一、系統安全記錄檔
作業系統內部的記錄檔是偵測是否有網路入侵的重要線索。如果您的系統是直接連接到internet,您發現有很多人對您的系統做telnet/ftp登入嘗試,可以運行"#more /var/log/secure grep refused"來檢查系統所受到的攻擊,以便採取相應的對策,如使用ssh來替換telnet/rlogin等。
二、啟動與登入安全性
1. bios安全性
設定bios密碼且修改引導順序禁止從磁碟啟動系統。
2.用戶口令
用戶口令是linux安全的一個基本起點,很多人使用的用戶口令過於簡單,這等於給侵入者敞開了大門,雖然從理論上說,只要有足夠的時間和資源可以利用,就沒有不能破解的用戶口令,但選取得當的口令是難於破解的。較好的用戶口令是那些只有他自己容易記得並理解的一串字符,並且絕對不要在任何地方寫出來。
3.預設帳號
應該禁止所有預設的被作業系統本身啟動的並且不必要的帳號,當您第一次安裝系統時就應該這麼做,linux提供了很多預設帳號,而帳號越多,系統就越容易受到攻擊。
可以用下面的指令刪除帳號。
# userdel用户名
或用以下的指令刪除群組使用者帳號。
# groupdel username
4.口令檔案
chattr指令為下面的檔案加上不可更改屬性,從而防止非授權使用者取得權限。
# chattr +i /etc/passwd # chattr +i /etc/shadow # chattr +i /etc/group # chattr +i /etc/gshadow
5.禁止ctrl alt delete重新啟動機器指令
修改/etc/inittab文件,將"ca::ctrlaltdel:/sbin/shutdown -t3 -r now
#"一行註解掉。然後重新設定/etc/rc.d/init.d/目錄下所有檔案的許可權限,執行以下指令:
# chmod -r 700 /etc/rc.d/init.d/*
這樣便僅有root可以讀取、寫入或執行上述所有腳本檔案。
6.限制su指令
如果您不想任何人能夠su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:
auth sufficient /lib/security/pam_rootok.so debug auth required /lib/security/pam_wheel.so group=isd
這時,僅isd群組的使用者可以su作為root。此後,如果您希望使用者admin能夠su作為root,可以執行以下命令:
# usermod -g10 admin
7.刪減登入資訊
預設情況下,登入提示資訊包含linux發行版、核心版本名稱和伺服器主機名稱等。對於一台安全性要求較高的機器來說這樣洩漏了太多的資訊。可以編輯/etc/rc.d/rc.local將輸出系統資訊的如下行註解掉。
# this will overwrite /etc/issue at every boot. so, make any changes you # want to make to /etc/issue here or you will lose them when you reboot. # echo "" > /etc/issue # echo "$r" >> /etc/issue # echo "kernel $(uname -r) on $a $(uname -m)" >> /etc/issue # cp -f /etc/issue /etc/issue.net # echo >> /etc/issue
然後,進行以下操作:
# rm -f /etc/issue # rm -f /etc/issue.net # touch /etc/issue # touch /etc/issue.net
三、限制網路存取
1. nfs存取
如果您使用nfs網路檔案系統服務,應該確保您的/etc/exports具有最嚴格的存取權限設置,也就是意味著不要使用任何通配符、不允許root寫入權限並且只能安裝為唯讀檔案系統。編輯檔案/etc/exports並加入如下兩行。
/dir/to/export host1.mydomain.com(ro,root_squash) /dir/to/export host2.mydomain.com(ro,root_squash)
/dir/to/export 是您想要輸出的目錄,host.mydomain.com是登入這個目錄的機器名,ro表示mount成唯讀系統,root_squash禁止root寫入該目錄。為了使改動生效,請執行以下命令。
# /usr/sbin/exportfs -a
2. inetd設定
首先要確認/etc/inetd.conf的擁有者是root,且檔案權限設定為600。設定完成後,可以使用"stat
"指令進行檢查。
# chmod 600 /etc/inetd.conf
然後,編輯/etc/inetd.conf禁止以下服務。
ftp telnet shell login exec talk ntalk imap pop-2 pop-3 finger auth
如果您安裝了ssh/scp,您也可以禁止掉telnet/ftp。為了使變更生效,執行以下命令:
#killall -hup inetd
預設情況下,多數linux系統允許所有的請求,而用tcp_wrappers增強系統安全性是舉手之勞,您可以修改/etc /hosts.deny和/etc /hosts.allow來增加存取限制。例如,將/etc/hosts.deny設為"all: all"可以預設拒絕所有存取。然後在/etc/hosts.allow檔案中新增允許的存取。例如,"sshd: 192.168.1.10/255.255.255.0 gate.openarch.com"表示允許ip位址192.168.1.10和主機名稱gate.openarch.com允許透過ssh連線。
配置完成後,可以用tcpdchk檢查:
# tcpdchk
tcpchk是tcp_wrapper配置檢查工具,它檢查您的tcp wrapper配置並報告所有發現的潛在/存在的問題。
3.登入終端設定
/etc/securetty檔案指定了允許root登入的tty設備,由/bin/login程式讀取,其格式是一個被允許的名字列表,您可以編輯/etc/securetty且註解掉如下的行。
# tty1 # tty2 # tty3 # tty4 # tty5 # tty6
這時,root只可在tty1終端登入。
4.避免顯示系統和版本資訊。
如果您希望遠端登入使用者看不到系統和版本訊息,可以透過一下操作改變/etc/inetd.conf檔案:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -
加-h表示telnet不顯示系統訊息,而僅僅顯示"login:"。
四、防止攻擊
1.阻止ping 如果沒人能ping通您的系統,安全性自然增加了。為此,可以在/etc/rc.d/rc.local檔案中增加如下一行:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
2.防止ip欺騙
编辑host.conf文件并增加如下几行来防止ip欺骗攻击。
order bind,hosts multi off nospoof on
3.防止dos攻击
对系统所有的用户设置资源限制可以防止dos类型攻击。如最大进程数和内存使用数量等。例如,可以在/etc/security/limits.conf中添加如下几行:
* hard core 0
* hard rss 5000
* hard nproc 20
然后必须编辑/etc/pam.d/login文件检查下面一行是否存在。
session required /lib/security/pam_limits.so
上面的命令禁止调试文件,限制进程数为50并且限制内存使用为5mb。
以上是如何增強Linux和Unix伺服器的安全性的詳細內容。更多資訊請關注PHP中文網其他相關文章!

