ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:118.54KB ,
资源ID:9118753      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9118753.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(linux主机安全加固方案.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

linux主机安全加固方案.doc

1、目 录 LINUX加固方案 1 1.安装最新安全补丁 4 2.网络和系统服务 4 3.核心调整 6 4.日志系统 7 5.文件/目录访问许可权限 7 6.系统访问, 认证和授权 8 7.用户账号和环境 10 8.关键安全工具的安装 11 1.安装最新安全补丁 项目: 注释: 1 安装操作系统提供商发布的最新的安全补丁 各常见的Linux发布安全信息的web地址: RedHat Linux: Caldera OpenLinux: Conectiva Linux: .br/atualizacoes/ Debian GNU/Linux: ht

2、tp://www.debian.org/security/ Mandrake Linux: http://www.linux- LinuxPPC: S.u.S.E. : http://www.suse.de/security/index.html Yellow Dog Linux : 2.网络和系统服务 inetd/xinetd网络服务: 设置项 注释: 1 确保只有确实需要的服务在运行: 先把所有通过ineted/xineted运行的网络服务关闭,再打开确实需要的服务 绝大多数通过inetd/xinetd运行的网络服务都可以被禁止,比如echo,

3、exec, login, shell,who,finger等.对于telnet, r系列服务, ftp等, 强烈建议使用SSH来代替. 2 设置xinetd访问控制 在/etc/xinetd.conf文件的”default {}”块中加入如下行: only_from=/ / … 每个/(比如192.168.1.0/24)对表示允许的源地址 启动服务: 设置项 注释: 1 关闭NFS服务器进程: 运行 chkconfig nfs off NFS通常存在漏洞会导致未授权的文件和系统访

4、问. 2 关闭NFS客户端进程: 运行 chkconfig nfslock off chkconfig autofs off 3 关闭NIS客户端进程: chkconfig ypbind off NIS系统在设计时就存在安全隐患 4 关闭NIS服务器进程: 运行 chkconfig ypserv off chkconfig yppasswd off 5 关闭其它基于RPC的服务: 运行 chkconfig portmap off 基于RPC的服务通常非常脆弱或者缺少安全的认证,但是还可能共享敏感信息.除非确实必需,否则应该完全禁止基于RPC的服务. 6

5、 关闭SMB服务 运行 chkconfig smb off 除非确实需要和Windows系统共享文件,否则应该禁止该服务. 7 禁止Netfs脚本 chkconfig netfs off 如果不需要文件共享可禁止该脚本 8 关闭打印机守护进程 chkconfig lpd off 如果用户从来不通过该机器打印文件则应该禁止该服务.Unix的打印服务有糟糕的安全记录. 9 关闭启动时运行的 X Server sed 's/id:5:initdefault:/id:3:initdefault:/' \ < /etc/inittab > /etc/inittab.new

6、 mv /etc/inittab.new /etc/inittab chown root:root /etc/inittab chmod 0600 /etc/inittab 对于专门的服务器没有理由要运行X Server, 比如专门的Web服务器 10 关闭Mail Server chkconfig postfix off 多数Unix/Linux系统运行Sendmail作为邮件服务器, 而该软件历史上出现过较多安全漏洞,如无必要,禁止该服务 11 关闭Web Server chkconfig httpd off 可能的话,禁止该服务. 12 关闭SNMP chkc

7、onfig snmpd off 如果必需运行SNMP的话,应该更改缺省的community string 13 关闭DNS Server chkconfig named off 可能的话,禁止该服务 14 关闭 Database Server chkconfig postgresql off Linux下常见的数据库服务器有Mysql, Postgre, Oracle等, 没有必要的话,应该禁止这些服务 15 关闭路由守护进程 chkconfig routed off chkconfig gated off 组织里仅有极少数的机器才需要作为路由器来运行.大多数机器都

8、使用简单的”静态路由”, 并且它不需要运行特殊的守护进程 16 关闭Webmin远程管理工具 chkconfig webmin off Webmin是一个远程管理工具,它有糟糕的认证和会话管理历史, 所以应该谨慎使用 17 关闭Squid Web Cache chkconfig squid off 如果必需使用, 应该谨慎配置 18 可能的话禁止inetd/xinetd chkconfig inetd off 或 chkconfig xinetd off 如果没有网络服务通过inetd/xinetd运行则可以禁止它们 19 设置守护进程掩码 cd /etc/rc

9、d/init.d if [ "`grep -l umask functions`" = "" ]; then echo "umask 022" >> functions fi 系统缺省的umask 值应该设定为022以避免守护进程创建所有用户可写的文件 3.核心调整 设置项 注释: 1 禁止core dump: cat <>/etc/security/limits.conf * soft core 0 * hard core 0 END_ENTRIES 允许core dump会耗费大量的磁盘空间. 2 限制N

10、FS客户端使用特权端口: perl -i.orig -pe \ 'next if (/^\s*#/ || /^\s*$/); ($res, @hst) = split(" "); foreach $ent (@hst) { undef(%set); ($optlist) = $ent =~ /\((.*?)\)/; foreach $opt (split(/,/, $optlist)) { $set{$opt} = 1; } delete($set{"insecure"}); $set{"secure"} = 1; $ent =~ s/\(.*?\)//; $ent

