ImageVerifierCode 换一换
格式:DOC , 页数:35 ,大小:86.54KB ,
资源ID:2957316      下载积分:12 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2957316.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(Linux安全配置手册模板.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Linux安全配置手册模板.doc

1、 Linux安全配置手册 综述 本文档以经典安装RedHat Linux为对象撰写而成,其它版本均基础类似,依据具体情况进行合适修改即可。 文档中操作需要以root用户登录至控制台进行,不推荐使用网络远程方法进行补丁及配置修改等加固操作。 部分操作需要重新开启服务器才会生效,注意一些数据库等应用需要先停止应用,然后才能够重新开启。 加固之前首先应对系统中关键文件及可能修改文件进行备份,可参考使用以下脚本: for file in /etc/inetd.conf /etc/hosts

2、equiv \ /etc/ftpusers /etc/passwd /etc/shadow /etc/hosts.allow \ /etc/hosts.deny /etc/proftpd.conf \ /etc/rc.d/init.d/functions /etc/inittab \ /etc/sysconfig/sendmail /etc/security/limits.conf \ /etc/exports /etc/sysctl.conf /etc/syslog.conf \ /etc/fstab /etc/security.console.perms /root/.rho

3、sts \ /root/.shosts /etc/shosts.equiv /etc/X11/xdm/Xservers \ /etc/X11/xinit/xserverrc /etc/X11/gdm/gdm.conf \ /etc/cron.allow /etc/cron.deny /etc/at.allow \ /etc/at.deny /etc/crontab /etc/motd /etc/issue \ /usr/share/config/kdm/kdmrc /etc/X11/gdm/gdm.conf \ /etc/securetty /etc/security/access

4、conf /etc/lilo.conf \ /etc/grub.conf /etc/login.defs /etc/group /etc/profile \ /etc/csh.login /etc/csh.cshrc /etc/bashrc \ /etc/ssh/sshd_config /etc/ssh/ssh_config \ /etc/cups/cupsd.conf /etc/{,vsftpd/}vsftpd.conf \ /etc/logrotate.conf /root/.bashrc /root/.bash_profile \ /root/.cshrc /root/.t

5、cshrc /etc/vsftpd.ftpusers ; do [ -f $file ] && /bin/cp $file $file-preCIS done for dir in /etc/xinetd.d /etc/rc[0123456].d \ /var/spool/cron /etc/cron.* /etc/logrotate.d /var/log \ /etc/pam.d /etc/skel ; do [ -d $dir ] && /bin/cp -r $dir $dir-preCIS done 补丁 系统补丁 系统内核版本使用uname -a查看。 软件版本和

6、补丁使用rpm -qa查看。 使用up2date命令自动升级或去ftp://下载对应版本补丁手工单独安装。 其它应用补丁 除RedHat官方提供系统补丁之外,系统也应对依据开放服务和应用进行补丁,如APACHE、PHP、OPENSSL、MYSQL等应用进行补丁。 具体升级方法: 首先确定机器上安装了gcc及必需库文件。 然后去应用官方网站下载对应源代码包,如 *.tar.gz 再解压 tar zxfv *.tar.gz 再依据使用情况对编译配置进行修改,或直接采取默认配置 cd * ./configure 再进行编译和安装 make make install 最小

7、化xinetd网络服务 停止默认服务 说明: Xinetd是旧inetd服务替换,她提供了部分网络相关服务开启调用方法。Xinetd应严禁以下默认服务开放: chargen chargen-udp cups-lpd daytime daytime-udp echo echo-udp eklogin finger gssftp imap imaps ipop2 ipop3 krb5-telnet klogin kshell ktalk ntalk pop3s rexec rlogin rsh rsync servers services 操作: 停止一个服务 chkconfig 服

8、务名 off 打开一个服务 chkconfig 服务名 on 也能够使用ntsysv命令进行服务开关调整 其它 说明: 对于xinet必需开放服务,应该注意服务软件升级和安全配置,并推荐使用SSH和SSL对原明文服务进行替换。假如条件许可,能够使用系统自带iptables或tcp-wrapper功效对访问IP地址进行限制。 操作: Xinetd、SSH和SSL、防火墙配置参见对应系统用户手册,此不详述。 最小化开启服务 设置daemon权限unmask 说明: 默认系统umask最少为022,以预防daemon被其它低权限用户修改。 操作: vi修改/etc/rc.

