2011年11月1日 星期二

Linux基本安全配置手冊

Linux基本安全配置手冊

轉載至 http://space.itpub.net/70109/viewspace-689582

安裝注意:

作為伺服器,不安裝不需要的元件,所以在選擇元件的時候,不要安裝服務包和桌面但需要開發工具和開發包。

以下命令等適用redhat/centos 4,5

1.刪除系統特殊的的用戶帳號:
禁止所有默認的被作業系統本身啟動的且不需要的帳號,當你第一次裝上系統時就應該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。

======================================================================

#為刪除你系統上的用戶,用下面的命令:
[root@c1gstudio]# userdel username

#批量刪除方式
#這裏刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "帳號
#如果你開著ftp等服務可以把ftp帳號保留下來。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done

======================================================================

2.刪除系統特殊的組帳號
[root@c1gstudio]# groupdel groupname

#批量刪除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done

======================================================================

3.用戶密碼設置

安裝linux時默認的密碼最小長度是5個位元組,但這並不夠,要把它設為8個位元組。修改最短密碼長度需要編輯login.defs文件#vi /etc/login.defs

PASS_MAX_DAYS 99999 ##密碼設置最長有效期(預設值)
PASS_MIN_DAYS 0 ##密碼設置最短有效期
PASS_MIN_LEN 5 ##設置密碼最小長度,將5改為8
PASS_WARN_AGE 7 ##提前多少天警告用戶密碼即將過期。

然後修改Root密碼

#passwd root

New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.

======================================================================

4.修改自動註銷帳號時間

自動登出帳號的登錄,在Linux系統中root帳戶是具有最高特權的。如果系統管理員在離開系統之前忘記登出root帳戶,那將會帶來很大的安全隱患,應該讓系統會自動登出。通過修改帳戶中“TMOUT”參數,可以實現此功能。TMOUT按秒計算。編輯你的profile文件(vi /etc/profile),在"HISTSIZE="後面加入下面這行:

TMOUT=300

300,表示300秒,也就是表示5分鐘。這樣,如果系統中登陸的用戶在5分鐘內都沒有動作,那麼系統會自動登出這個帳戶。

======================================================================

5.限制Shell命令記錄大小

默認情況下,bash shell會在檔$HOME/.bash_history中存放多達500條命令記錄(根據具體的系統不同,默認記錄條數不同)。系統中每個用戶的主目錄下都有一個這樣的檔。在此筆者強烈建議限制該檔的大小。

您可以編輯/etc/profile檔,修改其中的選項如下: HISTFILESIZE=30或HISTSIZE=30

#vi /etc/profile

HISTSIZE=30

======================================================================

6.登出時刪除命令記錄

編輯/etc/skel/.bash_logout檔,增加如下行:

rm -f $HOME/.bash_history

這樣,系統中的所有用戶在登出時都會刪除其命令記錄。

如果只需要針對某個特定用戶,如root用戶進行設置,則可只在該用戶的主目錄下修改/$HOME/.bash_history檔,增加相同的一行即可。

======================================================================

7.用下面的命令加需要的用戶組和用戶帳號
[root@c1gstudio]# groupadd

例如:增加website 用戶組,groupadd website
然後調用vigr命令查看已添加的用戶組
用下面的命令加需要的用戶帳號

[root@c1gstudio]# useradd username –g website //添加用戶到website組(作為webserver的普通管理員,而非root管理員)

然後調用vipw命令查看已添加的用戶

用下面的命令改變用戶口令(至少輸入8位元字母和數位組合的密碼,並將密碼記錄於本地機的專門文檔中,以防遺忘)

[root@c1gstudio]# passwd username

======================================================================

8.阻止任何人su作為root

如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下麵的行:

#vi /etc/pam.d/su
 
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website

意味著僅僅website組的用戶可以su作為root.

