ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:23.87KB ,
资源ID:18622437      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18622437.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Solaris基本安全配置规范Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Solaris基本安全配置规范Word文件下载.docx

1、=将每次重启产生的coredump大小设置为0,不需要无用的信息。可选3.3修正堆栈错误,防止溢出(只对2.6后有效)hacker进入系统后大部分是利用bufferoverflow取得rootshell为了防止基于堆栈的缓冲区溢出,在/etc/system文件中加入noexec_user_stack=1防止在堆栈中执行noexec_user_stack_log=1当某人试图运行增加一个记录然后改变文件权限:#chmod644/etc/system3.4只允许root进行电源管理(只对2.6及以后版本有效)编辑/etc/default/sys-suspend:将PERMS=con

2、sole-owner改为PERMS=-并做#/bin/chmod0755/usr/openwin/bin/sys-suspend此项防止SYNFlood攻击3.5设置/tmp目录粘滞位,mode1777创建文件/etc/rc3.d/S79tmpfix:/bin/cat/etc/rc3.d/S79tmpfix#!/bin/sh#ident(#)tmpfix1.095/09/14if-d/tmpthen/usr/bin/chmodg-s/tmp1777/usr/bin/chgrpsys/usr/bin/chownfiEOF改变S79tmpfix文件权限:#/usr/bin/chmod755此项给/

3、tmp加上粘滞位,只允许写而不允许删除。这样,当黑客往/tmp写.socket文件时不允许删除。3.6禁止stop-A键在/etc/default/kbd中,改变或加入“KEYBOARD_ABORT=disable”此项防止启动后,按stop-A或L1-A得到ok提示符,使用启动盘可以进入单用户模式,防止黑客物理接触机器。但此项不禁止可以作为密码丢失时的应急处理4 用户管理4.1禁止所有不需要的系统帐户编辑/etc/passwd,将需要禁止帐户的*用NP代替Example:noaccess:NP:60002:NoAccessUser:/:/sbin/noshell需要禁止的帐户有:bin,da

4、emon,adm,lp,smtp,sys,uucp,nuucp,nobody,noaccess4.2使用强密码4.3设置密码相关参数编辑/etc/default/passwd,设置:PWMIN=1#最短改变时间PWMAX=13密码最长有效时间PWWARN=4密码失效前几天通知用户PWLEN=8最短密码长度4.4防止root远程登陆编辑/etc/default/login,加上:CONSOLE=/dev/consoleIfCONSOLEisset,rootcanonlyloginonthatdevice.4.5记录所有root登陆尝试SYSLOGdetermineswhetherthesyslo

5、g(3)LOG_AUTHfacilityshouldbeusedtologallloginsatlevelLOG_NOTICEandmultiplefailedloginattemptsLOG_CSYSLOG=YES4.6 设置session超时时间TIMEOUTsetsnumberofseconds(between0900)waitbeforeabandoningasession.TIMEOUT=1204.7 设置缺省umask编辑/etc/default/login,加上:UMASKinitialshellfilecreationmodemask.Seeumask(1).UMASK=027

6、权限设置为750.“rw-r-“对于如下文件,同样加上缺省umask:/etc/.login,/etc/profile,/etc/skel/local.cshrc/etc/skel/local.login,/etc/skel/local.profile4.8 设置root的umask检查root的.profile,确保umask为027或0774.9 确保提示输入密码PASSREQrequirespassword.PASSREQ=YES4.10 设置Shell环境变量ALTSHELLSHELLenvironmentvariablesetALTSHELL=YES4.11 检查是否每个用户都设置了

7、密码检查/etc/passwd和/etc/shadow,每个用户的密码栏是否为空。4.12 编辑使用useradd的缺省配置,满足密码策略编辑/etc/sadm/defadduser,需要满足密码策略,比如:defgroup=15defgname=usersdefparent=/export/homedefskel=/etc/skeldefshell=/usr/bin/kshdefinact=30defexpire=4.13 在所有path中,去掉所有”.”路径检查所有缺省启动脚本和root启动脚本,在所有路径变量中删除“.”路径包括以下文件:/.login,/etc/.login,/etc/

8、default/login,/.cshrc,/etc/skel/local.cshrc,/etc/skel/local.login,/etc/skel/local.profile,/.profile,/etc/profile4.14 使用sugroup来限制su,将可以su的用户添加到这个组在/etc/group中创建特殊的组sugroup将你的管理员帐号加到这个组改变/bin/su的权限为:r-sr-sr-x1sugroup550/bin/su+s#chownroot:sugroup#ls-al-r-sr-s-18360Jan151998#grep/etc/groupsugroup:600:

9、root,httpadm,wspher这样,只有sugroup组中的用户可以使用su,提升为超级用户另外一个可行的方法是使用sudo来替代su5.开放的服务(inetd)5.1在/etc/inetd.conf中注释掉左右不需要的服务,比如name,login,exec,comsat,talkrusersdprinterfingeruucp所有以“r”开头的服务对必须提供的服务采用tcpwapper来保护5.2编译安装Tcpwapper安装tcpd,编辑inetd.conf中的服务为:ftpstreamtcpnowait/usr/local/bin/tcpdin.ftpdtelnetin.tel

10、netd5.3定义限制的地址检查hosts.allow和hosts.deny/etc/hosts.deny为ALL:ALL提供的服务在/etc/hosts.allow定义servicesource-ip5.4使用xinetd替代xinetd中可以限制特殊的inetd服务到特定的端口6.启动时提供的服务(rc.x)6.1在rc.x目录中将不需要的服务改名,比如mv/etc/rc3.d/S92volmgt/etc/rc3.d/KS92volmgt以下服务应该禁止(根据需要自己决定):snmpdxautofs(Automounter)volmgt(VolumeDeamon)lpsched(LPpri