9、d/init.d文件,umask 值为022。 同时检验/etc/rc.d/init.d中其它开启脚本权限是否为755。 关闭xinetd服务 说明: 假如前面第二章关闭xinetd服务中所列服务,全部不需要开放,则能够直接关闭xinetd服务。 操作: chkconfig --level 12345 xinetd off 关闭邮件服务 说明: 1) 假如系统不需要作为邮件服务器,并不需要向外面发邮件,能够直接关闭邮件服务。 2) 假如不需要作为邮件服务器,不过许可用户发送邮件,能够设置Sendmail不运行在daemon模式。 操作: 1) chkconfig --l

10、evel 12345 sendmail off 2) 编辑/etc/sysconfig/senmail文件 增添以下行 DAEMON=no QUEUE=1h 设置 cd /etc/sysconfig /bin/chown root:root sendmail /bin/chmod 644 sendmail 关闭图形登录服务 说明: 通常来说,大部分软件安装和运行全部不需要图形环境。假如不需要图形环境进行登录和操作,能够关闭X Windows运行。 操作: cp /etc/inittab /etc/inittab.bak 编辑/etc/inittab文件 修改id:

11、5:initdefault:行为id:3:initdefault: chown root:root /etc/inittab chmod 0600 /etc/inittab 如需要X Windows时候,可运行startx命令开启图形界面。 关闭X字体服务器 说明: 假如关闭了X Windows服务,则X font服务器服务也应该进行关闭。 操作: chkconfig xfs off 关闭其它默认开启服务 说明: 系统开启时会开启很多无须要服务,这些无须要服务均存在一定安全隐患。通常可能存在以下无须要服务: apmd canna FreeWnn gpm hpoj inn

12、d irda isdn kdcrotate lvs mars-nwe oki4daemon privoxy rstatd rusersd rwalld rwhod spamassassin wine nfs nfslock autofs ypbind ypserv yppasswdd portmap smb netfs lpd apache httpd tux snmpd named postgresql mysqld webmin kudzu squid cups 加固时,应依据机器具体配置使用和应用情况对开放服务进行调整,关闭不需要服务。 服务运行脚本通常全部放在/etc/rc.d/r

13、c*.d进行开启,能够使用chkconfig工具直接进行管理。 对于必需经过/etc/rc.d/rc*.d开放服务,应确保全部已打上过最新补丁。 操作: chkconfig --level 12345 服务名 off 假如关闭了特定服务,也应该同时对这些服务在系统中用户加以锁定或删除 可能包含以下用户rpc rpcuser lp apache http httpd named dns mysql postgres squid usermod -L 要锁定用户 调整SMB服务 说明: Samba服务器通常见来提供和Windows类似文件和打印共享服务。除非十分必需,不然应关闭S

14、MB(Windows文件共享)服务。可采取以下方法开放SMB服务。 操作: chkconfig smb on 调整NFS服务器服务 说明: NFS漏洞较多,常常被利用来取得未授权文件或系统权限。除非十分必需,不然应关闭NFS服务。可采取以下方法开放SMB服务,并应该限制export文件系统中IP地址范围,和增添只读权限。 操作: chkconfig --level 345 nfs on 调整NFS用户端服务 说明: NFS用户端服务通常见来访问其它NFS服务器。除非十分必需,不然应关闭此服务。可采取以下方法开放此服务。 操作: chkconfig --level 345

15、 nfslock on chkconfig --level 345 autofs on 调整NIS服务器服务 说明: NIS用来提供基于UNIX域管理和认证手段。除非十分必需,不然应关闭此服务。可采取以下方法开放此服务。 操作: chkconfig ypserv on chkconfig yppasswdd on 调整NIS用户端服务 说明: NIS用户端用来访问其它NIS服务器。除非十分必需,不然应关闭此服务。可采取以下方法开放此服务。 操作: chkconfig ypbind on 调整RPC端口映射服务 说明: RPC协议通常经过比较简单或不经认证就能够得到

