查看 /etc/passwd 文件查看是否有無(wú)用的賬號(hào),如果存在則刪除,降低安全風(fēng)險(xiǎn)。
成都創(chuàng)新互聯(lián)公司是一家專(zhuān)業(yè)提供姚安企業(yè)網(wǎng)站建設(shè),專(zhuān)注與成都網(wǎng)站制作、成都做網(wǎng)站、H5響應(yīng)式網(wǎng)站、小程序制作等業(yè)務(wù)。10年已為姚安眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專(zhuān)業(yè)網(wǎng)絡(luò)公司優(yōu)惠進(jìn)行中。
操作步驟:
操作步驟:
操作步驟
操作步驟
使用命令 vim /etc/pam.d/su 修改配置文件,在配置文件中添加行。
例如,只允許admin組用戶(hù)su到root,則添加 auth required pam_wheel.so group=admin 。
【可選】為了方便操作,可配置admin支持免密sudo:在 /etc/sudoers 文件中添加 admin ALL=(ALL) NOPASSWD:ALL
為了防止使用"su"命令將當(dāng)前用戶(hù)環(huán)境變量帶入其它用戶(hù),修改/etc/login.defs添加ALWAYS_SET_PATH=yes并保存。
操作步驟
操作步驟:
查看所有服務(wù)列表 systemctl list-units --type=service
操作步驟
使用命令 vim /etc/ssh/sshd_config 編輯配置文件。
配置文件修改完成后,重啟sshd服務(wù)生效(systemctl restart sshd)。
操作步驟
修改/etc/profile 配置文件,添加行 umask 027 , 即新創(chuàng)建的文件屬主擁有讀寫(xiě)執(zhí)行權(quán)限,同組用戶(hù)擁有讀和執(zhí)行權(quán)限,其他用戶(hù)無(wú)權(quán)限。
操作步驟
修改 /etc/profile 配置文件,設(shè)置為 TMOUT=600, 表示超時(shí)10分鐘無(wú)操作自動(dòng)退出登錄。
操作步驟
Linux系統(tǒng)默認(rèn)啟用以下類(lèi)型日志,配置文件為 /etc/rsyslog.conf:
通過(guò)上述步驟,可以在 /var/log/history 目錄下以每個(gè)用戶(hù)為名新建一個(gè)文件夾,每次用戶(hù)退出后都會(huì)產(chǎn)生以用戶(hù)名、登錄IP、時(shí)間的日志文件,包含此用戶(hù)本次的所有操作(root用戶(hù)除外)
服務(wù)器安全加固 - Linux - wubolive - 博客園
Linux系統(tǒng)基本操作
文件結(jié)構(gòu)圖及關(guān)鍵文件功能介紹
Linux文件結(jié)構(gòu)
Linux文件結(jié)構(gòu)圖
二級(jí)目錄
| 目錄 | 功能 |
| /bin | 放置的是在單人維護(hù)模式下能被操作的指令,在/bin底下的指令可以被root與一般賬號(hào)所使用 |
| /boot | 這個(gè)目錄只要在放置開(kāi)機(jī)會(huì)使用到的文件,包括 Linux核心文件以及開(kāi)機(jī)選單與開(kāi)機(jī)所需配置的文件等等 |
| /dev | 在Linux系統(tǒng)上,任何裝置與接口設(shè)備都是以文件的形態(tài)存在于這個(gè)目錄當(dāng)中的 |
| /etc |
系統(tǒng)主要的配置文件幾乎都放在這個(gè)目錄內(nèi),例如人員賬號(hào)密碼各種服務(wù)的啟動(dòng)檔,系統(tǒng)變量配置等
|
| /home | 這個(gè)是系統(tǒng)默認(rèn)的用戶(hù)家目錄(home directory) |
| /lib | /lib放置的則是在開(kāi)機(jī)時(shí)會(huì)用到的函式庫(kù),以及在/lib或/sbin底下的指令會(huì)呼叫的函式庫(kù) |
| /media | /media底下放置的是可以移出的裝置,包括軟盤(pán)、光盤(pán)、DVD等等裝置都掛載于此 |
| /opt | 給第三方協(xié)議軟件放置的目錄 |
| /root | 系統(tǒng)管理員(root)的家目錄 |
| /sbin | 放置/sbin底下的為開(kāi)機(jī)過(guò)程中所需要的,里面包括了開(kāi)機(jī)、修復(fù)、還原系統(tǒng)所需的指令。 |
| /srv | srv可視為[service]的縮寫(xiě),是一些網(wǎng)絡(luò)服務(wù)啟動(dòng)之后,這些服務(wù)所需要取用的數(shù)據(jù)目錄 |
| /tmp | 這是讓一般使用者或是正在執(zhí)行的程序暫時(shí)放置文件的地方 |
