厦门黄阿玛网络科技有限公司欢迎您!
  1. 首页
  2. 新闻中心
  3. 网络安全资讯
  4. 内容

linux服务器的基本安全配置和安全策略

作者:safewos 日期:2020-04-13 人气:1019

  linux是一个性能稳定的多用户网络操作系统,是一种开源电脑操作系统内核,很多用户在接触过linux系统之后,就很难再回到windows上。这里就从服务器安全的角度,来为大家介绍一下linux服务器的基本安全配置和linux服务器安全策略。

linux服务器的基本安全配置和安全策略

linux服务器的基本安全配置

  防止攻击

  1、禁用ping,vi /etc/rc.d/rc.local下添加一行:echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all,0表示运行,1表示禁用

  2、防止DOS攻击,所有用户设置资源限制,vi /security/limits.conf添加以下几行,hard core 0,hard rss 5000,hard nproc 50,禁止调试文件;检查/etc/pam.d/login文件,必须存在session required /lib/security/pam_limits.so

  注释不需要的用户和用户组

  vi /etc/passwd 注释不需要的用户,“#”注释,如下:

  #games:x:12:100:games:/usr/games:/sbin/nologin

  #gopher:x:13:30:gopher:/var/gopher:/sbin/nologin

  #ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

  #adm:x:3:4:adm:/var/adm:/sbin/nologin

  #lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin

  #sync:x:5:0:sync:/sbin:/bin/sync

  #shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown

  #halt:x:7:0:halt:/sbin:/sbin/halt

  #uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin

  #operator:x:11:0:operator:/root:/sbin/nologin

  vi /etc/group 注释不需要的用户组,如下:

  #adm:x:4:root,adm,daemon

  #lp:x:7:daemon,lp

  #uucp:x:14:uucp

  #games:x:20:

  #dip:x:40:

  #news:x:9:13:news:/etc/news

  禁止使用Ctrl+Alt+Del快捷键重启服务器

  vi /etc/inittab #注释这一行

  #ca::ctrlaltdel:/sbin/shutdown -t3 -r now

  使用yum update更新系统时不升级内核,只更新软件包

  由于系统与硬件的兼容性问题,有可能升级内核后导致服务器不能正常启动,这是非常可怕的,没有特别的需要,建议不要随意升级内核。

  cp /etc/yum.conf /etc/yum.confbak

  1、修改yum的配置文件 vi /etc/yum.conf 在[main]的最后添加 exclude=kernel*

  2、直接在yum的命令后面加上如下的参数:

  yum --exclude=kernel* update

  查看系统版本 cat /etc/issue

  查看内核版本 uname -a

  关闭自动更新

  chkconfig --list yum-updatesd #显示当前系统状态

  service yum-updatesd stop #关闭 开启参数为start

  chkconfig --level 35 yum-updatesd off #禁止开启启动)

  chkconfig yum-updatesd off #禁止开启启动(所有启动模式全部禁止)

  chkconfig --list yum-updatesd #显示当前系统状态

  隐藏系统信息

  在缺省情况下,当你登陆到linux系统,会显示linux发行版的名称、版本、内核版本、服务器的名称。这些信息不能泄露,需隐藏起来。

  修改下面两文件的命名。

  mv /etc/issue /etc/issuebak

  mv /etc/issue.net /etc/issue.netbak

  删除系统特殊的的用户帐号:

  禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。

  #为删除你系统上的用户,用下面的命令:[root@c1gstudio]# userdel username#批量删除方式#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号#如果你开着ftp等服务可以把ftp账号保留下来。for i in adm lp sync shutdown halt mail news uucp operator games gopher ftp ;do userdel $i ;done

  删除系统特殊的组帐号

  [root@c1gstudio]# groupdel groupname#批量删除方式for i in adm lp mail news uucp games dip pppusers popusers slipusers ;do groupdel $i ;done

  用户密码设置

  安装linux时默认的密码最小长度是5个字节,但这并不够,要把它设为8个字节。修改最短密码长度需要编辑login.defs文件#vi /etc/login.defs

  PASS_MAX_DAYS 99999 ##密码设置最长有效期(默认值)PASS_MIN_DAYS 0 ##密码设置最短有效期PASS_MIN_LEN 5 ##设置密码最小长度,将5改为8PASS_WARN_AGE 7 ##提前多少天警告用户密码即将过期。然后修改Root密码#passwd rootNew UNIX password:Retype new UNIX password:passwd: all authentication tokens updated successfully.