11、 "(" . join(",", keys(%set)) . ")"; } $hst[0] = "(secure)" unless (@hst); $_ = "$res\t" . join(" ", @hst) . "\n";' \ /etc/exports 可以防止非特权用户发起的automouted NFS攻击. 3 网络参数调整: cat <> /etc/sysctl.conf net.ipv4.ip_forward = 0 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.tcp_m

12、ax_syn_backlog = 4096 net.ipv4.conf.all.rp_filter = 1 END_SCRIPT cat <> /etc/sysctl.conf net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 END_SCRIPT chown root:root /etc/sysctl.conf chmod 0600 /etc/sysctl

13、conf 详见: 或 4.日志系统 设置项 注释: 1 捕捉发送给AUTH 和AUTHPRIV facility的消息到日志文件/var/log/secure: if [ `grep -c 'auth\.' /etc/syslog.conf` -eq 0 ] then echo -e "auth.*\t\t\t\t/var/log/secure" \ >>/etc/syslog.conf fi if [ `grep -c 'authpriv\.' /etc/syslog.conf` eq 0 ] then echo -e "authpriv.*

14、\t\t\t\t/var/log/secure" \ >>/etc/syslog.conf fi touch /var/log/secure chown root:root /var/log/secure chmod 600 /var/log/secure .syslog中的AUTH 和AUTHPRIV facility包含了大量安全相关的信息, 不是所有Linux发布都记录这些日志信息.应该把这些信息记录到/var/log/secure文件中(该文件仅超级用户可读) 5.文件/目录访问许可权限 设置项 注释: 1 对/etc/fstab中的可移动介质增加”n

15、osuid”选项: awk '($2 ~ /^\/m.*\/(floppy|cdrom)$/ && \ $3 != "supermount") \ { $4 = sprintf("%s,nosuid", $4) }; \ { print }' /etc/fstab >/etc/fstab.new mv /etc/fstab.new /etc/fstab chown root:root /etc/fstab chmod 0644 /etc/fstab 可以移动介质是引入恶意代码的一个重要途径.该设置可以防止普通用户通过CDROM或软盘引入SUID程序 2 禁止普通用户来mou

16、nt可移动文件系统: cd /etc/security egrep -v '(floppy|cdrom)' console.perms \ > console.perms.new mv console.perms.new console.perms grep -v supermount /etc/fstab > /etc/fstab.new mv /etc/fstab.new /etc/fstab chown root:root console.perms /etc/fstab chmod 0600 console.perms chmod 0644 /etc/fstab 在

17、基于Linux的发布中普通用户在控制台上有更大的权限, 可以使用CD-ROM和软盘驱动器.甚至在一些发布,比如Mandrake Linux上当在机器上插入软盘或光碟时系统会通过supermount来自动mount这些驱动器. 3 对passwd, shadow, 和group文件设置正确的许可权限: cd /etc chown root:root passwd shadow group chmod 644 passwd group chmod 400 shadow 这些文件的属主和组应该为root, passwd和group文件的许可权限应该为644,shadow文件的许可权限应

18、该为400 4 对临时目录设置粘着位: chmod +t /tmp find /var -type d -perm -0222 -xdev -exec chmod +t {} \; 临时目录不设置粘着位会导致普通用户可以任意删除其它用户建立的临时文件 5 查找未认证的SUID/SGID可程序: for part in \ `awk '($3 == "ext2" || $3 == “ext3”) \ { print $2 }' /etc/fstab` do find $part \( -perm -04000 -o -perm -02000 \) \ -type f

19、 -xdev -print done 6.系统访问, 认证和授权 设置项 注释: 1 在PAM配置文件中删除.rhosts支持: for file in `echo /etc/pam.d/*` ; do grep -v rhosts_auth $file > ${file}.new mv ${file}.new $file chown root:root $file chmod 644 $file done 禁止.rhost支持有助于防止用户搞乱系统正常的访问控制机制 2 删除/etc/hosts.equiv文件: rm /etc

20、/hosts.equiv /etc/hosts.equiv文件为系统上的所有用户设置全局信任关系,于.rhost的作用类似. 3 校验/etc/ftpusers文件的内容, 确认root和系统用户存在在该文件中 /etc/ftpusers文件列出了所有禁止使用ftp的用户的名单,通常root和系统用户都应该禁止使用ftp 4 限制 at/cron给授权的用户: cd /etc/ rm -f cron.deny at.deny echo root >cron.allow echo root >at.allow chown root:root cron.allow at.al

21、low chmod 400 cron.allow at.allow Cron.allow和at.allow文件列出了允许允许crontab和at命令的用户名单, 在多数系统上通常只有系统管理员才需要运行这些命令 5 Crontab文件限制访问权限: chown root:root /etc/crontab chmod 400 /etc/crontab chown -R root:root /var/spool/cron chmod -R go-rwx /var/spool/cron chown -R root:root /etc/cron.* chmod -R go-r

