Linux操作系统的安全要点剖析


Linux 面临的威胁主要有DoS 攻击、本地用户获取非授权的文件的读写权限、远程用户获得特权文件的读写权限、远程用户获得root 权限等。

可采用以下措施进行预防:

(1)删除所有的特殊账户,包括lp、shutdown、halt、news、uucp、operator、games、gopher 等。

可参考以下命令:

  1. [root@redhat root]# userdel lp  
  2. [root@redhat root]# groupdel lp 

(2)修改默认root 密码长度。默认root 密码长度是5 位,建议修改为8 位。

编辑/etc/login.defs, 把 PASS_MIN_LEN 5 修改为PASS_MIN_LEN 8.

(3)打开密码shadow 支持功能,利用md5 算法加密为shadow 文件添加不可更改属性。

具体命令为:

  1. [root@redhat root]# chattr +i /etc/shadow  

(4)取消所有不需要的服务,如Telnet、HTTP 等默认启动的服务。关闭Telnet,编辑/etc/xinetd.d/telnet,修改disable = no 为disable = yes,更改/etc/xinetd.conf 的权限为600,只允许root 来读写该文件。

具体命令为:

  1. [root@redhat root]# chmod 600 /etc/  
  2. xinetd.conf 

(5)屏蔽系统登录信息,包括Linux 发行版、内核版本名和服务器主机名等。

具体命令为:

  1. [root@redhat root]# rm /etc/issue  
  2. [root@redhat root]# rm /etc/issue.net 

(6)禁止按Ctrl+Alt+Del 键关闭系统。

编辑/etc/inittab,将:

  1. ca::ctrlaltdel:/sbin/shutdown-t3 -rnow 

改为:

  1. #ca::ctrlaltdel:/sbin/shutdown-t3-rnow 

(7)不允许root 从不同的控制台进行登录。

编辑/etc/securetty,在不需要登录的TTY设备前添加#,禁止从TTY 设备进行root 登录。

(8)使用SSH 进行远程连接。通过SSH 客户端软件连接Linux,在Linux 下利用以下命令连接其他Linux:

  1. [root@redhat root]# ssh -l root  
  2. 192.168.2.180 

(9)禁止随意通过su 命令将普通用户变为root 用户。编辑/etc/pam.d/su,加入以下内容:

  1. auth sufficient /lib/security/pam_  
  2. rootok.so debug  
  3. auth required /lib/security/pam_  
  4. wheel.so group=wheel 

wheel 为系统中隐含的组,只有wheel 组的成员才能用su 命令成为root.

(10)配置防火墙,并随时关注Linux 网站上内核更新,保持最新的系统内核。

相关内容