  修改自动注销帐号时间

  自动注销帐号的登录,在Linux系统中root账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销root账户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT按秒计算。编辑你的profile文件(vi /etc/profile),在"HISTSIZE="后面加入下面这行:

  TMOUT=300

  300,表示300秒,也就是表示5分钟。这样,如果系统中登陆的用户在5分钟内都没有动作,那么系统会自动注销这个账户。

  限制Shell命令记录大小

  默认情况下,bash shell会在文件$HOME/.bash_history中存放多达500条命令记录(根据具体的系统不同,默认记录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。

  您可以编辑/etc/profile文件,修改其中的选项如下:

  HISTFILESIZE=30或HISTSIZE=30#vi /etc/profileHISTSIZE=30

  注销时删除命令记录

  编辑/etc/skel/.bash_logout文件,增加如下行:

  rm -f $HOME/.bash_history

  这样,系统中的所有用户在注销时都会删除其命令记录。

  如果只需要针对某个特定用户,如root用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history文件,增加相同的一行即可。

  用下面的命令加需要的用户组和用户帐号

  [root@c1gstudio]# groupadd例如:增加website 用户组,groupadd website然后调用vigr命令查看已添加的用户组用下面的命令加需要的用户帐号[root@c1gstudio]# useradd username –g website //添加用户到website组(作为webserver的普通管理员,而非root管理员)然后调用vipw命令查看已添加的用户用下面的命令改变用户口令(至少输入8位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘)[root@c1gstudio]# passwd username

  阻止任何人su作为root

  如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:

  #vi /etc/pam.d/suauth sufficient /lib/security/$ISA/pam_rootok.so debugauth required /lib/security/$ISA/pam_wheel.so group=website意味着仅仅website组的用户可以su作为root.

  修改ssh服务的root登录权限

  修改ssh服务配置文件,使的ssh服务不允许直接使用root用户来登录,这样减少系统被恶意登录攻击的机会。

  #vi /etc/ssh/sshd_configPermitRootLogin yes

  将这行前的#去掉后,修改为:

  PermitRootLogin no

  修改ssh服务的sshd 端口

  ssh默认会监听在22端口,你可以修改至6022端口以避过常规的扫描。

  注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着22和6022两个端口,然后再关掉22端口;

  重启sshd不会弹掉你当前的连接,可以另外开一个客户端来测试服务;

  #vi /etc/ssh/sshd_config#增加修改#Port 22 #关闭22端口Port 6022 #增加6022端口#重启sshd服务service sshd restart检查一下sshd的监听端口对不对netstat -lnp|grep ssh#iptables开放sshd的6022端口vi /etc/sysconfig/iptables#如果使用redhat默认规则则增加-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT#或iptables -A INPUT -p tcp --dport 6022 -j ACCEPTiptables -A OUTPUT -p udp --sport 6022 -j ACCEPT

  重启iptables 服务

  service iptables restart#测试两个端口是否都能连上,连上后再将22端口删除

  详细参考:

  Linux操作系统下SSH默认22端口修改方法

  关闭系统不使用的服务:

  cd /etc/init.d #进入到系统init进程启动目录

  在这里有两个方法,可以关闭init目录下的服务,

  一、将init目录下的文件名mv成*.old类的文件名,即修改文件名,作用就是在系统启动的时候找不到这个服务的启动文件。

  二、使用chkconfig系统命令来关闭系统启动等级的服务。

  注:在使用以下任何一种方法时,请先检查需要关闭的服务是否是本服务器特别需要启动支持的服务,以防关闭正常使用的服务。

  使用chkcofig命令来关闭不使用的系统服务 (level前面为2个减号)要想在修改启动脚本前了解有多少服务正在运行,输入:

  ps aux | wc -l

  然后修改启动脚本后,重启系统,再次输入上面的命令,就可计算出减少了多少项服务。越少服务在运行,安全性就越好。另外运行以下命令可以了解还有多少服务在运行:

  netstat -na --ip

  批量方式先停止服务

  for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai

  l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done

  关闭启动服务

  for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai

  l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done

  以下为手动方式及解释,执行批量方式后不需再执行了

  chkconfig --level 345 apmd off ##笔记本需要chkconfig --level 345 netfs off ## nfs客户端chkconfig --level 345 yppasswdd off ## NIS服务器,此服务漏洞很多chkconfig --level 345 ypserv off ## NIS服务器,此服务漏洞很多chkconfig --level 345 dhcpd off ## dhcp服务chkconfig --level 345 portmap off ##运行rpc(111端口)服务必需chkconfig --level 345 lpd off ##打印服务chkconfig --level 345 nfs off ## NFS服务器,漏洞极多chkconfig --level 345 sendmail off ##邮件服务, 漏洞极多chkconfig --level 345 snmpd off ## SNMP,远程用户能从中获得许多系统信息chkconfig --level 345 rstatd off ##避免运行r服务,远程用户可以从中获取很多信息chkconfig --level 345 atd off ##和cron很相似的定时运行程序的服务注:以上chkcofig 命令中的3和5是系统启动的类型,以下为数字代表意思0:开机(请不要切换到此等级)1:单人使用者模式的文字界面2:多人使用者模式的文字界面,不具有网络档案系统(NFS)功能3:多人使用者模式的文字界面,具有网络档案系统(NFS)功能4:某些发行版的linux使用此等级进入x windows system5:某些发行版的linux使用此等级进入x windows system6:重新启动

  如果不指定--level 单用on和off开关,系统默认只对运行级3,4,5有效

  chkconfig cups off #打印机chkconfig bluetooth off # 蓝牙chkconfig hidd off # 蓝牙chkconfig ip6tables off # ipv6chkconfig ipsec off # vpnchkconfig auditd off #用户空间监控程序chkconfig autofs off #光盘软盘硬盘等自动加载服务chkconfig avahi-daemon off #主要用于Zero Configuration Networking ,一般没什么用建议关闭chkconfig avahi-dnsconfd off #主要用于Zero Configuration Networking ,同上,建议关闭chkconfig cpuspeed off #动态调整CPU频率的进程,在服务器系统中这个进程建议关闭chkconfig isdn off #isdnchkconfig kudzu off #硬件自动监测服务chkconfig nfslock off #NFS文档锁定功能。文档共享支持,无需的能够关了chkconfig nscd off #负责密码和组的查询,在有NIS服务时需要chkconfig pcscd off #智能卡支持,,如果没有可以关了chkconfig yum-updatesd off #yum更新chkconfig acpid offchkconfig autofs offchkconfig firstboot offchkconfig mcstrans off #selinuxchkconfig microcode_ctl offchkconfig rpcgssd offchkconfig rpcidmapd offchkconfig setroubleshoot offchkconfig xfs offchkconfig xinetd offchkconfig messagebus offchkconfig gpm off #鼠标chkconfig restorecond off #selinuxchkconfig haldaemon offchkconfig sysstat offchkconfig readahead_early offchkconfig anacron off

  需要保留的服务

  crond , irqbalance , microcode_ctl ,network , sshd ,syslog

  因为有些服务已运行,所以设置完后需重启

  chkconfig/*

  语法:chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level < >][系统服务][on/off/reset]

  补充说明:这是Red Hat公司遵循GPL规则所开发的程序,它可查询操作系统在每一个执行等级中会执行哪些系统服务,其中包括各类常驻服务。

  参数:

  --add  增加所指定的系统服务,让chkconfig指令得以管理它,并同时在系统启动的叙述文件内增加相关数据。 --del  删除所指定的系统服务,不再由chkconfig指令管理,并同时在系统启动的叙述文件内删除相关数据。 --level< >  指定读系统服务要在哪一个执行等级中开启或关毕*/

  阻止系统响应任何从外部/内部来的ping请求

  既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行。

  echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all#这个可以不做哈

  修改“/etc/host.conf”文件

  “/etc/host.conf”说明了如何解析地址。编辑“/etc/host.conf”文件(vi /etc/host.conf),加入下面这行:# Lookup names via DNS first then fall back to /etc/hosts.order hosts,bind# We have machines with multiple IP addresses.multi on# Check for IP address spoofing.nospoof on

  第一项设置首先通过DNS解析IP地址,然后通过hosts文件解析。第二项设置检测是否“/etc/hosts”文件中的主机是否拥有多个IP地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的电子欺骗。

  不允许从不同的控制台进行root登陆

  "/etc/securetty"文件允许你定义root用户可以从那个TTY设备登陆。你可以编辑"/etc/securetty"文件,再不需要登陆的TTY设备前添加“#”标志,来禁止从该TTY设备进行root登陆。

  在/etc/inittab文件中有如下一段话:

  # Run gettys in standard runlevels1:2345:respawn:/sbin/mingetty tty12:2345:respawn:/sbin/mingetty tty2#3:2345:respawn:/sbin/mingetty tty3#4:2345:respawn:/sbin/mingetty tty4#5:2345:respawn:/sbin/mingetty tty5#6:2345:respawn:/sbin/mingetty tty6

  系统默认的可以使用6个控制台,即Alt+F1,Alt+F2...,这里在3,4,5,6前面加上“#”,注释该句话,这样现在只有两个控制台可供使用,最好保留两个。然后重新启动init进程,改动即可生效!