文件
賬號(hào)和權(quán)限
系統(tǒng)用戶(hù)
超級(jí)管理員 uid=0
系統(tǒng)默認(rèn)用戶(hù) 系統(tǒng)程序使用,從不登錄
新建普通用戶(hù) uid大于500
/etc/passwd
/etc/shadow
用戶(hù)管理
權(quán)限管理
解析文件權(quán)限
文件系統(tǒng)安全
查看權(quán)限:ls -l
修改權(quán)限:
**chmod **
** chgrp**
設(shè)置合理的初始文件權(quán)限
很奇妙的UMASK:
umask值為0022所對(duì)應(yīng)的默認(rèn)文件和文件夾創(chuàng)建的缺省權(quán)限分別為644和755
文件夾其權(quán)限規(guī)則為:777-022-755
文件其權(quán)限規(guī)則為:777-111-022=644(因?yàn)槲募J(rèn)沒(méi)有執(zhí)行權(quán)限)
修改UMASK值:
1、直接在命令行下 umask xxx(重啟后消失)
2、修改/etc/profile中設(shè)定的umask值
系統(tǒng)加固
鎖定系統(tǒng)中多余的自建賬號(hào)
檢查shadow中空口令賬號(hào)
檢查方法:
加固方法:
使用命令passwd -l 用戶(hù)名 鎖定不必要的賬號(hào)
使用命令passwd -u 用戶(hù)名解鎖需要恢復(fù)的賬號(hào)
使用命令passwd 用戶(hù)名 為用戶(hù)設(shè)置密碼
設(shè)置系統(tǒng)密碼策略
執(zhí)行命令查看密碼策略設(shè)置
加固方法:
禁用root之外的超級(jí)用戶(hù)
檢測(cè)方法:
awk -F ":" '( 1}' /etc/passwd
加固方法:
** passwd -l 用戶(hù)名**
****
限制能夠su為root的用戶(hù)
查看是否有auth required /libsecurity/pam_whell.so這樣的配置條目
加固方法:
重要文件加上不可改變屬性
把重要文件加上不可改變屬性
Umask安全
SSH安全:
禁止root用戶(hù)進(jìn)行遠(yuǎn)程登陸
檢查方法:
加固方法:
更改服務(wù)端口:
屏蔽SSH登陸banner信息
僅允許SSH協(xié)議版本2
防止誤使用Ctrl+Alt+Del重啟系統(tǒng)
檢查方法:
加固方法:
設(shè)置賬號(hào)鎖定登錄失敗鎖定次數(shù)、鎖定時(shí)間
檢查方法:
修改賬號(hào)TMOUT值,設(shè)置自動(dòng)注銷(xiāo)時(shí)間
檢查方法:
cat /etc/profile | grep TMOUT
加固方法:
vim /etc/profile
增加
TMOUT=600 無(wú)操作600秒后自動(dòng)退出
設(shè)置BASH保留歷史命令的條目
檢查方法:
cat /etc/profile | grep HISTSIZE
加固方法:
vim /etc/profile
修改HISTSIZE=5即保留最新執(zhí)行的5條命令
設(shè)置注銷(xiāo)時(shí)刪除命令記錄
檢查方法:
cat /etc/skel/.bash_logout 增加如下行
rm -f $HOME/.bash_history
這樣,系統(tǒng)中的所有用戶(hù)注銷(xiāo)時(shí)都會(huì)刪除其命令記錄,如果只需要針對(duì)某個(gè)特定用戶(hù),,如root用戶(hù)進(jìn)行設(shè)置,則可只在該用戶(hù)的主目錄下修改/$HOME/.bash_history文件增加相同的一行即可。
設(shè)置系統(tǒng)日志策略配置文件
日志的主要用途是 系統(tǒng)審計(jì) 、監(jiān)測(cè)追蹤和分析。為了保證 Linux 系 統(tǒng)正常運(yùn)行、準(zhǔn)確解決遇到的各種樣統(tǒng)問(wèn)題,認(rèn)真地讀取日志文件是管理員的一項(xiàng)非常重要任務(wù)。
UNIX/ Linux 采用了syslog 工具來(lái)實(shí)現(xiàn)此功能,如果配置正確的 話(huà),所有在主機(jī)上發(fā)生的事情都會(huì)被記錄下來(lái)不管是好還是壞的 。
檢查方法:
cat /etc/profile | grep HISTSIZE
確定syslog服務(wù)是否啟用
查看syslogd的配置,并確認(rèn)日志文件是否存在
阻止系統(tǒng)響應(yīng)任何從外部/內(nèi)部來(lái)的ping請(qǐng)求
加固方法:
echo 1 /proc/sys/net/ipv4/icmp_echo_ignore_all
如何實(shí)現(xiàn)linux操作系統(tǒng)的安全加固?
