ImageVerifierCode 换一换
格式:DOCX , 页数:76 ,大小:264KB ,
资源ID:10184286      下载积分:2 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10184286.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(教你如何配置安全的SOLARIS系统完整.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

教你如何配置安全的SOLARIS系统完整.docx

1、教你如何配置安全的SOLARIS系统完整教你如何配置安全的SOLARIS系统一、帐号和口令安全策略1.1更改口令文件、影像文件、组文件的权限 /etc/passwd 必须所有用户都可读,root用户可写 rw-rr /etc/shadow 只有root可读 r- /etc/group 必须所有用户都可读,root用户可写 rw-rr1.2修改不必要的系统帐号 移去或者锁定那些系统帐号,比如sys、uucp、nuucp、listen、lp、adm等等,简单的办法是在/etc/shadow的password域中放上NP字符。还可以考虑将/etc/passwd文件中的shell域设置成/bin/fa

2、lse1.3修改口令策略 修改/etc/default/passwd文件 MAXWEEKS=4 口令至少每隔4星期更改一次 MINWEEKS=1 口令至多每隔1星期更改一次 WARNWEEKS=3 修改口令后第三个星期会收到快要修改口令的信息 PASSLENGTH=6 用户口令长度不少于6个字符 二、用户授权安全策略2.1移去组及其它用户对/etc的写权限。 执行命令#chmod -R go-w /etc2.2禁止root远程登录 在/etc/default/login中设置 CONSOLE=/dev/concle2.3setuid和setgid特殊权限。 Setuid是指设置程序的有效执行用

3、户身份(uid)为该文件的属主,而不是调用该程序进程的用户身份。Setgid与之类似。Setuid和setgid用1s -1显示出来为s权限,存在于主人和属组的执行权限的位置上。系统设置特殊权限,使用户执行某些命令时,具有root的执行权限, 命令执行完成, root身份也随之消失。因此特殊权限关系系统的安全,可执行命令#find / -perm -4000 -print 寻找系统中具有setuid权限的文件,存为列表文件,定时检查有没有这之外的文件被设置了setuid权限。2.4审计并日志所有以root身份的登陆情况 添加或编辑/etc/default/login文件如下: SYSLOG=

4、YES syslog记录root的登陆失败,成功的情况。2.5设置远程登陆会话超时时间 添加或编辑/etc/default/login文件如下: TIMEOUT= 3002.6确定登陆需要密码验证 添加或编辑/etc/default/login文件如下: PASSREQ= YES2.7 UMASK设置 umask命令设置用户文件和目录的文件创建缺省屏蔽值,若将此命令放入.profile文件,就可控制该用户后续所建文件的存取许可.umask命令与chmod命令的作用正好相反,它告诉系统在创建文件时不给予什么存取许可. 安装配置完操作系统之后确认root的umask设置是077或者027,执行 /

5、usr/bin/umask -S 确认。增加或修改/etc/default/login文件中如下行 UMASK=0272.7.2并增加上行到如下的文件中: /etc/.login /etc/.profile /etc/skel/local.cshre /etc/skel/local.login /etc/skel/local.profile2.8用户环境配置文件的PATH或者LD_LIBRARY_PATH中移去“.” 。 从如下的文件中移走”.”,确认root的PATH环境变量设置是安全的,应该只包含/usr/bin:/sbin:/usr/sbin,避免当前工作目录.出现在PATH环境变量中,

6、这有助于对抗特洛伊木马。 #echo $PATH | grep :. 确认 /.login /etc/.login /etc/default/login /.cshrc /etc/skel/local.profile /etc/skel/local.cshrc /.profile/etc/skel/local.login /etc/profile 三、网络与服务安全策略3.1关闭不用的服务3.1.1在inetd.conf中关闭不用的服务 首先复制/etc/inet/inetd.conf。 #cp /etc/inet/inetd.conf /etc/inet/inetd.conf.backup然

7、后用vi编辑器编辑inetd.conf文件,对于需要注释掉的服务在相应行开头标记“#”字符即可。3.1.2在Services中关闭不用的服务 首先复制/etc/inet/services。 #cp /etc/inet/services /etc/inet/services.backup然后用vi编辑器编辑Services文件,对于需要注释掉的服务在相应行开头标记“#”字符即可。在inetd.conf、services中进行修改后,找到inetd进程的ID号,用kill向其发送HUP信号进行刷新。举例如下。 #ps -ef | grep inetd #kill -HUP 进程号 或/usr/sb

8、in/inetd s t 增加-t选项以加强网络访问控制3.1.3根据需要关闭不用的服务 可关闭如下服务:tftp、ypupdate(NIS程序)、 dtspcd(邮件收发程序) 、rquotad、name、uucp(网络实用系统)、snmp(简单网络管理协议)等。3.2关闭系统的自启动服务 在系统/etc/rc*.d的目录下,根据需要停用以下服务: sendmail 把/etc/rc2.d/S88sendmai更名为tc/rc2.d/X88sendmail DNS 将/etc/rc2.d/S72inetsv注释掉in.named一项 lp 把/etc/rc2.d/S80lp更名为 /etc/

9、rc2.d/X80lp uucp 把/etc/rc2.d/S70uucp更名为/etc/rc2.d/x70uucp snmp把/etc/rc3.d/S76snmpdx和 /etc/rc3.d/S77dmi 更名 为/etc/rc3.d/s76snmpdx和/etc/rc3.d/s77dmi autoinstall 把/etc/rc2.d/S72autoinstallg更名为/etc/rc2.d/s72autoinstall3.3加强FTP服务安全3.3.1禁止系统用户的FTP服务 把所有的系统账户加入到/etc/ftpusers(solaris 9的该文件现更改为/etc/ftpd/ftpus