  禁止Control-Alt-Delete键盘关闭命令

  在"/etc/inittab" 文件中注释掉下面这行(使用#):ca::ctrlaltdel:/sbin/shutdown -t3 -r now改为:#ca::ctrlaltdel:/sbin/shutdown -t3 -r now为了使这项改动起作用,输入下面这个命令:# /sbin/init q

  用chattr命令给下面的文件加上不可更改属性。

  [root@c1gstudio]# chattr +i /etc/passwd[root@c1gstudio]# chattr +i /etc/shadow[root@c1gstudio]# chattr +i /etc/group[root@c1gstudio]# chattr +i /etc/gshadow

  【注:chattr是改变文件属性的命令,参数i代表不得任意更动文件或目录,此处的i为不可修改位(immutable)。查看方法:lsattr /etc/passwd,撤销为chattr –i /etc/group】

  补充说明:这项指令可改变存放在ext2文件系统上的文件或目录属性,这些属性共有以下8种模式:

  a:让文件或目录仅供附加用途。 b:不更新文件或目录的最后存取时间。 c:将文件或目录压缩后存放。 d:将文件或目录排除在倾倒操作之外。 i:不得任意更动文件或目录。 s:保密性删除文件或目录。 S:即时更新文件或目录。 u:预防以外删除。

  参数:

  -R 递归处理,将指定目录下的所有文件及子目录一并处理。 -v< > 设置文件或目录版本。 -V 显示指令执行过程。 +< > 开启文件或目录的该项属性。 -< > 关闭文件或目录的该项属性。 =< > 指定文件或目录的该项属性。

  给系统服务端口列表文件加锁

  主要作用:防止未经许可的删除或添加服务

  chattr +i /etc/services【查看方法:lsattr /etc/ services,撤销为chattr –i /etc/ services】

  系统文件权限修改

  Linux文件系统的安全主要是通过设置文件的权限来实现的。每一个Linux的文件或目录,都有3组属性,分别定义文件或目录的所有者,用户组和其他人的使用权限(只读、可写、可执行、允许SUID、允许SGID等)。特别注意,权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。

  (1)修改init目录文件执行权限:

  chmod -R 700 /etc/init.d/* (递归处理,owner具有rwx,group无,others无)

  (2)修改部分系统文件的SUID和SGID的权限:

  chmod a-s /usr/bin/chagechmod a-s /usr/bin/gpasswdchmod a-s /usr/bin/wallchmod a-s /usr/bin/chfnchmod a-s /usr/bin/chshchmod a-s /usr/bin/newgrpchmod a-s /usr/bin/writechmod a-s /usr/sbin/usernetctlchmod a-s /usr/sbin/traceroutechmod a-s /bin/mountchmod a-s /bin/umountchmod a-s /sbin/netreport

  (3)修改系统引导文件

  chmod 600 /etc/grub.confchattr +i /etc/grub.conf【查看方法:lsattr /etc/grub.conf,撤销为chattr –i /etc/grub.conf】

  增加dns

  #vi /etc/resolv.confnameserver 8.8.8.8 #google dnsnameserver 8.8.4.4

  20.hostname 修改

  #注意需先把mysql、postfix等服务停了1.hostname servername2.vi /etc/sysconfig/networkservice network restart3.vi /etc/hosts

  selinux 修改

  开启selinux可以增加安全性,但装软件时可能会遇到一些奇怪问题

  以下是关闭方法

  #vi /etc/selinux/config

  改成disabled

  关闭ipv6

  echo "alias net-pf-10 off" >> /etc/modprobe.confecho "alias ipv6 off" >> /etc/modprobe.conf#vi /etc/sysconfig/networkNETWORKING_IPV6=no