======================================================================

9.修改ssh服務的root登錄許可權

修改ssh服務配置檔,使的ssh服務不允許直接使用root用戶來登錄,這樣減少系統被惡意登錄攻擊的機會。

#vi /etc/ssh/sshd_config
PermitRootLogin yes

將這行前的#去掉後,修改為:
PermitRootLogin no

======================================================================

10.修改ssh服務的sshd 埠

ssh默認會監聽在22埠,你可以修改至6022埠以避過常規的掃描。

注意:修改埠錯誤可能會導致你下次連不到伺服器,可以先同時開著22和6022兩個埠,然後再關掉22埠;

重啟sshd不會彈掉你當前的連接,可以另外開一個用戶端來測試服務;

#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #關閉22埠 

Port 6022 #增加6022埠

#重啟sshd服務
service sshd restart

檢查一下sshd的監聽埠對不對

netstat -lnp|grep ssh

#iptables開放sshd的6022埠

vi /etc/sysconfig/iptables

#如果使用redhat默認規則則增加

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT

#或

iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT

重啟iptables 服務

service iptables restart

#測試兩個埠是否都能連上,連上後再將22埠刪除

詳細參考:

Linux作業系統下SSH默認22埠修改方法

======================================================================

11.關閉系統不使用的服務:

cd /etc/init.d #進入到系統init進程啟動目錄

在這裏有兩個方法,可以關閉init目錄下的服務,

一、將init目錄下的檔案名mv成*.old類的檔案名,即修改檔案名,作用就是在系統啟動的時候找不到這個服務的啟動檔。二、使用chkconfig系統命令來關閉系統啟動等級的服務。

注:在使用以下任何一種方法時,請先檢查需要關閉的服務是否是本伺服器特別需要啟動支援的服務,以防關閉正常使用的服務。

使用chkcofig命令來關閉不使用的系統服務 (level前面為2個減號)

要想在修改啟動腳本前瞭解有多少服務正在運行,輸入:

ps aux | wc -l

然後修改啟動腳本後,重啟系統,再次輸入上面的命令,就可計算出減少了多少項服務。越少服務在運行,安全性就越好。另外運行以下命令可以瞭解還有多少服務在運行:

netstat -na --ip

批量方式

先停止服務
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai

l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done

關閉啟動服務

for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai

l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done

以下為手動方式及解釋,執行批量方式後不需再執行了

chkconfig --level 345 apmd off ##筆記本需要
chkconfig --level 345 netfs off ## nfs用戶端
chkconfig --level 345 yppasswdd off ## NIS伺服器,此服務漏洞很多
chkconfig --level 345 ypserv off ## NIS伺服器,此服務漏洞很多
chkconfig --level 345 dhcpd off ## dhcp服務
chkconfig --level 345 portmap off ##運行rpc(111埠)服務必需
chkconfig --level 345 lpd off ##列印服務
chkconfig --level 345 nfs off ## NFS伺服器,漏洞極多
chkconfig --level 345 sendmail off ##郵件服務, 漏洞極多
chkconfig --level 345 snmpd off ## SNMP,遠端用戶能從中獲得許多系統資訊
chkconfig --level 345 rstatd off ##避免運行r服務,遠端用戶可以從中獲取很多資訊
chkconfig --level 345 atd off ##和cron很相似的定時運行程式的服務

注:以上chkcofig 命令中的3和5是系統啟動的類型,以下為數位代表意思

0:開機(請不要切換到此等級)
1:單人使用者模式的文字介面
2:多人使用者模式的文字介面,不具有網路檔案系統(NFS)功能
3:多人使用者模式的文字介面,具有網路檔案系統(NFS)功能
4:某些發行版的linux使用此等級進入x windows system
5:某些發行版的linux使用此等級進入x windows system
6:重新啟動

如果不指定--level 單用on和off開關,系統默認只對運行級3,4,5有效

chkconfig cups off #印表機
chkconfig bluetooth off # 藍牙
chkconfig hidd off # 藍牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用戶空間監控程序
chkconfig autofs off #光碟軟碟硬碟等自動載入服務
chkconfig avahi-daemon off #主要用於Zero Configuration Networking ,一般沒什麼用建議關閉
chkconfig avahi-dnsconfd off #主要用於Zero Configuration Networking ,同上,建議關閉
chkconfig cpuspeed off #動態調整CPU頻率的進程,在伺服器系統中這個進程建議關閉
chkconfig isdn off #isdn
chkconfig kudzu off #硬體自動監測服務
chkconfig nfslock off #NFS文檔鎖定功能。文檔共用支持,無需的能夠關了
chkconfig nscd off #負責密碼和組的查詢,在有NIS服務時需要
chkconfig pcscd off #智慧卡支持,,如果沒有可以關了
chkconfig yum-updatesd off #yum更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #滑鼠
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off

需要保留的服務

crond , irqbalance , microcode_ctl ,network , sshd ,syslog

因為有些服務已運行,所以設置完後需重啟

chkconfig

/*
語  法:chkconfig [--add][--del][--list][系統服務] 或 chkconfig [--level <等級代號>][系統服務][on/off/reset]