16、部分很敏感信息。而且RPC系列服务全部存在部分缓冲区溢出问题。 在以下情况下能够考虑关闭RPC端口映射服务: 服务器不是NFS服务器或用户端; 服务器不是NIS服务器或用户端; 服务器没有运行其它依靠于RPC服务第三方软件; 服务器不运行图形界面(x-windows)。 操作: chkconfig --level 345 portmap on 调整netfs服务 说明: 此服务会作为用户端挂接网络中磁盘。假如没有网络文件共享协议如NFS,NovellNetware或Windows文件共享使用,则能够关闭此服务。 操作: chkconfig --level 345 net

17、fs on 调整打印机服务 说明: UNIX打印服务存在较多安全漏洞。假如系统不作为网络中打印机服务器,则能够关闭此服务。假如必需使用此服务,首先应确保软件全部经过最新补丁,然和设置cupsd进程运行在非root用户和组。 操作: if [ -e /etc/init.d/cups ] ; then chkconfig cups on sed 's/^\#User lp/User lp/' /etc/cups/cupsd.conf \ >/etc/cups/cupsd.conf.new sed 's/^\#Group sys/Group sys/' \ /etc/cups/c

18、upsd.conf.new >/etc/cups/cupsd.conf rm -f /etc/cups/cupsd.conf.new /bin/chown lp:sys /etc/cups/cupsd.conf /bin/chmod 600 /etc/cups/cupsd.conf fi chkconfig hpoj on chkconfig lpd on 调整Web服务器服务 说明: 假如服务器必需开放Web,则需要作以下设置。应注意web目录权限设置,不要许可目录list。 操作: chkconfig apahce on 或 chkconfig httpd on

19、 调整SNMP服务 说明: 简单网络管理协议SNMP通常见来监控网络上主机或设备运行情况。假如必需打开,则必需更改默认通讯字。 操作: chkconfig snmpd on 编辑/etc/snmp/snmpd.conf com2sec notConfigUser default public 修改public为其它一个足够复杂密码。 调整DNS服务器服务 说明: DNS服务器服务用来为其它机器提供DNS解析,通常来说全部能够关掉。假如必需进行开放,则必需升级至最新版本,并推荐设置chroot环境,还需要注意限制DNS配置文件中区域传输等设置(加密码或加IP地址限制)。 操

20、作: chkconfig named on 调整SSHD服务器服务 说明: SSHD服务器服务用来提供SSH Server服务。假如必需进行开放,则必需升级至最新版本,并推荐设置chroot环境,还需要注意限制SSH配置文件中区域传输等设置,需要在SSHD配置文件中禁用ssh1方法连接,因ssh1方法连接是非完全加密。 操作: Ø 如使用Openssh,则检验/etc/ssh/sshd_config grep Protocol /etc/ssh/sshd_config Ø 如使用SSH.comSSHD,需要检验/etc/ssh2/sshd2_config grep Prot

21、ocol /etc/ssh2/sshd2_config 调整SQL服务器服务 说明: 假如不需要数据库服务,则能够关闭此服务。假如必需进行开放,则注意修改数据库用户密码,并增加数据库用户IP访问限制。 操作: chkconfig postgresql on chkconfig mysqld on 调整Webmin服务 说明: Webmin是一个经过HTTP协议控制linux工具,通常推荐使用SSH进行系统管理而不要使用此工具。 操作: chkconfig webmin on 调整Squid服务 说明: Squid服务是用户端和服务器之间代理服务。Squid服务已

22、出现过很多安全漏洞,而且假如设置不妥话,可能造成被利用来作为内外网之间跳板。假如不需要,则能够关闭此服务。假如必需打开,则需要设置许可访问地址列表及认证。 操作: chkconfig squid on 调整kudzu硬件探测服务 说明: Kudzu服务是linux硬件探测程序,通常设置为开启系统时候运行。她会检测系统中硬件改变,而且会提醒进行配置等。未经授权新设备存在一定安全风险,系统开启时控制台就能够配置任何新增添设备。 假如不需要常常改动硬件,则需要进行关闭。能够在增添新设备时手工运行/etc/rc.d/init.d/kudzu开启此服务。 操作: chkconfig --

23、level 345 kudzu on 内核参数 网络参数调整 说明: Linux支持对网络参数进行调整。 具体参数具体说明,可参见 。 操作: 编辑/etc/sysctl.conf 增加 net.ipv4.tcp_max_syn_backlog = 4096 net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net

