轉載至 http://space.itpub.net/70109/viewspace-689582
安裝注意:
作為伺服器,不安裝不需要的元件,所以在選擇元件的時候,不要安裝服務包和桌面但需要開發工具和開發包。
以下命令等適用redhat/centos 4,5
1.刪除系統特殊的的用戶帳號:
禁止所有默認的被作業系統本身啟動的且不需要的帳號,當你第一次裝上系統時就應該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。
======================================================================
#為刪除你系統上的用戶,用下面的命令:
[root@c1gstudio]# userdel username
#批量刪除方式
#這裏刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "帳號
#如果你開著ftp等服務可以把ftp帳號保留下來。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done
======================================================================
2.刪除系統特殊的組帳號
[root@c1gstudio]# groupdel groupname
#批量刪除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done
======================================================================
3.用戶密碼設置
安裝linux時默認的密碼最小長度是5個位元組,但這並不夠,要把它設為8個位元組。修改最短密碼長度需要編輯login.defs文件#vi /etc/login.defs
PASS_MAX_DAYS 99999 ##密碼設置最長有效期(預設值)
PASS_MIN_DAYS 0 ##密碼設置最短有效期
PASS_MIN_LEN 5 ##設置密碼最小長度,將5改為8
PASS_WARN_AGE 7 ##提前多少天警告用戶密碼即將過期。
然後修改Root密碼
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
======================================================================
4.修改自動註銷帳號時間
自動登出帳號的登錄,在Linux系統中root帳戶是具有最高特權的。如果系統管理員在離開系統之前忘記登出root帳戶,那將會帶來很大的安全隱患,應該讓系統會自動登出。通過修改帳戶中“TMOUT”參數,可以實現此功能。TMOUT按秒計算。編輯你的profile文件(vi /etc/profile),在"HISTSIZE="後面加入下面這行:
TMOUT=300
300,表示300秒,也就是表示5分鐘。這樣,如果系統中登陸的用戶在5分鐘內都沒有動作,那麼系統會自動登出這個帳戶。
======================================================================
5.限制Shell命令記錄大小
默認情況下,bash shell會在檔$HOME/.bash_history中存放多達500條命令記錄(根據具體的系統不同,默認記錄條數不同)。系統中每個用戶的主目錄下都有一個這樣的檔。在此筆者強烈建議限制該檔的大小。
您可以編輯/etc/profile檔,修改其中的選項如下: HISTFILESIZE=30或HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
======================================================================
6.登出時刪除命令記錄
編輯/etc/skel/.bash_logout檔,增加如下行:
rm -f $HOME/.bash_history
這樣,系統中的所有用戶在登出時都會刪除其命令記錄。
如果只需要針對某個特定用戶,如root用戶進行設置,則可只在該用戶的主目錄下修改/$HOME/.bash_history檔,增加相同的一行即可。
======================================================================
7.用下面的命令加需要的用戶組和用戶帳號
[root@c1gstudio]# groupadd
例如:增加website 用戶組,groupadd website
然後調用vigr命令查看已添加的用戶組
用下面的命令加需要的用戶帳號
[root@c1gstudio]# useradd username –g website //添加用戶到website組(作為webserver的普通管理員,而非root管理員)
然後調用vipw命令查看已添加的用戶
用下面的命令改變用戶口令(至少輸入8位元字母和數位組合的密碼,並將密碼記錄於本地機的專門文檔中,以防遺忘)
[root@c1gstudio]# passwd username
======================================================================
8.阻止任何人su作為root
如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下麵的行:
#vi /etc/pam.d/su
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
======================================================================
