ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:29.16KB ,
资源ID:12818151      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12818151.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(linux加固手册v10试行版.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

linux加固手册v10试行版.docx

1、linux加固手册v10试行版LINUX操作系统安全加固手册北京#有限公司版本 v1.0.0目录1 概述 11.1 适用范围 11.2 外部引用说明 11.3 术语和定义 11.4 符号和缩略语 12 LINUX主机安全加固 12.1 身份鉴别 12.1.1 为空口令用户设置密码 12.1.2 缺省密码长度限制 22.1.3 缺省密码生存周期限制 22.1.4 口令过期提醒 22.1.5 限制超级管理员远程登录 32.1.6 使用 ssh 加密传输 32.2 访问控制 32.2.1 为不同的管理员分配不同的账号 32.2.2 去除不需要的帐号、修改默认帐号的 shell 变量 42.2.3 对

2、系统账号进行登录限制 42.2.4 除 root 之外 UID 为 0 的用户 52.2.5 设置关键目录的权限 52.2.6 修改 umask 值 52.2.7 设置目录权限 62.2.8 设置关键文件的属性 62.2.9 对 root 为 ls、rm 设置别名 72.2.10 使用 PAM 禁止任何人 su 为 root 72.3 安全审计 82.3.1 启用日志记录功能 82.3.2 记录系统安全事件 82.3.3 启用记录 cron 行为日志功能 82.3.4 增加 ftpd 审计功能 92.4 剩余信息保护 92.5 入侵防范 92.5.1 设置访问控制列表 92.5.2 更改主机解

3、析地址的顺序 102.5.3 打开 syncookie 102.5.4 不响应 ICMP 请求 112.5.5 防 syn 攻击优化 112.5.6 补丁装载 112.5.7 关闭无效服务 112.5.8 关闭无效服务和进程自动启 132.5.9 禁止/etc/rc.d/init.d 下某些脚本的执行 132.5.10 加固 snmp 服务 132.5.11 修改 ssh 端口 142.6 恶意代码防范 142.7 资源控制 152.7.1 隐藏系统提示信息 152.7.2 设置登录超时时间 152.7.3 资源限制 163 推荐安装工具 17前言近几年来Internet变得更加不安全了。网络

4、的通信量日益加大,越来越多的重要交易正在通过网络完成,与此同时数据被损坏、截取和修改的风险也在增加。只要有值得偷窃的东西就会有想办法窃取它的人。Internet的今天比过去任何时候都更真实地体现出这一点,基于Linux的系统也不能摆脱这个“普遍规律”而独善其身。因此,优秀的系统应当拥有完善的安全措施,应当足够坚固、能够抵抗来自Internet的侵袭,这正是Linux之所以流行并且成为Internet骨干力量的主要原因。但是,如果你不适当地运用Linux的安全工具,它们反而会埋下隐患。配置拙劣的安全系统会产生许多问题,本文将为你解释必须掌握的Linux安全知识。本文讲述了如何通过基本的安全措施,

5、使Linux系统变得可靠。1 概述1.1 适用范围1.2 外部引用说明1.3 术语和定义1.4 符号和缩略语(对于规范出现的英文缩略语或符号在这里统一说明。)缩写英文描述中文描述2 LINUX主机安全加固本规范所指的设备为采用LINUX操作系统的设备。本规范提出的安全配置要求,在未特别说明的情况下,均适用于采用LINUX操作系统的设备。本规范从运行LINUX操作系统设备的身份鉴别、访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范、资源控制七个方面提出安全配置要求。2.1 身份鉴别2.1.1 为空口令用户设置密码实施目的禁止空口令用户,存在空口令是很危险的,用户不用口令认证就能进入系统检

6、测方法查看文件中每行的第二个值是为空还是“X”,“X”则有密码,空则为无密码。如example:3:3:example:/bin/example操作指南root身份登录后,在命令行状态下可直接输入命令,或在图形界面状态下右键点击桌面空白处,选择“打开终端”,执行下列命令#cat /etc/passwd查看文件中每行的第二个值是为空还是“X”,“X”则有密码,空则为无密码。使用passwd命令,给空密码的用户添加密码。2.1.2 缺省密码长度限制实施目的防止系统弱口令的存在,减少安全隐患。对于采用静态口令认证技术的设备,口令长度至少 8 位。检测方法cat /etc/login.defs查看是否