24、ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.secure_redirects = 0 /bin/chown root:root /etc/sysctl.conf /bin/chmod 0600 /etc/sysctl.conf 更多网络参数调整 说明: 假如系统不作为在不一样网络之间防火墙或网关时,可进行以下设置。 具体参数具体说明,可

25、参见 操作: 编辑/etc/sysctl.conf 增加 net.ipv4.ip_forward = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.send_redirects = 0 /bin/chown root:root /etc/sysctl.conf /bin/chmod 0600 /etc/sysctl.conf 日志 系统认证日志配置 说明: 不是全部版本linux全部会在日之中统计登陆信息。通常需要对这些关键安全相关信息进行保留,(如成功或失败su,失败登陆,root登陆

26、等)。这些将会被统计在/var/log/secure文件里。 操作: 编辑/etc/syslog.conf 确定有以下行 authpriv.* /var/log/secure touch /var/log/secure /bin/chown root:root /var/log/secure /bin/chmod 600 /var/log/secure FTP进程日志配置 说明: 系统默认会统计wu-ftpd和vsftpd全部连接和文件传输。以下将会确定全部法发送到服务期命令将会被统计。wu-ftpd将会把安全相关或是策略边界行为记忆文件传输统计到syslog里,

27、默认在/var/log/xferlog。 操作: 编辑/etc/xinetd.d/wu-ftpd文件 确定有以下行 server_args = -l -a -d /bin/chown root:root wu-ftpd /bin/chmod 644 wu-ftpd 编辑/etc/vsftpd.conf或/etc/vsftpd/vsftpd.conf文件 确定有以下行 xferlog_std_format=NO log_ftp_protocol=YES log_ftp_protocol=YES /bin/chmod 0600 vsftpd.conf /bin

28、/chown root:root vsftpd.conf 确定系统日志权限 说明: 保护系统日志文件不会被非授权用户所修改。 操作: cd /var/log /bin/chmod o-w boot.log* cron* dmesg ksyms* httpd/* \ maillog* messages* news/* pgsql rpmpkgs* samba/* \ scrollkeeper.log secure* spooler* squid/* vbox/* wtmp /bin/chmod o-rx boot.log* cron* maillog* messages* pg

29、sql \ secure* spooler* squid/* /bin/chmod g-w boot.log* cron* dmesg httpd/* ksyms* \ maillog* messages* pgsql rpmpkgs* samba/* \ scrollkeeper.log secure* spooler* /bin/chmod g-rx boot.log* cron* maillog* messages* pgsql \ secure* spooler* /bin/chmod o-w gdm/ httpd/ news/ samba/ squid/ vbox/

30、/bin/chmod o-rx httpd/ samba/ squid/ /bin/chmod g-w gdm/ httpd/ news/ samba/ squid/ vbox/ /bin/chmod g-rx httpd/ samba/ /bin/chown -R root:root . /bin/chgrp utmp wtmp /bin/chown -R news:news news /bin/chown postgres:postgres pgsql /bin/chown -R squid:squid squid 文件/目录权限 /etc/fstab中合适分区增加“no

31、dev”选项 说明: 在我们已知不包含设备分区增添nodev参数,预防用户挂接分区中未授权设备。 此项加固要比较慎重。 操作: 编辑/etc/fstab文件 在非/ext2和ext3分区后增添nodev参数 /bin/chown root:root /etc/fstab /bin/chmod 0644 /etc/fstab /etc/fstab中移动设备增加“nosuid”“nodev”选项 说明: 可移动媒体可能造成恶意程序进入系统。能够将这些文件系统设置nosuid选项,此选项能够预防用户使用CD-ROM或软盘将设置了SUID程序带到系统里。 参考上节,这些文件系统

32、也应该设置nodev选项。 操作: 编辑/etc/fstab文件 在floppy和cdrom分区后增添nosuid,nodev参数 /bin/chown root:root /etc/fstab /bin/chmod 0644 /etc/fstab 严禁用户挂接可移动文件系统 说明: PAM模块中pam console参数给控制台用户临时额外特权。其配置在/etc/security/console.perms文件。默认设置许可控制台用户控制能够和其它主机共享软盘和CD-ROM设备。这些可移动媒体存在着一定安全风险。以下严禁这些设备额外特权。 操作: 编辑/etc/sec