4.修改自動註銷帳號時間
自動登出帳號的登錄,在Linux系統中root帳戶是具有最高特權的。如果系統管理員在離開系統之前忘記登出root帳戶,那將會帶來很大的安全隱患,應該讓系統會自動登出。通過修改帳戶中“TMOUT”參數,可以實現此功能。TMOUT按秒計算。編輯你的profile文件(vi /etc/profile),在"HISTSIZE="後面加入下面這行:
TMOUT=300
300,表示300秒,也就是表示5分鐘。這樣,如果系統中登陸的用戶在5分鐘內都沒有動作,那麼系統會自動登出這個帳戶。
======================================================================
5.限制Shell命令記錄大小
默認情況下,bash shell會在檔$HOME/.bash_history中存放多達500條命令記錄(根據具體的系統不同,默認記錄條數不同)。系統中每個用戶的主目錄下都有一個這樣的檔。在此筆者強烈建議限制該檔的大小。
您可以編輯/etc/profile檔,修改其中的選項如下: HISTFILESIZE=30或HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
======================================================================
6.登出時刪除命令記錄
編輯/etc/skel/.bash_logout檔,增加如下行:
rm -f $HOME/.bash_history
這樣,系統中的所有用戶在登出時都會刪除其命令記錄。
如果只需要針對某個特定用戶,如root用戶進行設置,則可只在該用戶的主目錄下修改/$HOME/.bash_history檔,增加相同的一行即可。
======================================================================
7.用下面的命令加需要的用戶組和用戶帳號
[root@c1gstudio]# groupadd
例如:增加website 用戶組,groupadd website
然後調用vigr命令查看已添加的用戶組
用下面的命令加需要的用戶帳號
[root@c1gstudio]# useradd username –g website //添加用戶到website組(作為webserver的普通管理員,而非root管理員)
然後調用vipw命令查看已添加的用戶
用下面的命令改變用戶口令(至少輸入8位元字母和數位組合的密碼,並將密碼記錄於本地機的專門文檔中,以防遺忘)
[root@c1gstudio]# passwd username
======================================================================
8.阻止任何人su作為root
如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下麵的行:
#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味著僅僅website組的用戶可以su作為root.
======================================================================
9.修改ssh服務的root登錄許可權
修改ssh服務配置檔,使的ssh服務不允許直接使用root用戶來登錄,這樣減少系統被惡意登錄攻擊的機會。
#vi /etc/ssh/sshd_config
PermitRootLogin yes
將這行前的#去掉後,修改為:
PermitRootLogin no
======================================================================
10.修改ssh服務的sshd 埠
ssh默認會監聽在22埠,你可以修改至6022埠以避過常規的掃描。
注意:修改埠錯誤可能會導致你下次連不到伺服器,可以先同時開著22和6022兩個埠,然後再關掉22埠;
重啟sshd不會彈掉你當前的連接,可以另外開一個用戶端來測試服務;
#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #關閉22埠
Port 6022 #增加6022埠
#重啟sshd服務
service sshd restart
檢查一下sshd的監聽埠對不對
netstat -lnp|grep ssh
#iptables開放sshd的6022埠
vi /etc/sysconfig/iptables
#如果使用redhat默認規則則增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重啟iptables 服務
service iptables restart
#測試兩個埠是否都能連上,連上後再將22埠刪除
詳細參考:
Linux作業系統下SSH默認22埠修改方法
======================================================================
11.關閉系統不使用的服務:
cd /etc/init.d #進入到系統init進程啟動目錄
在這裏有兩個方法,可以關閉init目錄下的服務,
一、將init目錄下的檔案名mv成*.old類的檔案名,即修改檔案名,作用就是在系統啟動的時候找不到這個服務的啟動檔。二、使用chkconfig系統命令來關閉系統啟動等級的服務。
注:在使用以下任何一種方法時,請先檢查需要關閉的服務是否是本伺服器特別需要啟動支援的服務,以防關閉正常使用的服務。
使用chkcofig命令來關閉不使用的系統服務 (level前面為2個減號)
要想在修改啟動腳本前瞭解有多少服務正在運行,輸入:
ps aux | wc -l
