Linux系统安全保护措施

时间:2022-11-13 20:26:52

1.系统安全记录文件

操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等。

2.启动和登录安全性

(1).BIOS安全

设置BIOS密码且修改引导次序禁止从软盘启动系统。

(2).用户口令

用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的口令,但选取得当的口令是很难破解的。

(3).默认账号

应该禁止所有默认被操作系统本身启动的并且不必要的账号,当第一次安装系统时就应该这么做,Linux系统提供了很多默认账号,而账号越多,系统就容易受到攻击。

(4).口令文件

使用chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限,使用如下命令。

[root@redhat2 ~]# chattr +i /etc/passwd

[root@redhat2 ~]# chattr +i /etc/shadow

[root@redhat2 ~]# chattr +i /etc/group

[root@redhat2 ~]# chattr +i /etc/gshadow

(5).禁止Ctrl+Alt+Delete 重新启动机器命令。

修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权 限,运行如下命令。

[root@redhat2 ~]# chmod -R 700 /etc/rc.d/init.d/*

这样便仅有root可以读、写或执行上述所有脚本文件。

(6).限制使用su命令

如果不希望任何用户能够用su切换到root,可以编辑/etc/pam.d/su文件,增加如下两行。

auth sufficient /lib/security/pam_root.so debug

auth  required /lib/security/pam_wheel.so group=isd

这时,仅有isd组的用户可以用su切换到root。此后,如果希望用户admin能够用su切换到root,可以运行如下命令:

[root@redhat2 ~]# usermod -G 10 wang

3.防止网络攻击

(1).阻止ping

如果没有人能ping通用户的系统,安全性自然增加。为此,可以在/etc/rc.d/rc.local文件中增加如下一行。

echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

保存文件后重启计算机,这时就没有人能ping通该计算机了。

(2)防止IP欺骗

编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。

Order bind,hosts

Multi off

Nospoof on

(3).防止DOS攻击

对系统所有的用户设置资源限制可以防止DOS类型攻击,如最大进程数和内存使用量等。例如,可以在/etc/security/limits.conf文件中添加如下几行。

●  hard core 0

● hard rss 5000

●hard nproc 20

然后必须编辑/etc/pam.d/login文件,检查在该文件中是否存在下面这行数据。

session required /lib/security/pam_limits.so

上面的名令禁止调试文件,限制进程数20,并且限制内存使用为5MB。