7、有如下行:PASS_MIN_LEN 8操作指南1、参考配置操作 # vi /etc/login.defs 把下面这行 PASS_MIN_LEN 5 改为 PASS_MIN_LEN 82.1.3 缺省密码生存周期限制实施目的对于采用静态口令认证技术的设备,帐户口令的生存期不长于 90 天,减少口令安全隐患。检测方法运行 cat /etc/login.defs 查看是否有如下行:PASS_MAX_DAYS 90 PASS_MIN_DAYS 0操作指南1、 参考配置操作 # vi /etc/login.defs PASS_MAX_DAYS 90 PASS_MIN_DAYS 02.1.4 口令过期提醒

8、实施目的口令到期前多少天开始通知用户口令即将到期检测方法运行 cat /etc/login.defs 查看是否有如下行:PASS_WARN_AGE 7操作指南2、 参考配置操作 # vi /etc/login.defs PASS_WARN_AGE 7 2.1.5 限制超级管理员远程登录实施目的限制具备超级管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账。检测方法/etc/ssh/sshd_config 中 PermitRootLogin no操作指南1、 参考配置操作 SSH: #vi /etc/ssh/sshd_config 把 Per

9、mitRootLogin yes 改为 PermitRootLogin no 重启 sshd 服务#service sshd restart CONSOLE: 在/etc/securetty文件中配置:CONSOLE = /dev/tty012.1.6 使用 ssh 加密传输实施目的提高远程管理安全性检测方法运行 # ps elf|grep ssh 查看状态,是否存在ssh进程。操作指南1、 参考配置操作 #service sshd restart 2.2 访问控制2.2.1 为不同的管理员分配不同的账号实施目的根据不同类型用途设置不同的帐户账号,提高系统安全检测方法cat /etc/pass

10、wd 查看当前用户列表操作指南1、参考配置操作 为用户创建账号: #useradd username #创建账号 #passwd username #设置密码 修改权限: #chmod 750 directory #其中 755 为设置的权限,可根据实际情况设置相应的权限,directory 是要更改权限的目录) 使用该命令为不同的用户分配不同的账号,设置不同的口令及权限信息等。2.2.2 去除不需要的帐号、修改默认帐号的 shell 变量实施目的删除系统不需要的默认帐号、更改危险帐号缺省的 shell 变量检测方法cat /etc/passwd 记录当前用户列表, cat /etc/shad

11、ow 记录当前密码配置操作指南1、参考配置操作 # userdel lp # groupdel lp 如果下面这些系统默认帐号不需要的话,建议删除。 lp, sync, shutdown, halt, news, uucp, operator, games, gopher 等 修改一些系统帐号的 shell 变量,例如 uucp,ftp 和 news 等,还有一些仅仅需要 FTP 功能的帐号,一定不要给他们设置/bin/bash 或者/bin/sh 等 Shell 变量。可以在/etc/passwd 中将它们的 shell 变量设为/bin/false 或者/dev/null 等,也可以使用u

12、sermod -s /dev/null username 命令来更改 username 的 shell为/dev/null。2.2.3 对系统账号进行登录限制实施目的对系统账号进行登录限制,确保系统账号仅被守护进程和服务使用检测方法/etc/passwd 中的禁止登陆账号的 shell 是 /sbin/nologin操作指南1、 参考配置操作 Vi /etc/passwd 例如修改 lynn:x:500:500:/home/lynn:/sbin/bash 更改为: lynn:x:500:500:/home/lynn:/sbin/nologin 该用户就无法登录了。禁止所有用户登录。 touch

13、 /etc/nologin 除 root 以外的用户不能登录了。 2、补充操作说明 禁止交互登录的系统账号,比如 daemon,bin,sys、adm、lp、uucp、nuucp、smmsp 等等2.2.4 除 root 之外 UID 为 0 的用户实施目的帐号与口令-检查是否存在除 root 之外 UID 为 0 的用户检测方法awk -F: ($3 = 0) print $1 /etc/passwd返回值包括“root”以外的条目,则低于安全要求操作指南删除 处 root 以外的 UID 为 0 的用户。2.2.5 设置关键目录的权限实施目的在设备权限配置能力内,根据用户的业务需要,配置其

14、所需的最小权限。检测方法运行 ls al /etc/ 记录关键目录和文件的权限操作指南1、参考配置操作 通过 chmod 命令对目录的权限进行实际设置。 2、补充操作说明 etc/passwd 必 须 所 有 用 户 都 可 读 , root 用 户 可 写 rw-rr /etc/shadow 只有 root 可读 r- /etc/group 必 须 所 有 用 户 都 可 读 , root 用 户 可 写 rw-rr 使用如下命令设置: chmod 644 /etc/passwd chmod 600 /etc/shadow chmod 644 /etc/group 如果是有写权限,就需移去组

