Linux安全配置步骤简述_linux的安全如何做?从那些方面人手

这篇具有很好参考价值的文章主要介绍了Linux安全配置步骤简述_linux的安全如何做?从那些方面人手。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新软件测试全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip1024b (备注软件测试)
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维

正文

关闭危险的网络服务。echo、chargen、shell、login、finger、NFS、RPC等
关闭非必需的网络服务。talk、ntalk、pop-2等
常见网络服务安全配置与升级
确保网络服务所使用版本为当前最新和最安全的版本。
取消匿名FTP访问
去除非必需的suid程序
使用tcpwrapper
使用ipchains防火墙
日志系统syslogd

一些细节:

1.操作系统内部的log file是检测是否有网络入侵的重要线索,当然这个假定你的logfile不被侵入者所破坏,如果你有台服务器用专线直接连到Internet上,这意味着你的IP地址是永久固定的地址,你会发现有很多人对你的系统做telnet/ftp登录尝试,试着运行#more /var/log/secure | grep refused 去检查。

  1. 限制具有SUID权限标志的程序数量,具有该权限标志的程序以root身份运行,是一个潜在的安全漏洞,当然,有些程序是必须要具有该标志的,象passwd程序。

3.BIOS安全。设置BIOS密码且修改引导次序禁止从软盘启动系统。

  1. 用户口令。用户口令是Linux安全的一个最基本的起点,很多人使用的用户口令就是简单的‘password’,这等于给侵入者敞开了大门,虽然从理论上说没有不能确解的用户口令,只要有足够的时间和资源可以利用。比较好的用户口令是那些只有他自己能够容易记得并理解的一串字符,并且绝对不要在任何地方写出来。

5./etc/exports 文件。如果你使用NFS网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,不意味着不要使用任何通配符,不允许root写权限,mount成只读文件系统。编辑文件/etc/exports并且加:例如:

/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)

/dir/to/export 是你想输出的目录,host.mydomain.com是登录这个目录的机器名,
ro意味着mount成只读系统,root_squash禁止root写入该目录。
为了让上面的改变生效,运行/usr/sbin/exportfs -a

6.确信/etc/inetd.conf的所有者是root,且文件权限设置为600 。
[root@deep]# chmod 600 /etc/inetd.conf
ENSURE that the owner is root.
[root@deep]# stat /etc/inetd.conf
File: “/etc/inetd.conf”
Size: 2869 Filetype: Regular File
Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)
Device: 8,6 Inode: 18219 Links: 1
Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)
Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Change:Mon Sep 20 10:22:44 1999(00002.06:12:16)

编辑/etc/inetd.conf禁止以下服务:
ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger,
auth, etc. 除非你真的想用它。
特别是禁止那些r命令.如果你用ssh/scp,那么你也可以禁止掉telnet/ftp。

为了使改变生效,运行#killall -HUP inetd
你也可以运行#chattr +i /etc/inetd.conf使该文件具有不可更改属性。
只有root才能解开,用命令
#chattr -i /etc/inetd.conf

  1. TCP_WRAPPERS
    默认地,Redhat Linux允许所有的请求,用TCP_WRAPPERS增强你的站点的安全性是举手
    之劳,你可以放入
    “ALL: ALL”到/etc/hosts.deny中禁止所有的请求,然后放那些明确允许的请求到
    /etc/hosts.allow中,如:
    sshd: 192.168.1.10/255.255.255.0 gate.openarch.com
    对IP地址192.168.1.10和主机名gate.openarch.com,允许通过ssh连接。
    配置完了之后,用tcpdchk检查

[root@deep]# tcpdchk
tcpchk是TCP_Wrapper配置检查工具,
它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。

  1. 别名文件aliases
    编辑别名文件/etc/aliases(也可能是/etc/mail/aliases),移走/注释掉下面的行。

Basic system aliases – these MUST be present.

MAILER-DAEMON: postmaster
postmaster: root

General redirections for pseudo accounts.

bin: root
daemon: root
#games: root ?remove or comment out.
#ingres: root ?remove or comment out.
nobody: root
#system: root ?remove or comment out.
#toor: root ?remove or comment out.
#uucp: root ?remove or comment out.

Well-known aliases.

#manager: root ?remove or comment out.
#dumper: root ?remove or comment out.
#operator: root ?remove or comment out.

trap decode to catch security attacks

#decode: root

Person who should get root’s mail

#root: marc
最后更新后不要忘记运行/usr/bin/newaliases,使改变生效。

9.阻止你的系统响应任何从外部/内部来的ping请求。
既然没有人能ping通你的机器并收到响应,你可以大大增强你的站点的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次启动后自动运行。

echo 1 >; /proc/sys/net/ipv4/icmp_echo_ignore_all

  1. 不要显示出操作系统和版本信息。
    如果你希望某个人远程登录到你的服务器时不要显示操作系统和版本信息,你能改变
    /etc/inetd.conf中的一行象下面这样:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

加-h标志在最后使得telnet后台不要显示系统信息,而仅仅显示login:

11.The /etc/host.conf file
编辑host.conf文件(vi /etc/host.conf)且加下面的行:

Lookup names via DNS first then fall back to /etc/hosts.

order bind,hosts

We don’t have machines with multiple IP addresses on the same card

(like virtual server,IP Aliasing).
multi off

Check for IP address spoofing.

nospoof on
IP Spoofing: IP-Spoofing is a security exploit that works by tricking
computers in a trust relationship that you are someone that you really aren’t.