22、wx /etc/cron.* 系统的crontab文件应该只能被cron守护进程(它以超级用户身份运行)来访问,一个普通用户可以修改crontab文件会导致他可以以超级用户身份执行任意程序 6 建立恰当的警告banner: echo "Authorized uses only. All activity may be \ monitored and reported." >>/etc/motd chown root:root /etc/motd chmod 644 /etc/motd cat <> /etc/rc.d/rc.local echo "Author

23、ized uses only. All activity may be \ monitored and reported." >> /etc/issue echo "Authorized uses only. All activity may be \ monitored and reported." >> /etc/ END 改变登录banner可以隐藏操作系统类型和版本号和其它系统信息,这些信息可以会对攻击者有用. 7 限制root登录到系统控制台: cat </etc/securetty tty1 tty2 tty3 tty4 tty5

24、 tty6 END_FILE chown root:root /etc/securetty chmod 400 /etc/securetty 通常应该以普通用户身份访问系统,然后通过其它授权机制(比如su命令和sudo)来获得更高权限,这样做至少可以对登录事件进行跟踪 8 设置LILO/GRUB口令: 在/etc/lilo.conf文件的开头加入如下行: restricted password= 以root身份执行如下命令: chown root:root /etc/lilo.conf chmod 600 /etc/lilo.conf lil

25、o 对于GRUB: 加入本行到/etc/grub.conf: password 以root身份执行如下命令: chown root:root /etc/grub.conf chmod 600 /etc/grub.conf 可以有助于防止基于控制台的物理攻击 7.用户账号和环境 设置项 注释: 1 清除或锁定系统账号: for user in uucp operator do /usr/sbin/userdel $user done for user in adm alias apache axfrdns bin

26、 daemon dhcpd \ dnscache dnslog ftp games gdm gopher halt htdig ident \ lp mail mailnull named news nobody nscd postfix \ postgres qmaild qmaill qmailp qmailq qmailr qmails \ rpc rpcuser squid sympa sync tinydns xfs do /usr/sbin/usermod -L -s /dev/null $user done Uucp和operator账号通常是不需要的,可以把

27、它们从passwd和shadow文件中删除,其它账号视具体情况而定.要锁定一个账号,可以把该账号的shell改为一个无效的shell, 比如/dev/null q 验证没有遗留下来的’+’条目存在于passwd,shadow,group文件中: grep ^+: /etc/passwd /etc/shadow /etc/group 这些条目可能会给攻击者提供一个途径来取得系统的访问权限,如果存在的化应该删除 2 验证是否有账号存在空口令的情况: awk -F: '($2 == "") { print $1 }' /etc/shadow 所有账号应该有一个强口令或者使用类

28、似”NP”或”*LOCKED*”的口令字串来锁定账号 3 检查除了root以外是否还有其它账号的UID为0: awk -F: '($3 == 0) { print $1 }' /etc/passwd 任何UID为0的账号在系统上都具有超级用户权限. 4 检查root用户的$PATH中是否有’.’或者所有用户/组用户可写的目录 超级用户的$PATH设置中如果存在这些目录可能会导致超级用户误执行一个特洛伊木马 5 删除属于root用户的具有潜在危险的文件: rm -f /.[rs]hosts /.netrc /root/.[rs]hosts /root/.netrc

29、/.rhost, /.netrc 或 /root/.rhost , /root/.netrc文件都具有潜在的危险 6 用户的home目录许可权限是否为755或更严格的限制: for dir in \ `awk -F: '($3 >= 500) { print $6 }' /etc/passwd` do chmod go-w $dir done 用户home目录的许可权限限制不严可能会导致恶意用户读/修改/删除其它用户的数据或取得其它用户的系统权限 7 是否有用户的点文件是所有用户可读的: for dir in \ `awk -F: '($3 >= 500) { pr

30、int $6 }' /etc/passwd` do for file in $dir/.[A-Za-z0-9]* do if [ -f $file ]; then chmod o-w $file fi done done Unix/Linux下通常以”.”开头的文件是用户的配置文件,如果存在所有用户可读/写的配置文件可能会使恶意用户能读/写其它用户的数据或取得其它用户的系统权限 8 删除用户的.netrc文件: for dir in `cut -f6 -d: /etc/passwd` do rm -f $dir/.netrc done .netrc文件中

31、可能会包含未加密的口令 9 为用户设置合适的缺省umask值: cd /etc for file in profile csh.login csh.cshrc bashrc do if [ `grep -c umask $file` -eq 0 ]; then echo "umask 022" >> $file fi chown root:root $file chmod 444 $file done 为用户设置缺省的umask值有助于防止用户建立所有用户可写的文件而危及用户的数据. 8.关键安全工具的安装 设置项 注释: 1 安装SSH SSH是一个使用加密连接的安全的远程管理/数据传输协议.它可以用来替代telnet, r命令,ftp等传统的不安全的协议/命令.SSH的最新实现软件可以在 ftp://下载 2 安装NTP NTP(网络时间协议)用于使网络上的多个系统间的时间同步,精确的系统时间有利于保证系统日志的准确性.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服