33、urity/console.perms文件 修改其中console行,删除以下设备之外行 /sound|fb|kbd|joystick|v4l|mainboard|gpm|scanner /bin/chown root:root console.perms /bin/chmod 0600 console.perms 检验passwd,shadow和group文件权限 说明: 检验以下文件默认权限。 操作: cd /etc /bin/chown root:root passwd shadow group /bin/chmod 644 passwd group /bin

34、/chmod 400 shadow 全局可写目录应设置粘滞位 说明: 当一个目录设置了粘滞位以后,只有文件属主能够删除此目录中文件。设置粘滞位能够预防用户覆盖其它用户文件。如/tmp目录。 操作: find / -xdev -type d -perm -0002 -a ! -perm -1000 -print 找出未授权全局可写目录 说明: 全局可写文件能够被任意用户修改。全局可写文件可能造成部分脚本或程序被恶意修改后造成更大危害,通常应拒绝其它组用户写权限。 操作: find / -perm -0002 -type f -xdev -print chmod o-w

35、ilename> 找出未授权SUID/SGID文件 说明: 管理员应该检验没有其它非授权SUID/SGID在系统内。 操作: find / -perm -04000 -o -perm -0 -type f -xdev -print 找出异常和隐藏文件 说明: 入侵者轻易将恶意文件放在这目录中或命名这么文件名。对于检验出来数据需要查对是否系统本身文件。 操作: find / -name ".. " -exec ls -ldb {} \; find / -name ".*" -exec ls -ldb {} \; 系统访问,授权和认证 删除.rhosts文件 说明:

36、R系列服务(rlogin,rsh,rcp)使用.rhosts文件,它使用基于网络地址或主机名远端机算计弱认证(很轻易被伪造)。假如必需使用R系列服务,则必需确保.rhosts文件中没有“+”,而且同时指定对方系统和用户名。假如有防火墙,则应该在过滤外部网段至内部全部R系列服务访问。同时需要确保.rhosts文件仅能够被全部者读取(600)。 操作: for file in /etc/pam.d/* ; do grep -v rhosts_auth $file > ${file}.new /bin/mv ${file}.new $file /bin/chown root:root $f

37、ile /bin/chmod 644 $file done 创建危险文件链接 说明: 预防创建危险/root/.rhosts,/root/.shosts,/etc/hosts.equiv和/etc/shosts.equiv文件。 操作: /bin/rm /root/.rhosts ln -s /dev/null /root/.rhosts /bin/rm /root/.shosts ln -s /dev/null /root/.shosts /bin/rm /etc/hosts.equiv ln -s /dev/null /etc/hosts.equiv

38、/bin/rm /etc/shosts.equiv ln -s /dev/null /etc/shosts.equiv 创建ftpuser文件 说明: Ø /etc/ftpusers和/etc/vsftp.ftpusers文件里用户列表里用户将拒绝经过WU-FTPD和vsftpd访问系统。通常情况下,应该不许可部分系统用户访问FTP,而且任何时候全部不应该使用root用户访问FTP。 Ø /etc/vsftpd.user类似上述功效。 操作: for name in `cut -d: -f1 /etc/passwd` do if [ `id -u $name` -lt 5

39、00 ] then echo $name >> /etc/ftpusers fi done /bin/chown root:root /etc/ftpusers /bin/chmod 600 /etc/ftpusers if [ -e /etc/vsftpd.conf ] || \ [ -e /etc/vsftpd/vsftpd.conf ]; then /bin/rm -f /etc/vsftpd.ftpusers /bin/cp /etc/ftpusers /etc/vsftpd.ftpusers fi 关闭X-Windows开放端口 说明: X服务器在6000

40、/tcp监听远端用户端连接。X-Windows使用相对不安全认证方法,取得X认证用户很轻易就能够控制整台服务器。 删除选项中“-nolisten tcp”能够使X服务器不再监听6000/tcp端口。 操作: if [ -e /etc/X11/xdm/Xservers ] ; then cd /etc/X11/xdm awk '($1 !~ /^#/ && $3 == "/usr/X11R6/bin/X") \ { $3 = $3 " -nolisten tcp" }; { print }' Xservers > Xservers.new /bin/mv Xservers.new