15、及其它用户对/etc 的写权限(特殊情况除外) 执行命令#chmod -R go-w /etc2.2.6 修改 umask 值实施目的控制用户缺省访问权限,当在创建新文件或目录时,屏蔽掉新文件或目录不应有的访问允许权限。防止同属于该组的其 它用户及别的组的用户修改该用户的文件或更高限制。检测方法more /etc/profile more /etc/csh.login more /etc/csh.cshrc more /etc/bashrc 检查是否包含 umask 值操作指南1、参考配置操作 设置默认权限: vi /etc/profile vi /etc/csh.login vi /etc/

16、csh.cshrc vi /etc/bashrc 在末尾增加 umask 027 修改文件或目录的权限,操作举例如下: #chmod 444 dir ; #修改目录 dir 的权限为所有人都为只读。 根据实际情况设置权限; 2、补充操作说明 如果用户需要使用一个不同于默认全局系统设置的 umask,可以在需要的时候通过命令行设置,或者在用户的 shell 启动文件中配置 3、补充说明 umask 的默认设置一般为 022,这给新创建的文件默认权限755(777-022=755),这会给文件所有者读、写权限,但只给组成员和其他用户读权限。 umask 的计算: umask 是使用八进制数据代码设

17、置的,对于目录,该值等于八进制数据代码 777 减去需要的默认权限对应的八进制数据代码值;对于文件,该值等于八进制数据代码 666 减去需要的默认权限对应的八进制数据代码值。2.2.7 设置目录权限实施目的设置目录权限,防止非法访问目录检测方法查看重要文件和目录权限:ls l判断 /etc/init.d/* 下的文件权限 750 以下操作指南1、参考配置操作 查看重要文件和目录权限:ls l 更改权限: 对于重要目录,建议执行如下类似操作: # chmod -R 750 /etc/init.d/* 这样只有 root 可以读、写和执行这个目录下的脚本。2.2.8 设置关键文件的属性实施目的增强

18、关键文件的属性,减少安全隐患。 使 messages 文件只可追加。 使轮循的 messages 文件不可更改。检测方法# lsattr /var/log/messages # lsattr /var/log/messages.* # lsattr /etc/shadow # lsattr /etc/passwd # lsattr /etc/group判断属性操作指南1、参考配置操作 # chattr +a /var/log/messages # chattr +i /var/log/messages.* # chattr +i /etc/shadow # chattr +i /etc/pas

19、swd # chattr +i /etc/group 建议管理员对关键文件进行特殊设置(不可更改或只能追加等)。2.2.9 对 root 为 ls、rm 设置别名实施目的为 ls 设置别名使得 root 可以清楚的查看文件的属性(包括不可更改等特殊属性)。 为 rm 设置别名使得 root 在删除文件时进行确认,避免误操作。检测方法查看当前 shell: # echo $SHELL 如果是 csh: # vi /.cshrc 如果是 bash: # vi /.bashrc查看内容是否有alias ls=ls -aol alias rm =rm i 类似的定义操作指南1、参考配置操作 查看当前

20、shell: # echo $SHELL 如果是 csh: # vi /.cshrc 如果是 bash: # vi /.bashrc 加入 alias ls = ls -aol alias rm = rm -i 重新登录之后查看是否生效。2.2.10 使用 PAM 禁止任何人 su 为 root实施目的避免任何人可以 su 为 root,减少安全隐患。检测方法cat /etc/pam.d/su操作指南1、参考配置操作 编辑 su 文件(vi /etc/pam.d/su),在开头添加下面两行: auth sufficient /lib/security/pam_rootok.so auth re

21、quired /lib/security/pam_wheel.so group=wheel 这表明只有 wheel 组的成员可以使用 su 命令成为 root 用户。你可以把用户添加到 wheel 组,以使它可以使用 su 命令成为root 用户。添加方法为: # chmod G10 username2.3 安全审计2.3.1 启用日志记录功能 实施目的登陆认证服务记录检测方法运行 cat /etc/syslog.conf 查看状态,是否有如下行authpriv.* /var/log/secure 操作指南1、 参考配置操作 cat /etc/syslog.conf # The authpri

22、v file has restricted access. authpriv.* /var/log/secure * auth, authpriv:主要认证有关机制,例如 telnet, login, ssh 等需要认证的服务都是使用此一机制2.3.2 记录系统安全事件实施目的通过设置让系统记录安全事件,方便管理员分析检测方法Cat /etc/syslog.conf 是否记录系统安全事件操作指南1、参考配置操作 修改配置文件 vi /etc/syslog.conf, 配置如下类似语句: *.err;kern.debug;daemon.notice; /var/adm/messages 定义为需