  重启服务

  Service ip6tables stopService network restart

  关闭自动启动

  chkconfig --level 235 ip6tables off

  设置iptables

  iptables 默认安全规则脚本

  重启系统

  以上大部分设置可以运行脚本来完成。linux安全设置快捷脚本

  设置完成后重启系统

  其它设置项

  linux调整系统时区/时间的方法

  把/usr/share/zoneinfo里相应的时区与/etc/localtime做个软link.比如使用上海时区的时间:ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用UTC计时方式,则应在/etc/sysconfig/clock文件里改UTC=TRUE 时间的设置: 使用date 命令加s参数修改,注意linux的时间格式为"月日时分年",也可以只修改时间date -s 22:30:20,如果修改的是年月日和时间,格式为"月日时分年.秒",2007-03-18 11:01:56则应写为"date -s 031811012007.56 硬件时间与当前时间更新: hwclock --systohc 如果硬件记时用UTC,则为 hwclock --systohc --utc

  linux调整系统时区/时间的方法

  1) 找到相应的时区文件

  /usr/share/zoneinfo/Asia/Shanghai

  用这个文件替换当前的/etc/localtime文件。

  步骤: cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime

  选择覆盖

  2) 修改/etc/sysconfig/clock文件,修改为:

  ZONE="Asia/Shanghai"UTC=falseARC=false

  3)

  时间设定成2005年8月30日的命令如下:

  #date -s 08/30/2005

  将系统时间设定成下午6点40分0秒的命令如下:

  #date -s 18:40:00

  4)同步BIOS时钟,强制把系统时间写入CMOS,命令如下:

  #clock -w

  安装ntpd

  #yum install ntp#chkconfig --levels 235 ntpd on#ntpdate ntp.api.bz #先手动校准下#service ntpd start

  设置语言

  英文语言,中文支持

  #vi /etc/sysconfig/i18nLANG="en_US.UTF-8"SUPPORTED="zh_CN.UTF-8:zh_CN:zh"SYSFONT="latarcyrheb-sun16"

  tmpwatch 定时清除

  假设服务器自定义了php的session和upload目录

  #vi /etc/cron.daily/tmpwatch在240 /tmp 前增加-x /tmp/session -x /tmp/upload#mkdir /tmp/session#mkdir /tmp/upload#chown nobody:nobody /tmp/upload#chmod 0770 /tmp/upload

Linux服务器安全策略

  1.常见的服务器攻击类型

  (1)密码暴力破解攻击

  密码暴力破解攻击的目的是破解用户的密码,从而进入服务器获取系统资源或者是进行破坏。

  (2)拒绝服务攻击

  拒绝服务攻击基本原理就是利用合理的服务请求来占用过多的服务资源,从而使网络阻塞或者服务器死机,导致Linux服务器无法为正常用户提供服务。常见的服务攻击有拒绝服务攻击(Dos)和分布式拒绝服务攻击(DDos)。

  (3)应用程序漏洞攻击

  主要是由软件漏洞所引起的,黑客首先利用网络扫描工具扫描目标主机的漏洞,然后根据扫描出的漏洞进行有针对性的实施攻击。

  2.防范攻击策略

  (1)网络安全流程

  客户端请求数据首先经历“网络传输安全”部分进入操作系统,接着进入操作系统安全部分,操作系统完全验证完成之后,进入到服务器内的应用软件安全部分,最后通过应用软件从服务器获取资源。

  (2)防范措施

  <1>网络传输安全

  网络传输安全一般有网络安全设备构成,主要有防火墙、网络入侵检测、路由器和交换机。

  IDS(网络入侵检测)按照一定的安全策略,对网络、系统的运行状况进行监控,尽可能的发现各种攻击企图、攻击行为或者是攻击结果,以保证网络资源的机密性、完整性和可用性。

  <2>操作系统安全

  操作系统安全是在服务器的本省进行一系列的安全设置和优化。我们可以对我们的系统内核定期升级和保持最新,系统自带软件保持最新,配置系统软件级别防火墙iptables防范策略,配置杀毒软件防范病毒、关闭无关的服务和端口,密码安全管理等。

  <3>应用软件安全

  应用软件安全是对服务器上运行的应用软件才程序本身进行的安全策略配置和优化。

  3.端口与服务

  在Linux系统下,系统总共定义了65536个可用端口,这些端口有分为两个部分,以1024作为分割点,分别是只有root用户才能够使用的端口和客户端的端口。

  在linux系统下,对于0---1023端口,都需要以root用户身份才能够启用,这些端口主要用于常见的通信服务中,例如21端口是给ftp服务的,23端口是预留给telnet服务的,25是留给mail服务的,80端口是预留给www服务的。我们可以查看在linux下 的/etc/services文件,得到端口与服务的对应列表。大于1024的端口主要是给客户端使用的,这些端口都是软件随机分配的。大于1024的端口是不受root用户控制的,对于经常使用的mysql端口,默认的是3306端口,只有Mysql用户启动的,1521这个端口是由Oracle使用的。


你觉得这篇文章怎么样?

00