CentOS安全小技巧,centos小技巧这样可以阻止别人试图
CentOS安全小技巧,centos小技巧这样可以阻止别人试图
1、BiosSecurity
一定要给Bios设置密码,以防通过在Bios中改变启动顺序,而可以从软盘启动。这样可以阻止别人试图用特殊的启动盘启动你的系统,还可以阻止别人进入Bios改动其中的设置(比如允许通过软盘启动等)
编辑/boot/grub/grub.comf,加入以下语句,
password 12345
2,删除所有的特殊账户
你应该删除所有不用的缺省用户和组账户(比如lp,sync,shutdown,halt,news,uucp,operator,games,gopher等)。
删除用户:
[root@kapil/]#userdelLP
删除组:
[root@kapil/]#groupdelLP
3,修改密码长度
在你安装linux时默认的密码长度是5个字节。但这并不够,要把它设为8。修改最短密码长度需要编辑login.defs文件(vi/etc/login.defs),把下面这行
PASS_MIN_LEN5
改为
PASS_MIN_LEN8
login.defs文件是login程序的配置文件。
4、打开密码的shadow支持功能:
你应该打开密码的shadow功能,来对password加密。使用"/usr/sbin/authconfig"工具打开shadow功能。如果你想把已有的密码和组转变为shadow格式,可以分别使用"pwcov,grpconv"命令。
5,取消普通用户的控制台访问权限
你应该取消普通用户的控制台访问权限,比如shutdown、reboot、halt等命令。
[root@kapil/]#rm-f/etc/security/console.apps/
是你要注销的程序名
6,取消并卸载所有不用的服务
取消并卸载所有不用的服务,这样你的担心就会少很多。察看"/etc/inetd.conf"文件,通过注释取消所有你不需要的服务(在该服务项目之前加一个"#")。然后用"sighup"命令升级"inetd.conf"文件。
第一步:
更改"/etc/inetd.conf"权限为600,只允许root来读写该文件。
[Root@kapil/]#chmod600/etc/inetd.conf
第二步:
确定"/etc/inetd.conf"文件所有者为root。
第三步:
编辑/etc/inetd.conf文件(vi/etc/inetd.conf),取消下列服务(你不需要的):ftp,telnet,shell,login,exec,talk,ntalk,imap,pop-2,pop-3,finger,auth等等。把不需要的服务关闭可以使系统的危险性降低很多。
第四步:
给inetd进程发送一个HUP信号:
[root@kapil/]#killall-HUPinetd
第五步:
用chattr命令把/ec/inetd.conf文件设为不可修改,这样就没人可以修改它:
[root@kapil/]#chattr+i/etc/inetd.conf
这样可以防止对inetd.conf的任何修改(以外或其他原因)。唯一可以取消这个属性的人只有root。如果要修改inetd.conf文件,首先要是取消不可修改性质:
[root@kapil/]#chattr-i/etc/inetd.conf
别忘了该后再把它的性质改为不可修改的。
7,禁止系统信息暴露
当有人远程登陆时,禁止显示系统欢迎信息。你可以通过修改"/etc/inetd.conf"文件来达到这个目的。
把/etc/inetd.conf文件下面这行:
telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd
修改为:
telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd-h
在最后加"-h"可以使当有人登陆时只显示一个login:提示,而不显示系统欢迎信息
8,"/etc/services"文件免疫
使"/etc/services"文件免疫,防止未经许可的删除或添加服务:
[root@kapil/]#chattr+i/etc/services
9,不允许从不同的控制台进行root登陆
"/etc/securetty"文件允许你定义root用户可以从那个TTY设备登陆。你可以编辑"/etc/securetty"文件,再不需要登陆的TTY设备前添加"#"标志,来禁止从该TTY设备进行root登陆。
10,禁止通过su命令改变为root用户
su(SubstituteUser替代用户)命令允许你成为系统中其他已存在的用户。如果你不希望任何人通过su命令改变为root用户或对某些用户限制使用su命令,你可以在su配置文件(在"/etc/pam.d/"目录下)的开头添加下面两行:
编辑su文件(vi/etc/pam.d/su),在开头添加下面两行:
authsufficient/lib/security/pam_rootok.sodebug
authrequired/lib/security/Pam_wheel.sogroup=wheel
这表明只有"wheel"组的成员可以使用su命令成为root用户。你可以把用户添加到"wheel"组,以使它可以使用su命令成为root用户。
11,禁止Control-Alt-Delete键盘关闭命令
在"/etc/inittab"文件中注释掉下面这行(使用#):
ca::ctrlaltdel:/sbin/shutdown-t3-rnow
改为:
#ca::ctrlaltdel:/sbin/shutdown-t3-rnow
为了使这项改动起作用,输入下面这个命令:
[root@kapil/]#/sbin/initq
12,隐藏系统信息
在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。对于黑客来说这些信息足够它入侵你的系统了。你应该只给它显示一个"login:"提示符。
第一步:
编辑"/etc/rc.d/rc.local"文件,在下面显示的这些行前加一个"#",把输出信息的命令注释掉。
#Thiswilloverwrite/etc/issueateveryboot.So,makeanychangesyou
#wanttomaketo/etc/issuehereoryouwilllosethemwhenyoureboot.
#echo"">/etc/issue
#echo"$R">>/etc/issue
#echo"Kernel$(uname-r)on$a$(uname-m)">>/etc/issue
#
#cp-f/etc/issue/etc/issue.net
#echo>>/etc/issue
第二步:
删除"/etc"目录下的"isue.net"和"issue"文件:
[root@kapil/]#rm-f/etc/issue
[root@kapil/]#rm-f/etc/issue.net
根据以上基本设置后,系统管理员会拥有一个相对安全的系统。但管理员必须清楚,安全不是一时的,任何情况下都需要一个持续的过程和不断的改进。
评论暂时关闭