補充說明:這是Red Hat公司遵循GPL規則所開發的程式,它可查詢作業系統在每一個執行等級中會執行哪些系統服務,其中包括各類常駐服務。

參  數:
--add  增加所指定的系統服務,讓chkconfig指令得以管理它,並同時在系統啟動的敍述檔內增加相關資料。
--del  刪除所指定的系統服務,不再由chkconfig指令管理,並同時在系統啟動的敍述檔內刪除相關資料。
--level<等級代號>  指定讀系統服務要在哪一個執行等級中開啟或關畢
*/

======================================================================

12.阻止系統回應任何從外部/內部來的ping請求

既然沒有人能ping通你的機器並收到回應,你可以大大增強你的站點的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動後自動運行。

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

#這個可以不做哈

======================================================================

12.修改“/etc/host.conf”文件

“/etc/host.conf”說明了如何解析地址。編輯“/etc/host.conf”文件(vi /etc/host.conf),加入下面這行:
# Lookup names via DNS first then fall back to /etc/hosts.
order hosts,bind

# We have machines with multiple IP addresses.
multi on

# Check for IP address spoofing.
nospoof on

第一項設置首先通過DNS解析IP位址,然後通過hosts檔解析。第二項設置檢測是否“/etc/hosts”檔中的主機是否擁有多個IP位址(比如有多個乙太口網卡)。第三項設置說明要注意對本機未經許可的電子欺騙。

======================================================================

13.不允許從不同的控制臺進行root登陸

"/etc/securetty"檔允許你定義root用戶可以從那個TTY設備登陸。你可以編輯"/etc/securetty"檔,再不需要登陸的TTY設備前添加“#”標誌,來禁止從該TTY設備進行root登陸。

在/etc/inittab文件中有如下一段話:

# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6

系統默認的可以使用6個控制臺,即Alt+F1,Alt+F2...,這裏在3,4,5,6前面加上“#”,注釋該句話,這樣現在只有兩個控制臺可供使用,最好保留兩個。然後重新啟動init進程,改動即可生效!

======================================================================

15.禁止Control-Alt-Delete鍵盤關閉命令

在"/etc/inittab" 檔中注釋掉下面這行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now

改為:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now

為了使這項改動起作用,輸入下面這個命令:
        # /sbin/init q

======================================================================

16.用chattr命令給下麵的檔加上不可更改屬性。

[root@c1gstudio]# chattr +i /etc/passwd
[root@c1gstudio]# chattr +i /etc/shadow
[root@c1gstudio]# chattr +i /etc/group
[root@c1gstudio]# chattr +i /etc/gshadow

【注:chattr是改變檔屬性的命令,參數i代表不得任意更動檔或目錄,此處的i為不可修改位(immutable)。查看方法:lsattr /etc/passwd,撤銷為chattr –i /etc/group】

補充說明:這項指令可改變存放在ext2檔系統上的檔或目錄屬性,這些屬性共有以下8種模式:

a:讓檔或目錄僅供附加用途。
b:不更新檔或目錄的最後存取時間。
c:將檔或目錄壓縮後存放。
d:將檔或目錄排除在傾倒操作之外。
i:不得任意更動檔或目錄。
s:保密性刪除檔或目錄。
S:即時更新檔或目錄。
u:預防以外刪除。

參  數:
-R 遞迴處理,將指定目錄下的所有檔及子目錄一併處理。
-v<版本編號> 設置檔或目錄版本。
-V 顯示指令執行過程。
+<屬性> 開啟檔或目錄的該項屬性。
-<屬性> 關閉檔或目錄的該項屬性。
=<屬性> 指定檔或目錄的該項屬性。

======================================================================

17.給系統服務埠列表檔加鎖

主要作用:防止未經許可的刪除或添加服務
chattr +i /etc/services

【查看方法:lsattr /etc/ services,撤銷為chattr –i /etc/ services】

======================================================================

17.系統檔許可權修改

Linux檔系統的安全主要是通過設置檔的許可權來實現的。每一個Linux的檔或目錄,都有3組屬性,分別定義檔或目錄的所有者,用戶組和其他人的使用權限(唯讀、可寫、可執行、允許SUID、允許SGID等)。特別注意,許可權為SUID和SGID的可執行檔,在程式運行過程中,會給進程賦予所有者的許可權,如果被駭客發現並利用就會給系統造成危害。

