天天看點

unix伺服器安全政策

/etc/profile運作umask 077

chmod 550 gcc,gdb,

 vi /etc/ssh/sshd_config

最後一行加入AllowUser root sysadmin

主機直接暴露在Internet或者位于其它危險的環境,有很多shell帳戶或者提供HTTP和FTP等網絡服務,一般應該在安裝配置完成後使用 如下指令:

  chattr -R +i /bin /boot /etc /lib /sbin

  chattr -R +i /usr/bin /usr/include /usr/lib /usr/sbin

  chattr +a /var/log/messages /var/log/secure (...)

不讓/有suid權利

1步mount -o remount,nosuid /

2步mount

3步 mount -o remount /

禁止所有ping的外出和進入的封包echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

  通過修改配置檔案中的ServerTokens參數,可以将Apache的相關資訊隐藏起來。但是,Red Hat Linux運作的Apache是編譯好的程式,提示資訊被編譯在程式裡,要隐藏這些資訊需要修改Apache的源代碼,然後,重新編譯安裝程式,以實作替換裡面的提示内容。

  以Apache 2.0.50為例,編輯ap_release.h檔案,修改“#define AP_SERVER_BASEPRODUCT / "Apache/"”為“#define AP_SERVER_BASEPRODUCT /"Microsoft-IIS/5.0/"”。編輯 os/unix/os.h檔案,修改“#define PLATFORM /"Unix/"”為“#define PLATFORM /"Win32/ "”。修改完畢後,重新編譯、安裝Apache。

DNS伺服器安全配置useradd -s /bin/false -d /dev/null named

mkdir /var/run/named

chown named.named /var/run/named

chmod 700 /var/run/named

named -u named

echo "/usr/local/sbin/named -u named" >> /etc/rc.local

md5sum檢驗

md5sum檔案的内容

/bin/bash

/bin/sh

/bin/pwd

/bin/uname

然後執行md5sum `cat md5sum` >list.md5

然後執行md5sum -c list.md5就能看出是否有改動的檔案了

ssh的IP登陸通路限制

首先編輯/etc/pam.d/sshd

#%PAM-1.0

auth       include      system-auth

account    required     pam_nologin.so

account    include      system-auth

account    required     pam_access.so

password   include      system-auth

session    optional     pam_keyinit.so force revoke

session    include      system-auth

session    required     pam_loginuid.so

注意上面添加的account    required     pam_access.so

然後到/etc/security/access.conf裡面編輯

-: cnbird : ALL EXCEPT 192.168.0.

隻能讓cnbird從192.168.0.這個網段通路

log日志的變态設定方法

首先介紹的是syslog的替代品,rsyslogd可以記錄進mysql資料庫

下載下傳位址:http://www.rsyslog.com/

Syslog-ng

http://www.balabit.com/network-security/syslog-ng/

注意:絕對不要以root來運作日志檢查程式。相反,應當先構造一個logs組,并将所有的日志檔案chgrp為該組并賦予其讀權限,然後以該組中的某個使用者來執行日志檢查程式.

日志分析軟體:

logsentry:http://sourceforge.net/projects/sentrytools/

swatch:http://packetstormsecurity.org/UNIX/IDS/swatch-3.0b4.tar.gz

logsurfer:http://www.crypt.gen.nz/logsurfer/

http://tech.ddvip.com/2007-03/117338249620416.html 用LogSurfer+在Linux上監督登入檔案

愚蠢的黑客cat /dev/null > /var/log/messages

防止這樣的垃圾黑客chattr +a /var/log/messages]

最最變态的log日志伺服器可以使用passlogd這個工具來進行僞造,passlogd把網卡設定成混雜模式,來監聽和記錄所有的syslog包.如果是交換環境中把交換機配置為向這一主機對應的端口轉發所有包就可以了.

<b>加密syslog傳輸過程</b>

使用stunnel來進行雙向加密

stunnel下載下傳位址www.stunnel.org

繼續閱讀