41、 Xservers /bin/chown root:root Xservers /bin/chmod 444 Xservers fi if [ -e /etc/X11/gdm/gdm.conf ] ; then cd /etc/X11/gdm awk -F= '($2 ~ /\/X$/) \ { printf("%s -nolisten tcp\n", $0); next }; { print }' gdm.conf > gdm.conf.new /bin/mv gdm.conf.new gdm.conf /bin/chown root:root gdm.conf /bi

42、n/chmod 644 gdm.conf fi if [ -d /etc/X11/xinit ] ; then cd /etc/X11/xinit if [ -e xserverrc ] ; then awk '/X/ && !/^#/ \ { print $0 " :0 -nolisten tcp \$@"; next }; \ { print }' xserverrc > xserverrc.new /bin/mv xserverrc.new xserverrc else cat <xserverrc #!/bin/bash exec X :0 -nol

43、isten tcp \$@ END fi /bin/chown root:root xserverrc /bin/chmod 755 xserverrc fi 限制只有授权用户能够访问at/cron 说明: cron.allow和at.allow能够指定许可运行crontab和at命令用户列表。通常直应该许可管理员有权利运行计划任务。 操作: cd /etc/ /bin/rm -f cron.deny at.deny echo root >cron.allow echo root >at.allow /bin/chown root:root cron.allow a

44、t.allow /bin/chmod 400 cron.allow at.allow 限制crontab文件权限 说明: 系统crontab文件应该只能被cron daemon(以超级用户权限运行)和crontab命令(SUID)。 操作: /bin/chown root:root /etc/crontab /bin/chmod 400 /etc/crontab /bin/chown -R root:root /var/spool/cron /bin/chmod -R go-rwx /var/spool/cron /bin/chown -R root:root /etc/c

45、ron.* /bin/chmod -R go-rwx /etc/cron.* 创建警示BANNER 说明: 创建警示BANNER能够对恶意攻击者或尝试者起到警示作用。 操作: 1) 创建控制台和X模式BANNER if [ "`egrep -l Authorized /etc/motd`" == "" ]; then echo "Authorized uses only. All activity may be \ monitored and reported." >>/etc/motd fi if [ "`egrep -l Authorized /etc/issue`"

46、 == "" ]; then echo "Authorized uses only. All activity may be \ monitored and reported." >>/etc/issue fi if [ "`egrep -l Authorized /etc/`" == "" ]; then echo "Authorized uses only. All activity may be \ monitored and reported." >>/etc/ fi /bin/chown root:root /etc/motd /etc/issue /etc/ /b

47、in/chmod 644 /etc/motd /etc/issue /etc/ if [ -e /etc/X11/xdm/kdmrc ] ; then cd /etc/X11/xdm awk '/GreetString=/ \ { print "GreetString=Authorized uses only!"; next }; { print }' kdmrc >kdmrc.new /bin/mv kdmrc.new kdmrc /bin/chown root:root kdmrc /bin/chmod 644 kdmrc fi if [ -e /etc/X11/gdm

48、/gdm.conf ] ; then cd /etc/X11/gdm awk '/^Greeter=/ && /gdmgreeter/ \ { printf("#%s\n", $0); next }; /^#Greeter=/ && /gdmlogin/ \ { $1 = "Greeter=/usr/bin/gdmlogin" }; /Welcome=/ \ { print "Welcome=Authorized uses only!"; next }; { print }' gdm.conf >gdm.conf.new /bin/mv gdm.conf.new gdm.co

49、nf /bin/chown root:root gdm.conf /bin/chmod 644 gdm.conf fi 2) 适应TCP Wrappers创建“authorized only”网络服务BANNER。 mkdir /etc/banners ; cd /etc/banners if [ -e /usr/doc/tcp_wrappers-7.6/Banners.Makefile ]; then file=/usr/doc/tcp_wrappers-7.6/Banners.Makefile else file=/usr/share/doc/tcp_wrappers-7.6/Banners.Makefile fi cp $file Makefile echo "Authorized uses only. All activity may be \ monitored and reported." > prototype make cd /etc/xinetd.d for file in telnet krb5-telnet ; do if [ -f $file ]; then awk '( $1 == "}" ) \ { print

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服