新聞中心

        EEPW首頁 > 嵌入式系統 > 設計應用 > Linux安全配置步驟大全

        Linux安全配置步驟大全

        作者: 時間:2016-10-08 來源:網絡 收藏

        它的最好的替代程序是ProFTPD。ProFTPD很容易配置,在多數情況下速度也比較快,而且它的源代碼也比較干凈(緩沖溢出的錯誤比較少)。有許多重要的站點使用ProFTPD。sourceforge.net就是一個很好的例子(這個站點共有3,000個開放源代碼的項目,其負荷并不小啊!)。一些Linux的發行商在它們的主FTP站點上使用的也是ProFTPD,只有兩個主要Linux的發行商(SuSE和Caldera)使用WuFTPD。

        ProFTPD的另一個優點就是既可以從inetd運行又可以作為單獨的daemon運行。這樣就可以很容易解決inetd帶來的一些問題,如:拒絕服務的攻擊(denial of service attack),等等。系統越簡單,就越容易保證系統的安全。WuFTPD要么重新審核一遍全部的源代碼(非常困難),要么完全重寫一遍代碼,否則 WuFTPD必然要被ProFTPD代替。

        Telnet

        Telnet是非常非常不安全的,它用明文來傳送密碼。它的安全的替代程序是OpenSSH。

        OpenSSH在Linux上已經非常成熟和穩定了,而且在Windows平臺上也有很多免費的客戶端軟件。Linux的發行商應該采用OpenBSD的策略:安裝OpenSSH并把它設置為默認的,安裝Telnet但是不把它設置成默認的。對于不在美國的Linux發行商,很容易就可以在Linux的發行版中加上OpenSSH。美國的Linux發行商就要想一些別的辦法了(例如:Red Hat在德國的FTP服務器上(ftp.redhat.de)就有最新的OpenSSH的rpm軟件包)。

        Telnet是無可救藥的程序。要保證系統的安全必須用OpenSSH這樣的軟件來替代它。

        Sendmail

        最近這些年,Sendmail的安全性已經提高很多了(以前它通常是黑客重點攻擊的程序)。然而,Sendmail還是有一個很嚴重的問題。一旦出現了安全漏洞(例如:最近出現的Linux內核錯誤),Sendmail就是被黑客重點攻擊的程序,因為Sendmail是以root權限運行而且代碼很龐大容易出問題。

        幾乎所有的Linux發行商都把Sendmail作為默認的配置,只有少數幾個把Postfix或Qmail作為可選的軟件包。但是,很少有Linux的發行商在自己的郵件服務器上使用Sendmail。SuSE和Red Hat都使用基于Qmail的系統。

        Sendmail并不一定會被別的程序完全替代。但是它的兩個替代程序Qmail和Postfix都比它安全、速度快,而且特別是Postfix比它容易配置和維護。

        su

        su是用來改變當前用戶的ID,轉換成別的用戶。你可以以普通用戶登錄,當需要以root身份做一些事的時候,只要執行“su”命令,然后輸入root的密碼。su本身是沒有問題的,但是它會讓人養成不好的習慣。如果一個系統有多個管理員,必須都給他們root的口令。

        su的一個替代程序是sudo。Red Hat 6.2中包含這個軟件。sudo允許你設置哪個用戶哪個組可以以root身份執行哪些程序。你還可以根據用戶登錄的位置對他們加以限制(如果有人“破”了一個用戶的口令,并用這個帳號從遠程計算機登錄,你可以限制他使用sudo)。Debian也有一個類似的程序叫super,與sudo比較各有優缺點。

        讓用戶養成良好的習慣。使用root帳號并讓多個人知道root的密碼并不是一個好的習慣。這就是www.apache.org被入侵的原因,因為它有多個系統管理員他們都有root的特權。一個亂成一團的系統是很容易被入侵的。

        named

        大部分Linux的發行商都解決了這個問題。named以前是以root運行的,因此當named出現新的漏洞的時候,很容易就可以入侵一些很重要的計算機并獲得root權限。現在只要用命令行的一些參數就能讓named以非root的用戶運行。而且,現在絕大多數Linux的發行商都讓named以普通用戶的權限運行。命令格式通常為:named -u ; -g ;

        INN

        在INN的文檔中已經明確地指出:“禁止這項功能(verifycancels),這項功能是沒有用的而且將被除掉”。大約在一個月前,一個黑客發布了當 “verifycancels”生效的時候入侵INN的方法。Red Hat是把“verifycancels”設為有效的。任何setuid tgid的程序或網絡服務程序都要正確地安裝并且進行檢查以保證盡量沒有安全漏洞。

        安全守則

        1. 廢除系統所有默認的帳號和密碼。

        2. 在用戶合法性得到驗證前不要顯示公司題頭、在線幫助以及其它信息。

        3. 廢除“黑客”可以攻擊系統的網絡服務。

        4. 使用6到8位的字母數字式密碼。

        5. 限制用戶嘗試登錄到系統的次數。

        6. 記錄違反安全性的情況并對安全記錄進行復查。

        7. 對于重要信息,上網傳輸前要先進行加密。

        8. 重視專家提出的建議,安裝他們推薦的系統“補丁”。

        9. 限制不需密碼即可訪問的主機文件。

        10.修改網絡配置文件,以便將來自外部的TCP連接限制到最少數量的端口。不允許諸如tftp,sunrpc,printer,rlogin或rexec之類的協議。

        11.用upas代替sendmail。sendmail有太多已知漏洞,很難修補完全。

        12.去掉對操作并非至關重要又極少使用的程序。

        13.使用chmod將所有系統目錄變更為711模式。這樣,攻擊者們將無法看到它們當中有什么東西,而用戶仍可執行。

        14.只要可能,就將磁盤安裝為只讀模式。其實,僅有少數目錄需讀寫狀態。

        15.將系統軟件升級為最新版本。老版本可能已被研究并被成功攻擊,最新版本一般包括了這些問題的補救。



        關鍵詞:

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 和平县| 灯塔市| 盱眙县| 伊川县| 射阳县| 石阡县| 江阴市| 九龙县| 苍溪县| 大埔区| 阿拉善左旗| 额敏县| 稷山县| 高淳县| 青阳县| 乾安县| 汝城县| 龙门县| 沾化县| 岱山县| 准格尔旗| 登封市| 唐海县| 马山县| 内江市| 潍坊市| 汾西县| 视频| 曲沃县| 城固县| 诸城市| 威宁| 休宁县| 广宗县| 桓台县| 日土县| 深州市| 肇州县| 肥城市| 荆门市| 正阳县|