1、用戶(hù)權(quán)限管理
合理分配用戶(hù)賬號(hào)以及用戶(hù)權(quán)限。根據(jù)用戶(hù)的業(yè)務(wù)需求配置其最小的用戶(hù)權(quán)限。對(duì)于一些重要的文件應(yīng)該設(shè)置合理的權(quán)限,避免沒(méi)有經(jīng)驗(yàn)的管理員執(zhí)行誤操作而造成巨大的損失。對(duì)于用戶(hù)的密碼應(yīng)該設(shè)置復(fù)雜,長(zhǎng)度至少大于8位。以下是有關(guān)用戶(hù)權(quán)限管理以及密碼策略的一些命令和配置文件,可根據(jù)實(shí)際情況作出相應(yīng)的更改。
2、日志分析
啟用日志記錄功能,記錄系統(tǒng)安全事件,方便管理員分析日志文件及及時(shí)處理系統(tǒng)故障。
3、端口管理
關(guān)閉不必要的端口
4、日常巡檢
定期對(duì)操作系統(tǒng)基礎(chǔ)運(yùn)行情況進(jìn)行巡檢,有助于了解設(shè)備的運(yùn)行情況以及發(fā)現(xiàn)故障隱患。
使用一些安全測(cè)試的辦法與工具對(duì)服務(wù)器進(jìn)行風(fēng)險(xiǎn)檢測(cè),找出服務(wù)器的脆弱點(diǎn)以及存在的安全缺陷。
針對(duì)服務(wù)器操作系統(tǒng)自身的安全測(cè)試,包括一些系統(tǒng)配置、主機(jī)漏洞掃描等等
查看服務(wù)器操作系統(tǒng)當(dāng)前用戶(hù)是否為root用戶(hù),盡量避免使用root用戶(hù)登錄,啟動(dòng)其他服務(wù)程序,除非是一些需要root權(quán)限的安全工具,前提需要保證工具來(lái)源可信。終端需要 who 既可以查看當(dāng)前登錄用戶(hù)。
登錄到Linux系統(tǒng),此時(shí)切換到root用戶(hù),下載lynis安全審計(jì)工具,切換到lynis運(yùn)行腳本目錄,執(zhí)行 ./lynis --check-all –Q 腳本語(yǔ)句,開(kāi)始對(duì)本地主機(jī)掃描審計(jì),等待掃描結(jié)束,查看掃描結(jié)果。
登錄到Linux系統(tǒng),切換到root用戶(hù),使用命令行方式安裝Clamav 殺毒軟件,安裝完畢需要更新病毒庫(kù),執(zhí)行掃描任務(wù),等待掃描結(jié)束獲取掃描結(jié)果,根據(jù)掃描結(jié)果刪除惡意代碼病毒;
登錄到Linux系統(tǒng),切換到root用戶(hù),下載Maldetect Linux惡意軟件檢測(cè)工具,解壓縮后完成安裝。運(yùn)行掃描命令檢測(cè)病毒,等待掃描結(jié)束獲取掃描報(bào)告,根據(jù)掃描報(bào)告刪除惡意病毒軟件;
登錄到Linux系統(tǒng),切換到root用戶(hù),下載Chkrootkit后門(mén)檢測(cè)工具包,解壓縮后進(jìn)入 Chkrootkit目錄,使用gcc安裝Chkrootkit,安裝成功即開(kāi)始Chkrootkit掃描工作,等待掃描結(jié)束,根據(jù)掃描結(jié)果恢復(fù)系統(tǒng);
登錄到Linux系統(tǒng),切換到root用戶(hù),下載RKHunter 后門(mén)檢測(cè)工具包,解壓縮后進(jìn)入 RKHunter 目錄,執(zhí)行命令安裝RKHunter ,安裝成功即開(kāi)始啟用后門(mén)檢測(cè)工作,等待檢測(cè)結(jié)束,根據(jù)檢測(cè)報(bào)告更新操作系統(tǒng),打上漏洞對(duì)應(yīng)補(bǔ)丁;