  1. The /etc/securetty file
    该文件指定了允许root登录的tty设备,/etc/securetty被/bin/login程序读取,它的
    格式是一行一个被允许的名字列表,如你可以编辑/etc/securetty且注释出下面的行。
    tty1
    #tty2
    #tty3
    #tty4
    #tty5
    #tty6
    #tty7
    #tty8
    -意味着root仅仅被允许在tty1终端登录。

  2. 特别的帐号
    禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。
    为删除你系统上的用户,用下面的命令:
    [root@deep]# userdel username
    为删除你系统上的组用户帐号,用下面的命令:
    [root@deep]# groupdel username
    在终端上打入下面的命令删掉下面的用户。
    [root@deep]# userdel adm
    [root@deep]# userdel lp
    [root@deep]# userdel sync
    [root@deep]# userdel shutdown
    [root@deep]# userdel halt
    [root@deep]# userdel mail
    如果你不用sendmail服务器,procmail.mailx,就删除这个帐号。
    [root@deep]# userdel news
    [root@deep]# userdel uucp
    [root@deep]# userdel operator
    [root@deep]# userdel games
    如果你不用X windows 服务器,就删掉这个帐号。
    [root@deep]# userdel gopher
    [root@deep]# userdel ftp
    如果你不允许匿名FTP,就删掉这个用户帐号。
    ===
    打入下面的命令删除组帐号
    [root@deep]# groupdel adm
    [root@deep]# groupdel lp
    [root@deep]# groupdel mail
    如不用Sendmail服务器,删除这个组帐号
    [root@deep]# groupdel news
    [root@deep]# groupdel uucp
    [root@deep]# groupdel games
    如你不用X Windows,删除这个组帐号
    [root@deep]# groupdel dip
    [root@deep]# groupdel pppusers
    [root@deep]# groupdel popusers
    如果你不用POP服务器,删除这个组帐号
    [root@deep]# groupdel slipusers
    ====
    用下面的命令加需要的用户帐号
    [root@deep]# useradd username
    用下面的命令改变用户口令
    [root@deep]# passwd username

用chattr命令给下面的文件加上不可更改属性。
[root@deep]# chattr +i /etc/passwd
[root@deep]# chattr +i /etc/shadow
[root@deep]# chattr +i /etc/group
[root@deep]# chattr +i /etc/gshadow

  1. 阻止任何人su作为root.
    如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:

auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd

意味着仅仅isd组的用户可以su作为root.
然后,如果你希望用户admin能su作为root.就运行下面的命令。

[root@deep]# usermod -G10 admin

  1. 资源限制
    对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)
    如最大进程数,内存数量等。例如,对所有用户的限制象下面这样:
    编辑/etc/security/limits.con加:

* hard core 0
* hard rss 5000
* hard nproc 20
你也必须编辑/etc/pam.d/login文件加/检查这一行的存在。

session required /lib/security/pam_limits.so

上面的命令禁止core files“core 0”,限制进程数为“nproc 50“,且限制内存使用
为5M“rss 5000”。

  1. The /etc/lilo.conf file

a) Add: restricted
加这一行到每一个引导映像下面,就这表明如果你引导时用(linux single),则需要一个password.

b) Add: password=some_password 当与restricted联合用,且正常引导时,需要用户输入密码,你也要确保lilo.conf 文件不能被不属于root的用户可读,也免看到密码明文。下面是例子: 编辑/etc/lilo.conf加:

boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=50
Default=linux
restricted ?add this line.
password=some_password ?add this line.
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only
[root@deep]# chmod 600 /etc/lilo.conf (不再能被其他用户可读).
[root@deep]# /sbin/lilo -v (更新lilo配置).
[root@deep]# chattr +i /etc/lilo.conf(阻止该文件被修改)

  1. 禁止 Control-Alt-Delete 重启动机器命令

[root@deep]# vi /etc/inittab
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
To
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
[root@deep]# /sbin/init q

  1. 重新设置/etc/rc.d/init.d/目录下所有文件的许可权限
    [root@deep]# chmod -R 700 /etc/rc.d/init.d/*
    仅仅root可以读,写,执行上述所有script file.

  2. The /etc/rc.d/rc.local file
    默认地,当你login到linux server时,它告诉你linux版本名,内核版本名和服务器
    主机名。它给了你太多的信息,如果你就希望得到提示login: ,编辑
    /etc/rc.d/rc.local放#在下面的行前面:

This will overwrite /etc/issue at every boot. So, make any changes you

want to make to /etc/issue here or you will lose them when you reboot.