23、要保存的设备相关安全事件。 2.3.3 启用记录 cron 行为日志功能实施目的对所有的 cron 行为进行审计。检测方法Cat /etc/syslog.conf | grep cron操作指南1、 参考配置操作 Vi /etc/syslog.conf # Log cron stuff cron.* /var/log/cron 2.3.4 增加 ftpd 审计功能实施目的增加 ftpd 审计功能,增强 ftpd 安全性。检测方法Cat /etc/inetd.conf 是否有如下行: ftpd -l -r -A S cat /etc/syslog.conf是否有如下行:ftp.* /var/lo

24、g/ftpd操作指南1、参考配置操作 # vi /etc/inetd.conf ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l -r -A -S 其中: -l 成功/失败的 ftp 会话被 syslog 记录 -r 使 ftpd 为只读模式,任何命令都不能更改文件系统 -A 允许 anonymous 用户登录,/etc/ftpwelcome 是欢迎信息 -S 对 anonymous ftp 传输进行记录 在/etc/syslog.conf 中,增加 ftp.* /var/log/ftpd 使日志产生到/var/log/ftpd 文件 重

25、新启动 inetd 进程: # kill -1 cat /var/run/inetd.pid2.4 剩余信息保护暂无。2.5 入侵防范2.5.1 设置访问控制列表实施目的设置访问控制列表,使得只有可信主机才能访问服务器在/etc/(x)inetd.conf 中启用的特定网络服务。检测方法查看/etc/hosts.allow 和/etc/hosts.deny 2 个文件的配置状态,并记录。操作指南1、参考配置操作 使用 TCP_Wrappers 可以使系统安全面对外部入侵。最好的策略就是阻止所有的主机(在“/etc/hosts.deny”文件中加入“ ALL:ALLALL, PARANOID ”

26、 ) , 然 后 再 在“/etc/hosts.allow” 文件中加入所有允许访问的主机列表。 第一步: 编辑 hosts.deny 文件(vi /etc/hosts.deny),加入下面该行: # Deny access to everyone. ALL: ALLALL, PARANOID 第二步: 编辑 hosts.allow 文件(vi /etc/hosts.allow),加入允许访问的主机列表,比如: ftp: 202.54.15.99 202.54.15.99 和 是允许访问 ftp 服务的 IP 地址和主机名称。 第三步: tcpdchk 程序是 TCP_Wrapper 设置检查

27、程序。它用来检查你的 TCP_Wrapper 设置,并报告发现的潜在的和真实的问题。设置完后,运行下面这个命令: # tcpdchk2.5.2 更改主机解析地址的顺序实施目的更改主机解析地址的顺序,减少安全隐患。检测方法Cat /etc/host.conf/etc/host.conf order bind,hosts nospoof on操作指南“/etc/host.conf” 说明了如何解析地址。编辑“/etc/host.conf” 文 件 ( vi /etc/host.conf ), 加 入 下 面 该 行 : # Lookup names via DNS first then fall

28、back to /etc/hosts. order bind,hosts # We have machines with multiple IP addresses. multi on # Check for IP address spoofing nospoof on 第一项设置首先通过 DNS 解析 IP 地址,然后通过 hosts 文件解析。第二项设置检测是否“/etc/hosts”文件中的主机是否拥有多个 IP 地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的 IP 欺骗。2.5.3 打开 syncookie实施目的打开 syncookie 缓解 syn flood

29、攻击检测方法Cat /proc/sys/net/ipv4/tcp_syncookies 值为 1操作指南# echo 1 /proc/sys/net/ipv4/tcp_syncookies 可以加入/etc/rc.d/rc.local 中。2.5.4 不响应 ICMP 请求实施目的不响应 ICMP 请求,避免信息泄露检测方法Cat /proc/sys/net/ipv4/icmp_echo_ignore_all 返回 1操作指南不响应 ICMP 请求: # echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all2.5.5 防 syn 攻击优化实施目的提高未连接队列大小检测方法sysctl net.ipv4.tcp_max_syn_backlog 值为 2048 操作指南1、参考配置操作 sysctl -w net.ipv4.tcp_max_syn_backlog=2048 2.5.6 补丁装载实施目的可以使系统版本为最新并解决安全问题检测方法Uname a Rpm qa cat /proc/version

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1