然後修改啟動腳本後,重啟系統,再次輸入上面的命令,就可計算出減少了多少項服務。越少服務在運行,安全性就越好。另外運行以下命令可以瞭解還有多少服務在運行:
netstat -na --ip
批量方式
先停止服務
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done
關閉啟動服務
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done
以下為手動方式及解釋,執行批量方式後不需再執行了
chkconfig --level 345 apmd off ##筆記本需要
chkconfig --level 345 netfs off ## nfs用戶端
chkconfig --level 345 yppasswdd off ## NIS伺服器,此服務漏洞很多
chkconfig --level 345 ypserv off ## NIS伺服器,此服務漏洞很多
chkconfig --level 345 dhcpd off ## dhcp服務
chkconfig --level 345 portmap off ##運行rpc(111埠)服務必需
chkconfig --level 345 lpd off ##列印服務
chkconfig --level 345 nfs off ## NFS伺服器,漏洞極多
chkconfig --level 345 sendmail off ##郵件服務, 漏洞極多
chkconfig --level 345 snmpd off ## SNMP,遠端用戶能從中獲得許多系統資訊
chkconfig --level 345 rstatd off ##避免運行r服務,遠端用戶可以從中獲取很多資訊
chkconfig --level 345 atd off ##和cron很相似的定時運行程式的服務
注:以上chkcofig 命令中的3和5是系統啟動的類型,以下為數位代表意思
0:開機(請不要切換到此等級)
1:單人使用者模式的文字介面
2:多人使用者模式的文字介面,不具有網路檔案系統(NFS)功能
3:多人使用者模式的文字介面,具有網路檔案系統(NFS)功能
4:某些發行版的linux使用此等級進入x windows system
5:某些發行版的linux使用此等級進入x windows system
6:重新啟動
如果不指定--level 單用on和off開關,系統默認只對運行級3,4,5有效
chkconfig cups off #印表機
chkconfig bluetooth off # 藍牙
chkconfig hidd off # 藍牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用戶空間監控程序
chkconfig autofs off #光碟軟碟硬碟等自動載入服務
chkconfig avahi-daemon off #主要用於Zero Configuration Networking ,一般沒什麼用建議關閉
chkconfig avahi-dnsconfd off #主要用於Zero Configuration Networking ,同上,建議關閉
chkconfig cpuspeed off #動態調整CPU頻率的進程,在伺服器系統中這個進程建議關閉
chkconfig isdn off #isdn
chkconfig kudzu off #硬體自動監測服務
chkconfig nfslock off #NFS文檔鎖定功能。文檔共用支持,無需的能夠關了
chkconfig nscd off #負責密碼和組的查詢,在有NIS服務時需要
chkconfig pcscd off #智慧卡支持,,如果沒有可以關了
chkconfig yum-updatesd off #yum更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #滑鼠
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off
需要保留的服務
crond , irqbalance , microcode_ctl ,network , sshd ,syslog
因為有些服務已運行,所以設置完後需重啟
chkconfig
/*
語 法:chkconfig [--add][--del][--list][系統服務] 或 chkconfig [--level <等級代號>][系統服務][on/off/reset]
補充說明:這是Red Hat公司遵循GPL規則所開發的程式,它可查詢作業系統在每一個執行等級中會執行哪些系統服務,其中包括各類常駐服務。
參 數:
--add 增加所指定的系統服務,讓chkconfig指令得以管理它,並同時在系統啟動的敍述檔內增加相關資料。
--del 刪除所指定的系統服務,不再由chkconfig指令管理,並同時在系統啟動的敍述檔內刪除相關資料。
--level<等級代號> 指定讀系統服務要在哪一個執行等級中開啟或關畢
*/
======================================================================
12.阻止系統回應任何從外部/內部來的ping請求
既然沒有人能ping通你的機器並收到回應,你可以大大增強你的站點的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動後自動運行。
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#這個可以不做哈
======================================================================
12.修改“/etc/host.conf”文件
“/etc/host.conf”說明了如何解析地址。編輯“/etc/host.conf”文件(vi /etc/host.conf),加入下面這行:
# Lookup names via DNS first then fall back to /etc/hosts.
order hosts,bind
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
第一項設置首先通過DNS解析IP位址,然後通過hosts檔解析。第二項設置檢測是否“/etc/hosts”檔中的主機是否擁有多個IP位址(比如有多個乙太口網卡)。第三項設置說明要注意對本機未經許可的電子欺騙。
======================================================================
13.不允許從不同的控制臺進行root登陸
"/etc/securetty"檔允許你定義root用戶可以從那個TTY設備登陸。你可以編輯"/etc/securetty"檔,再不需要登陸的TTY設備前添加“#”標誌,來禁止從該TTY設備進行root登陸。
在/etc/inittab文件中有如下一段話:
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
系統默認的可以使用6個控制臺,即Alt+F1,Alt+F2...,這裏在3,4,5,6前面加上“#”,注釋該句話,這樣現在只有兩個控制臺可供使用,最好保留兩個。然後重新啟動init進程,改動即可生效!
======================================================================
15.禁止Control-Alt-Delete鍵盤關閉命令
在"/etc/inittab" 檔中注釋掉下面這行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改為:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
為了使這項改動起作用,輸入下面這個命令:
# /sbin/init q
======================================================================
16.用chattr命令給下麵的檔加上不可更改屬性。
[root@c1gstudio]# chattr +i /etc/passwd
[root@c1gstudio]# chattr +i /etc/shadow
[root@c1gstudio]# chattr +i /etc/group
[root@c1gstudio]# chattr +i /etc/gshadow
【注:chattr是改變檔屬性的命令,參數i代表不得任意更動檔或目錄,此處的i為不可修改位(immutable)。查看方法:lsattr /etc/passwd,撤銷為chattr –i /etc/group】
補充說明:這項指令可改變存放在ext2檔系統上的檔或目錄屬性,這些屬性共有以下8種模式:
a:讓檔或目錄僅供附加用途。
b:不更新檔或目錄的最後存取時間。
c:將檔或目錄壓縮後存放。
d:將檔或目錄排除在傾倒操作之外。
i:不得任意更動檔或目錄。
s:保密性刪除檔或目錄。
S:即時更新檔或目錄。
u:預防以外刪除。
參 數:
-R 遞迴處理,將指定目錄下的所有檔及子目錄一併處理。
-v<版本編號> 設置檔或目錄版本。
-V 顯示指令執行過程。
+<屬性> 開啟檔或目錄的該項屬性。
-<屬性> 關閉檔或目錄的該項屬性。
=<屬性> 指定檔或目錄的該項屬性。
======================================================================
17.給系統服務埠列表檔加鎖
主要作用:防止未經許可的刪除或添加服務
chattr +i /etc/services
【查看方法:lsattr /etc/ services,撤銷為chattr –i /etc/ services】
======================================================================
17.系統檔許可權修改
Linux檔系統的安全主要是通過設置檔的許可權來實現的。每一個Linux的檔或目錄,都有3組屬性,分別定義檔或目錄的所有者,用戶組和其他人的使用權限(唯讀、可寫、可執行、允許SUID、允許SGID等)。特別注意,許可權為SUID和SGID的可執行檔,在程式運行過程中,會給進程賦予所有者的許可權,如果被駭客發現並利用就會給系統造成危害。
(1)修改init目錄檔執行許可權:
chmod -R 700 /etc/init.d/* (遞迴處理,owner具有rwx,group無,others無)
(2)修改部分系統檔的SUID和SGID的許可權:
chmod a-s /usr/bin/chage
chmod a-s /usr/bin/gpasswd
chmod a-s /usr/bin/wall
chmod a-s /usr/bin/chfn
chmod a-s /usr/bin/chsh
chmod a-s /usr/bin/newgrp
chmod a-s /usr/bin/write
chmod a-s /usr/sbin/usernetctl
chmod a-s /usr/sbin/traceroute
chmod a-s /bin/mount
chmod a-s /bin/umount
chmod a-s /sbin/netreport
(3)修改系統引導檔
chmod 600 /etc/grub.conf
chattr +i /etc/grub.conf
【查看方法:lsattr /etc/grub.conf,撤銷為chattr –i /etc/grub.conf】
======================================================================
18.增加dns
#vi /etc/resolv.conf
nameserver 8.8.8.8 #google dns
nameserver 8.8.4.4
======================================================================
19.hostname 修改