使用下面工具掃描Web站點(diǎn):nikto、wa3f、sqlmap、safe3 … …
掃描Web站點(diǎn)的信息:操作系統(tǒng)類(lèi)型、操作系統(tǒng)版本、端口、服務(wù)器類(lèi)型、服務(wù)器版本、Web站點(diǎn)錯(cuò)誤詳細(xì)信息、Web目錄索引、Web站點(diǎn)結(jié)構(gòu)、Web后臺(tái)管理頁(yè)面 …
測(cè)試sql注入,出現(xiàn)幾個(gè)sql注入點(diǎn)
測(cè)試xss攻擊,出現(xiàn)幾個(gè)xss注入點(diǎn)
手動(dòng)測(cè)試某些網(wǎng)頁(yè)的輸入表單,存在沒(méi)有進(jìn)行邏輯判斷的表單,例如:輸入郵箱的表單,對(duì)于非郵箱地址的輸入結(jié)果,任然會(huì)繼續(xù)處理,而不是提示輸入錯(cuò)誤,返回繼續(xù)輸入。
針對(duì)風(fēng)險(xiǎn)測(cè)試后得到的安全測(cè)試報(bào)告,修復(fù)系統(tǒng)存在的脆弱點(diǎn)與缺陷,并且進(jìn)一步加強(qiáng)服務(wù)器的安全能力,可以借助一些安全工具與監(jiān)控工具的幫助來(lái)實(shí)現(xiàn)。
對(duì)服務(wù)器本身存在的脆弱性與缺陷性進(jìn)行的安全加固措施。
使用非root用戶(hù)登錄操作系統(tǒng),使用非root用戶(hù)運(yùn)行其他服務(wù)程序,如:web程序等;
web權(quán)限,只有web用戶(hù)組用戶(hù)才能操作web應(yīng)用,web用戶(hù)組添加當(dāng)前系統(tǒng)用戶(hù);
數(shù)據(jù)庫(kù)權(quán)限,只有數(shù)據(jù)庫(kù)用戶(hù)組用戶(hù)才能操作數(shù)據(jù)庫(kù),數(shù)據(jù)庫(kù)用戶(hù)組添加當(dāng)前系統(tǒng)用戶(hù);
根據(jù)安全審計(jì)、惡意代碼檢查、后門(mén)檢測(cè)等工具掃描出來(lái)的結(jié)果,及時(shí)更新操作系統(tǒng),針對(duì)暴露的漏洞打上補(bǔ)丁。
對(duì)于發(fā)現(xiàn)的惡意代碼病毒與后門(mén)程序等及時(shí)刪除,恢復(fù)系統(tǒng)的完整性、可信行與可用性。
部署在服務(wù)器上的Web站點(diǎn)因?yàn)槌绦騿T編寫(xiě)代碼時(shí)沒(méi)有注意大多的安全問(wèn)題,造成Web服務(wù)站點(diǎn)上面有一些容易被利用安全漏洞,修復(fù)這些漏洞以避免遭受入侵被破壞。
配置當(dāng)前服務(wù)器隱藏服務(wù)器信息,例如配置服務(wù)器,隱藏服務(wù)器類(lèi)型、服務(wù)器的版本、隱藏服務(wù)器管理頁(yè)面或者限制IP訪(fǎng)問(wèn)服務(wù)器管理頁(yè)面、Web站點(diǎn)錯(cuò)誤返回信息提供友好界面、隱藏Web索引頁(yè)面、隱藏Web站點(diǎn)后臺(tái)管理或者限制IP訪(fǎng)問(wèn)Web站點(diǎn)后臺(tái)。
使用Web代碼過(guò)濾sql注入或者使用代理服務(wù)器過(guò)濾sql注入,這里更加應(yīng)該使用Web代碼過(guò)濾sql注入,因?yàn)樵陧?yè)面即將提交給服務(wù)器之前過(guò)濾sql注入,比sql注入到達(dá)代理服務(wù)器時(shí)過(guò)濾,更加高效、節(jié)省資源,用戶(hù)體驗(yàn)更好,處理邏輯更加簡(jiǎn)單。