致数据不一致、竞态条件、死锁等问题,从而影响系统的稳定性和可靠性。

      2024-12-27 07:59:04
      count , synchronized , 代码 , 多线程 , 安全 , 操作 , 线程
      2024-12-24 10:19:23

      多线程练习(卖票和转账)

      多线程练习(卖票和转账)

      2024-12-24 10:19:23
      多个 , 安全 , 对象 , 线程 , 练习 , 问题
      2024-12-23 09:17:13

      ADAudit Plus:提升企业安全的不可或缺的审计解决方案

      随着信息技术的飞速发展,企业在数字化转型过程中面临着越来越多的安全威胁。为了保护敏感数据、防范内外部攻击,企业需要强大的安全审计解决方案。在这个背景下,ADAudit Plus作为一款强大而全面的安全审计工具,成为了众多企业的首选。

      2024-12-23 09:17:13
      ADAudit , Plus , 企业 , 安全 , 审计
      2024-12-23 09:17:13

      远程办公安全:共同守护数字时代的明日

      远程办公安全:共同守护数字时代的明日

      2024-12-23 09:17:13
      Plus , 安全 , 远程
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5248834

      查看更多

      最新文章

      【区块链的安全性】区块链的安全隐患与防护措施

      2025-05-06 09:18:38

      远程办公安全:共同守护数字时代的明日

      2024-12-23 09:17:13

      ADAudit Plus:提升企业安全的不可或缺的审计解决方案

      2024-12-23 09:17:13

      Log360,引入全新安全与风险管理功能,助力企业积极抵御网络威胁

      2024-12-20 07:51:29

      云原生学习笔记 - 云原生安全概述

      2024-12-16 09:20:33

      密码学基本概念

      2024-07-11 09:39:47

      查看更多

      热门文章

      kubernets 【安全】-sysdig

      2023-03-23 06:16:59

      信息安全等级保护

      2023-06-25 07:13:26

      k8s学习笔记-安全认证

      2023-04-13 09:51:35

      AppScan绕过登录验证码深入扫描

      2023-08-03 06:51:12

      nginx【7】关于SSL 安全协议的理论

      2023-06-28 09:10:22

      CVE漏洞复现-CVE-2021-36934 Windows 提权漏洞

      2023-08-03 06:46:32

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      远程办公安全:共同守护数字时代的明日

      kubernets 【安全】-sysdig

      Windows枚举所有计划任务的详细输出(定时任务)

      企业安全体系构建-初步安全方案

      AppScan绕过登录验证码深入扫描

      WPA破解-创建Hash-table加速并用Cowpatty破解

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号