#注意需先把mysql、postfix等服務停了
1.hostname servername
2.vi /etc/sysconfig/network
service network restart
3.vi /etc/hosts
======================================================================
20.selinux 修改
開啟selinux可以增加安全性,但裝軟體時可能會遇到一些奇怪問題
以下是關閉方法
#vi /etc/selinux/config
改成disabled
======================================================================
21.關閉ipv6
echo "alias net-pf-10 off" >> /etc/modprobe.conf
echo "alias ipv6 off" >> /etc/modprobe.conf
#vi /etc/sysconfig/network
NETWORKING_IPV6=no
重啟服務
Service ip6tables stop
Service network restart
關閉自動啟動
chkconfig --level 235 ip6tables off
======================================================================
22.設置iptables
iptables 默認安全規則腳本
======================================================================
重啟系統
以上大部分設置可以運行腳本來完成
linux安全設置快捷腳本
設置完成後重啟系統
其他設置項
linux調整系統時區/時間的方法
把/usr/share/zoneinfo裏相應的時區與/etc/localtime做個軟link.比如使用上海時區的時間:ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用UTC計時方式,則應在/etc/sysconfig/clock檔裏改UTC=TRUE 時間的設置: 使用date 命令加s參數修改,注意linux的時間格式為"月日時分年",也可以只修改時間date -s 22:30:20,如果修改的是年月日和時間,格式為"月日時分年.秒",2007-03-18 11:01:56則應寫為"date -s 031811012007.56 硬體時間與當前時間更新: hwclock --systohc 如果硬體記時用UTC,則為 hwclock --systohc --utc
linux調整系統時區/時間的方法
1) 找到相應的時區文件 /usr/share/zoneinfo/Asia/Shanghai
用這個檔替換當前的/etc/localtime檔。
步驟: cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
選擇覆蓋
2) 修改/etc/sysconfig/clock檔,修改為:
ZONE="Asia/Shanghai"
UTC=false
ARC=false
3)
時間設定成2005年8月30日的命令如下:
#date -s 08/30/2005
將系統時間設定成下午6點40分0秒的命令如下。
#date -s 18:40:00
4)
同步BIOS時鐘,強制把系統時間寫入CMOS,命令如下:
#clock -w
======================================================================
增加網易yum源
#cd /etc/yum.repos.d/
#mv CentOS-Base.repo CentOS-Base.repo.bak
#wget http://mirrors.163.com/.help/CentOS-Base-163.repo
======================================================================
安裝ntpd
#yum install ntp
#chkconfig --levels 235 ntpd on
#ntpdate ntp.api.bz #先手動校準下
#service ntpd start
======================================================================
設置語言
英文語言,中文支援
#vi /etc/sysconfig/i18n
LANG="en_US.UTF-8"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"
======================================================================
tmpwatch 定時清除
假設伺服器自定義了php的session和upload目錄
#vi /etc/cron.daily/tmpwatch
在240 /tmp 前增加
-x /tmp/session -x /tmp/upload
#mkdir /tmp/session
#mkdir /tmp/upload
#chown nobody:nobody /tmp/upload
#chmod 0770 /tmp/upload
======================================================================
安裝fail2ban
使用fail2ban來阻止Ssh暴力入侵
======================================================================
安裝Tripwire
安裝Tripwire檢查檔完整性
======================================================================
安裝jailkit
用jailkit創建一個chroot環境的sftp
沒有留言:
張貼留言