(1)修改init目錄檔執行許可權:
chmod -R 700 /etc/init.d/* (遞迴處理,owner具有rwx,group無,others無)

(2)修改部分系統檔的SUID和SGID的許可權:
chmod a-s /usr/bin/chage
chmod a-s /usr/bin/gpasswd
chmod a-s /usr/bin/wall
chmod a-s /usr/bin/chfn
chmod a-s /usr/bin/chsh
chmod a-s /usr/bin/newgrp
chmod a-s /usr/bin/write
chmod a-s /usr/sbin/usernetctl
chmod a-s /usr/sbin/traceroute
chmod a-s /bin/mount
chmod a-s /bin/umount
chmod a-s /sbin/netreport

(3)修改系統引導檔
chmod 600 /etc/grub.conf
chattr +i /etc/grub.conf

【查看方法:lsattr /etc/grub.conf,撤銷為chattr –i /etc/grub.conf】

======================================================================

18.增加dns

#vi /etc/resolv.conf
nameserver 8.8.8.8 #google dns
nameserver 8.8.4.4

======================================================================

19.hostname 修改

#注意需先把mysql、postfix等服務停了

1.hostname servername
2.vi /etc/sysconfig/network
   service network restart
3.vi /etc/hosts

======================================================================

20.selinux 修改

開啟selinux可以增加安全性,但裝軟體時可能會遇到一些奇怪問題

以下是關閉方法
#vi /etc/selinux/config

改成disabled

======================================================================

21.關閉ipv6

echo "alias net-pf-10 off" >> /etc/modprobe.conf
echo "alias ipv6 off" >> /etc/modprobe.conf

#vi /etc/sysconfig/network

NETWORKING_IPV6=no

重啟服務

Service ip6tables stop
Service network restart

關閉自動啟動

chkconfig --level 235 ip6tables off

======================================================================

22.設置iptables

iptables 默認安全規則腳本

======================================================================

重啟系統

以上大部分設置可以運行腳本來完成

linux安全設置快捷腳本
設置完成後重啟系統
其他設置項
linux調整系統時區/時間的方法

把/usr/share/zoneinfo裏相應的時區與/etc/localtime做個軟link.比如使用上海時區的時間:ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用UTC計時方式,則應在/etc/sysconfig/clock檔裏改UTC=TRUE 時間的設置: 使用date 命令加s參數修改,注意linux的時間格式為"月日時分年",也可以只修改時間date -s 22:30:20,如果修改的是年月日和時間,格式為"月日時分年.秒",2007-03-18 11:01:56則應寫為"date -s 031811012007.56 硬體時間與當前時間更新: hwclock --systohc 如果硬體記時用UTC,則為 hwclock --systohc --utc

linux調整系統時區/時間的方法

1) 找到相應的時區文件 /usr/share/zoneinfo/Asia/Shanghai
用這個檔替換當前的/etc/localtime檔。
步驟: cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
選擇覆蓋

2) 修改/etc/sysconfig/clock檔,修改為:
ZONE="Asia/Shanghai"
UTC=false
ARC=false

3)
時間設定成2005年8月30日的命令如下:
#date -s 08/30/2005

將系統時間設定成下午6點40分0秒的命令如下。
#date -s 18:40:00

4)
同步BIOS時鐘,強制把系統時間寫入CMOS,命令如下:
#clock -w

======================================================================

增加網易yum源

#cd /etc/yum.repos.d/
#mv CentOS-Base.repo CentOS-Base.repo.bak
#wget http://mirrors.163.com/.help/CentOS-Base-163.repo

======================================================================

安裝ntpd

#yum install ntp
#chkconfig --levels 235 ntpd on
#ntpdate ntp.api.bz #先手動校準下
#service ntpd start

======================================================================

設置語言

英文語言,中文支援
#vi /etc/sysconfig/i18n

LANG="en_US.UTF-8"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"

======================================================================

tmpwatch 定時清除

假設伺服器自定義了php的session和upload目錄

#vi /etc/cron.daily/tmpwatch

在240 /tmp 前增加

-x /tmp/session -x /tmp/upload

#mkdir /tmp/session
#mkdir /tmp/upload
#chown nobody:nobody /tmp/upload
#chmod 0770 /tmp/upload

======================================================================

安裝fail2ban
使用fail2ban來阻止Ssh暴力入侵

======================================================================

安裝Tripwire
安裝Tripwire檢查檔完整性

======================================================================

安裝jailkit
用jailkit創建一個chroot環境的sftp

沒有留言:

張貼留言