10、ers)文件: root 、daemon、sys、bin、adm、lp、uucp、nuucp、listen、nobody3.3.2禁止FTP&服务暴露系统敏感信息 编辑/etc/default/ftpd文件,假如文件不存在就新建一个,在文件中的加进入下一项: BANNER=XXXX(XXXX可以任意改变为任何一个版本信息),将该系统版本信息屏蔽.3.3.3ftp服务会话日志记录 /etc/inet/inetd.conf中的ftpd为(记录) ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd dl3.4加强Telnet服务安全3.4.1禁止

11、Telnet服务暴露系统敏感信息 防止telnetd banner泄露信息 ,修改/etc/default/telnetd文件 ,加入以下一项:BANNER=XXXX(XXXX可以任意改变为任何一个版本信息),将该系统版本信息屏蔽.3.4.2更改Telnet服务端口号 修改文件/etc/services的Telnet一项,将端口号改为非23,使用Telnet服务时需注明端口号。3.5加强NFS服务安全 检查/etc/dfs/dfstab文件share语句,缺省时共享目录为可读可写,加入“-o”选项增加安全,“-o rw”可读可写,“-o ro”只读,可授权某系统和某用户。3.6防止TCP序列号

12、预测攻击(ip欺骗) 在/etc/default/inetinit中增加设置来防止TCP序列号预测攻击(ip欺骗)TCP_STRONG_ISS=23.7系统路由安全 如果Solaris机器有超过一块的网卡的话,它将会在不同网卡间转发数据包,这一行为可以在/etc/init.d/inetinit中得到控制。要在Solaris 2.4或者更低版本机器下关闭它,可以将ndd -set /dev/ip ip_forwarding 0添加于在inetinit文件未尾。在Solaris 2.5以上,只要touch /etc/notrouter.网络系统用静态路由比较安全。3.8调整网络参数,加强网络安全

13、使IP forwarding和sourec routing(源路)由无效 在Inetinit中使IP forwarding和sourec routing(源路)由无效(假如有超过一个网络接口的话)。在/etc/init.d/inetinit中增加下面所示设置: 禁止系统转发定向广播包 #ndd -set /dev/ip ip_forward_directed_broadcasts 0 关闭原路由寻址 :#ndd -set /dev/ip ip_forward_src_routed 0 禁止系统转发IP包:#ndd -set /dev/ip ip_forwarding 0 缩短ARP的cache

14、保存时间: (default is 5 min) #ndd -set /dev/arp arp_cleanup_interval 2 min 关闭echo广播来防止ping攻击( # default is 1 ) #ndd -set /dev/ip ip_respond_to_echo_broadcast 0 四、防止堆栈缓冲益出安全策略 入侵者常常使用的一种利用系统漏洞的方式是堆栈溢出,他们在堆栈里巧妙地插入一段代码,利用它们的溢出来执行,以获得对系统的某种权限。要让你的系统在堆栈缓冲溢出攻击中更不易受侵害,你可以在/etc/system里加上如下语句:set noexec_user_sta

15、ck=1set noexec_user_stack_log =1 第一句可以防止在堆栈中执行插入的代码,第二句则是在入侵者想运行exploit的时候会做记录。 五、日志系统安全策略5.1定时检查系统日志文件 Solaris系统通过syslogd进程运行日志系统,配置文件/etc/syslog.conf,可编辑此文件让日志系统记录更多信息,需重启/usr/sbin/syslogd进程,重读取配置文件。通常日志系统的文件分别存放在两个位置,/var/adm保存本地系统日志,/var/log保存登录其它系统时日志。5.2设置utmpx和wtmpx文件权限,确保日志系统安全。 文件/var/adm/u

16、tmpx记录了所有当前登录到系统中的用户,文件/var/adm/wtmpx记录了系统所有的登录和注销。这两个文件是以数据库的格式存在的。 设置权限#chmod 544 /var/adm/utmpx #chmod 544 /var/adm/wtmpx 六、其它系统安全设置6.1 crontab命令6.1.1不要使用crontab e命令,因为它会在/tmp下建立所有用户都可读的crontab副本访问cron系统。用如下的方法:编辑文件:mycronfilecrontab /usr/secu/masterlist 程序: cd /tmp -f secrcheck & rm secrcheck fi

17、nd / -perm -4000 -print secrcheck for f in cat secrcheck do grep -w $f /usr/secu/masterlist /dev/null if $? != 0 ; then echo $f is not in list fi done rm secrcheck 在需要对系统做检查时,执行本shell程序。也可以放在定时进程中定时检查。程序由于需要在整个文件系统中做查找操作,需要比较长的时间。 请您作完本文中的实验后,别忘把文件的权限改回原状。八、Solaris系统安全之审计作为C2安全等级操作系统(公安部二级),Solaris最主要的安全功能之一就是审计功能,本文将简单介绍Solaris审计功能的使用和启动。 目的:纪录系统和用户事件,并对审计过程自身进行保护。这里值得注意的就是纪录事件的细度。Solaris提供了很强大的审计功能,甚至可以纪录每一条调试信息,但是这样做是不明智的,因为很多信息对用户没用,而且会使系统性能下降。审计细度需要管理员根据用途和需要自行订制。实现: 8.1. 查看日志 1) history文件 通常在根目录下,隐藏文件,记录了root执行的命令 2) /var/adm messages:记

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1