Linux中不可或缺的命令包括:1.ls:列出目錄內容;2.cd:改變工作目錄;3.mkdir:創建新目錄;4.rm:刪除文件或目錄;5.cp:複製文件或目錄;6.mv:移動或重命名文件或目錄。這些命令通過與內核交互執行操作,幫助用戶高效管理文件和系統。

在Linux中,文件和目錄管理使用ls、cd、mkdir、rm、cp、mv命令,權限管理使用chmod、chown、chgrp命令。 1.文件和目錄管理命令如ls-l列出詳細信息,mkdir-p遞歸創建目錄。 2.權限管理命令如chmod755file設置文件權限,chownuserfile改變文件所有者,chgrpgroupfile改變文件所屬組。這些命令基於文件系統結構和用戶、組系統,通過系統調用和元數據實現操作和控制。

MaintenancemodeInuxisAspecialBootenvironmentforforcalsystemmaintenancetasks.itallowsadMinistratorStoperFormTaskSlikerSettingPassingPassingPasswords,RepairingFilesystems,andRecoveringFrombootFailuresFailuresFailuresInamInimAlenimalenimalenrenmentrent.ToEnterMainterMainterMaintErmaintErmaintEncemememodeBoode,Interlecttheboo

Linux的核心組件包括內核、文件系統、Shell、用戶空間與內核空間、設備驅動程序以及性能優化和最佳實踐。 1)內核是系統的核心,管理硬件、內存和進程。 2)文件系統組織數據,支持多種類型如ext4、Btrfs和XFS。 3)Shell是用戶與系統交互的命令中心,支持腳本編寫。 4)用戶空間與內核空間分離,確保系統穩定性。 5)設備驅動程序連接硬件與操作系統。 6)性能優化包括調整系統配置和遵循最佳實踐。

Linux系統的五個基本組件是:1.內核,2.系統庫,3.系統實用程序,4.圖形用戶界面,5.應用程序。內核管理硬件資源,系統庫提供預編譯函數,系統實用程序用於系統管理,GUI提供可視化交互,應用程序利用這些組件實現功能。

Linux的維護模式可以通過GRUB菜單進入,具體步驟為:1)在GRUB菜單中選擇內核並按'e'編輯,2)在'linux'行末添加'single'或'1',3)按Ctrl X啟動。維護模式提供了一個安全環境,適用於系統修復、重置密碼和系統升級等任務。

進入Linux恢復模式的步驟是:1.重啟系統並按特定鍵進入GRUB菜單;2.選擇帶有(recoverymode)的選項;3.在恢復模式菜單中選擇操作,如fsck或root。恢復模式允許你以單用戶模式啟動系統,進行文件系統檢查和修復、編輯配置文件等操作,幫助解決系統問題。

Linux的核心組件包括內核、文件系統、Shell和常用工具。 1.內核管理硬件資源並提供基本服務。 2.文件系統組織和存儲數據。 3.Shell是用戶與系統交互的接口。 4.常用工具幫助完成日常任務。


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

Dreamweaver CS6
視覺化網頁開發工具

WebStorm Mac版
好用的JavaScript開發工具

ZendStudio 13.5.1 Mac
強大的PHP整合開發環境

SecLists
SecLists是最終安全測試人員的伙伴。它是一個包含各種類型清單的集合,這些清單在安全評估過程中經常使用,而且都在一個地方。 SecLists透過方便地提供安全測試人員可能需要的所有列表,幫助提高安全測試的效率和生產力。清單類型包括使用者名稱、密碼、URL、模糊測試有效載荷、敏感資料模式、Web shell等等。測試人員只需將此儲存庫拉到新的測試機上,他就可以存取所需的每種類型的清單。

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)