#echo “” >; /etc/issue

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注软件测试)
校园网linux操作系统的安全配置,2024年程序员学习,linux,安全,运维

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
“” >; /etc/issue

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注软件测试)
[外链图片转存中…(img-6jtFOwSW-1713143723042)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!文章来源地址https://www.toymoban.com/news/detail-860251.html

到了这里,关于Linux安全配置步骤简述_linux的安全如何做?从那些方面人手的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 考虑从IP、网关、DNS方面解决Linux不能上网问题,nmtui和nmcli等多种方法为Linux网卡连接配置静态IP

    本文基于Linux上CentOS 7和rocky 9版本进行演示 目录 IP地址 一.图形界面直接设置 二.nmtui命令工具 三.nm-connection-editor命令工具 四.终端nmcli命令 网关 确认虚拟机VMnet8网卡网关地址一致,一般为x.x.x.1  DNS 设置有效的DNS地址,114.114.114.114或8.8.8.8 无法上网考虑三个问题,IP地址是否有

    2024年02月12日
    浏览(29)
  • Linux如何正确安装MySQL(详细步骤)

    目前我们正在学习使用Spark SQL读写数据库,然后我们需要使用MySQL数据库来存储和管理数据,所以我们首先就需要在虚拟机上安装MySQL服务,这里老师让我们安装的MySQL版本是5.7,虚拟机系统是CentOS7。 1、下载MySQL的YUM仓库文件 你可以在任何目录下面执行该指令,最好是指定目

    2024年02月16日
    浏览(28)
  • 在Linux上配置全局HTTP代理的详细步骤

    Linux简介 Linux是开源的一类Unix操作系统,广泛评价服务器和嵌入式系统。它具有稳定性高、安全性好、性能可靠等特点,因此在网络爬虫等领域也有广泛的应用。 Linux 爬虫使用场景 在网络爬虫应用中,Linux系统稳定性和灵活性而备受青睐。爬虫程序可以在Linux系统上长时间稳

    2024年02月02日
    浏览(37)
  • Linux下配置ip地址的方法和步骤 超详细!!!

    有很多萌新刚开始充满好奇的开始学习Linux操作系统 第一步就会卡在ip地址的配置上 我当时也是 所以我打算出这一篇关于ip地址配置的所有步骤 其中也会写下我遇到的问题和踩过的坑。 首先要清楚 网络的连接配置包括 **IP地址、子网掩码、网关**等 这些都是配置好一个主机

    2024年02月08日
    浏览(36)
  • 【Linux问题合集001】Linux中如何将用户添加到sudo组中的步骤

    看教程的前提我的linux当前用户是zhou,看以下步骤时将zhou看做你的liunx当前用户就行了: 在Linux系统中,root用户是具有完全系统管理权限的超级用户。要以root用户身份登录到系统,您可以使用以下方法之一: 切换用户 如果您当前已登录到系统,则可以使用 su 命令(表示“

    2024年02月09日
    浏览(36)
  • Linux中搭建和配置Apache服务器的详细步骤

    Apache是一款强大的开源Web服务器,广泛用于搭建和托管网站。在Linux系统上,搭建和配置Apache服务器是一个常见的任务,本文将提供详细的步骤和示例代码,帮助大家轻松完成这项任务。 首先,需要在Linux系统上安装Apache服务器。具体命令因Linux发行版而异,以下是一些示例:

    2024年02月03日
    浏览(48)
  • Linux修改hadoop配置文件及启动hadoop集群详细步骤

    目录 一、配置Hadoop环境 1.查看Hadoop解压位置 2.配置环境变量 3.编辑环境变量 4.重启环境变量 5.查看Hadoop版本,查看成功就表示Hadoop安装成功了 二、修改配置文件 1.检查三台虚拟机: 2.切换到配置文件目录 3.修改 hadoop-env.sh 文件 4.修改 core-site.xml 文件 5.修改 mapred-site.xml 文件

    2024年02月03日
    浏览(41)
  • Linux虚拟机配置ssh远程连接详细步骤(保姆级教程)

            1、VMware Workstation Pro         2、ubuntu-18.04.1-desktop-amd64         3、Xshell7 或者SecureCRT8.3          用到得工具可到官网下载。这里就跳过环境安装过程。         1、开启虚拟机         2、虚拟机设置为NAT模式:         点击虚拟机-配置-网络适配器。

    2024年02月17日
    浏览(31)
  • Linux系统DHCP服务器的安装与配置详细步骤

    DHCP作用: 用于为用户分配: 网卡的IP地址,子网掩码 对应的网络地址、广播地址 缺省网关地址 首选和候选DNS服务器的地址 在Linux环境下安装和配置DHCP服务器 并使用客户机进行验证 全局设置: 局域设置:

    2024年02月07日
    浏览(49)
  • 在Linux配置Git SSH的详细步骤;git配置ssh详细教程;

    在Linux或Mac OS上配置Git SSH的详细步骤如下: 1.打开终端,并输入以下命令检查是否已经在Linux下安装git 2.如果已经安装,则可以跳过此步骤。如果没有安装,请用以下命令进行安装git(推荐在Linux下的家目录下进行安装) 3.获取git配置ssh步骤如下: 4.如果不存在,请用以下命令生

    2024年02月07日
    浏览(75)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包