11、ntservice)nscd(NameServiceCacheDaemon)Sendmailkeyserv(KeyservDeamonusedNIS+orNFSareinstalled,startwithdoptionsodefaults“nobody”keynotallowed)rpcbind提供远程呼叫,依靠远程系统的ip地址和远程用户的ID进行验证,这样很容易伪造和改变6.2禁止所有DMI服务禁止所有DMI服务:/etc/rc3.d/S?dmi/etc/rc3.d/K?dmi/etc/init.d/init.dmi中启动的dmi服务有:/usr/lib/dmi/dmispd/usr/li

12、b/dmi/snmpXdmid/etc/dmi/ciagent/ciinvoke6.3去掉mount系统的suid位在/etc/rmmount.conf中加上mounthsfs-onosuidufs6.4检查所有的.rhosts文件.rhosts允许不要密码远程访问,$HOME/.rhosts文件,并且设置为0000,防止被写入”+”。(攻击者经常使用类似符号链接或者利用ROOTSHELL写入)。预先生成$HOME/.rhosts文件的一些命令)注:这种情况会导致一些如SSH的RCP命令无法使用(需要使用touch/.rhosts;chmod.rhosts可以被普通用户所创建在个人目录下。推荐

13、使用脚本来发现.rhosts文件。并且利用cron自动检查,报告给特定用户。ScriptforFind.rhost:/usr/bin/find/home-name.rhosts|(catthis only find .rhost:cat) | /bin/mailx -s Content of .rhosts file audit report yourmailbox6.5 禁止使用.rhosts认证在/etc/pam.conf中删除rlogin auth sufficient /usr/lib/security/pam_rhosts_auth.so.1将rsh的行改为:rsh auth req

14、uired /usr/lib/security/pam_unix.so.16.6 检查信任关系检查/etc/hosts.equiv文件,确保为空7网络接口调整和安全优化7.1 /etc/rc2.d/S?inet参数调整在/etc/rc2.d/S?inet中做如下参数调整:缩短ARP的cache保存时间:ndd -set /dev/arp arp_cleanup_interval 60000 /* 1 min (default is 5 min*/缩短ARP表中特定条目的保持时间:ndd -set /dev/ip ip_ire_flush_interval 60000 /* 1 min (def

15、ault is 20 min*/关闭echo广播来防止ping攻击ndd -set /dev/ip ip_respond_to_echo_broadcast 0 # default is 1关闭原路由寻址ndd -set /dev/ip ip_forward_src_routed 0 # default is 1禁止系统转发IP包ndd -set /dev/ip ip_forwarding 0 # default is 1禁止系统转发定向广播包ndd -set /dev/ip ip_forward_directed_broadcasts 0 # default is 1使系统忽略重定向IP包n

16、dd -set /dev/ip ip_ignore_redirect 1 # default is 0使系统限制多宿主机ndd -set /dev/ip ip_strict_dst_multihoming 1 # default is 0再次确保系统关闭ICMP广播响应ndd -set /dev/ip ip_respond_to_address_mask_broadcast=0 # default is 1关闭系统对ICMP时戳请求的响应ndd -set /dev/ip ip_ip_respond_to_timestamp=0 # default is 1关闭系统对ICMP时戳广播的响应ndd

17、 -set /dev/ip ip_ip_respond_to_timestamp_broadcast=0 # default is 1禁止系统发送ICMP重定向包ndd -set /dev/ip ip_send_redirects=0 # default is 17.2 改变TCP序列号产生参数在/etc/default/inetinit中改变TCP_STRONG_ISS=27.3 设置in.routed运行在静态路由模式创建文件/usr/sbin/in.routed为以下内容: /bin/sh/usr/sbin/in.routed.orig q改变文件属性:chmod 0755 /usr/s

18、bin/in.routed# 动态路由可能会收到错误的路由信息,所以建议使用静态路由Consider to use static routes (routes added via the route commands in startup files)rather than the routing daemons7.4 禁止路由功能创建空文件notrouter: touch /etc/notrouter7.5 利用ip-filterip-filter是Solaris系统的内核模块,可以完成简单包过滤8. 文件权限8.1 删除所有不使用的suid文件列出系统中所有 suid 文件find / -

19、type f ( -perm -4000 ) exec ls al ; $HOME/search-4-suid-files.txt首先备份suid文件:mkdir/opt/backup/suidfind/-typef(-perm-4000)-print|cpio-pudm删除前建立tar备份,不要删除suid-files.tar!cd/opt/backup;tarcvpfsuid-files.tar/opt/backup/suid/*rmr去除所有suid文件中的suid位execs;再查一遍4000lsal对一些常用文件建立suidu+s/usr/bin/su/usr/bin/passwd/

20、usr/bin/ps8.2删除所有不使用的sgid文件列出系统中所有文件-2000$HOME/search-4-sgid-files.txtsgid/opt/backup/sgid删除前建立tar备份,不要删除sgid-files.tar!sgid-files.tar/opt/backup/sgid/*去除所有sgid文件中的sgid2000对一些常用文件建立sgid8.3删除/etc下所有组可写文件/etc-20search-4-group-writeable-in-etc.txt/etc下不应有组可写文件,去掉写权限20g-w8.4删除/etc下所有world可写文件-2xargsalssearch-4-world-writeable-in-etc.txt/etc下不应有world可写文件,去掉写权限2w-w8.5将权限为rw-rw-rw-的文件改为rw-rr666|xargsperm-666-before-change.txtdecideonethesefilescriticalperm-666-after-change.txt8.6改变rwxrwxrwx文件的权限777perm-777-before-change.txt

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1