Linux系统安全保护措施

1.系统安全记录文件

操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等。

2.启动和登录安全性

(1).BIOS安全

设置BIOS密码且修改引导次序禁止从软盘启动系统。

(2).用户口令

用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的口令,但选取得当的口令是很难破解的。

(3).默认账号

应该禁止所有默认被操作系统本身启动的并且不必要的账号,当第一次安装系统时就应该这么做,Linux系统提供了很多默认账号,而账号越多,系统就容易受到攻击。

(4).口令文件

使用chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限,使用如下命令。

[[email protected] ~]# chattr +i /etc/passwd

[[email protected] ~]# chattr +i /etc/shadow

[[email protected] ~]# chattr +i /etc/group

[[email protected] ~]# chattr +i /etc/gshadow

(5).禁止Ctrl+Alt+Delete 重新启动机器命令。

修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权 限,运行如下命令。

[[email protected] ~]# chmod -R 700 /etc/rc.d/init.d/*

这样便仅有root可以读、写或执行上述所有脚本文件。

(6).限制使用su命令

如果不希望任何用户能够用su切换到root,可以编辑/etc/pam.d/su文件,增加如下两行。

auth sufficient /lib/security/pam_root.so debug

auth  required /lib/security/pam_wheel.so group=isd

这时,仅有isd组的用户可以用su切换到root。此后,如果希望用户admin能够用su切换到root,可以运行如下命令:

[[email protected] ~]# usermod -G 10 wang

3.防止网络攻击

(1).阻止ping

如果没有人能ping通用户的系统,安全性自然增加。为此,可以在/etc/rc.d/rc.local文件中增加如下一行。

echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

保存文件后重启计算机,这时就没有人能ping通该计算机了。

(2)防止IP欺骗

编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。

Order bind,hosts

Multi off

Nospoof on

(3).防止DOS攻击

对系统所有的用户设置资源限制可以防止DOS类型攻击,如最大进程数和内存使用量等。例如,可以在/etc/security/limits.conf文件中添加如下几行。

●  hard core 0

● hard rss 5000

●hard nproc 20

然后必须编辑/etc/pam.d/login文件,检查在该文件中是否存在下面这行数据。

session required /lib/security/pam_limits.so

上面的名令禁止调试文件,限制进程数20,并且限制内存使用为5MB。

时间: 2024-10-15 14:30:47

Linux系统安全保护措施的相关文章

遗忘Linux系统root密码所采取的必要措施

随着企业中使用Linux系统的数量越来越多,在Linux系统中root是超级管理员,相当于Windows系统的administrator.拥有绝对的权限.当管理员遗忘root密码时(当然几率很小)所采取的必要措施: 修改root密码的三种方法: 一.第一种方法: 第1步:开机后在内核上按"e". 第2 步:将光标移动到linux16开始的行,添加内核参数rd.break,并按Ctrl+x启动 第3步,依次执行以下命令,重启系统 touch /.autorelabel #//如果你系统没

Linux系统保证安全的必要措施

作为一种开放源代码的操作系统,Linux服务器以其安全.高效和稳定的显著优势而得以广泛的应用.随着而来的就是--Linux系统的安全问题. 本篇博客主要围绕Linux系统的安全问题:一.账号安全控制:二.系统引导和登录控制:三.弱口令检测.端口扫描. 一.账号安全控制 用户账号是计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机.在Linux系统中,提供了多种机制来确保用户账号的正当.安全地使用. 1.基本(必要)的安全措施 (1)系统账号的清理 在Linux

各个击破Linux病毒 保护Linux系统安全

对使用Windows的人来说,病毒无处不在,各种各样的新型病毒层出不穷,近年来,一种类似Unix的操作系统也在发展壮大,开始走进我们的视野,并在各领域内得到应用,它就是Linux系统,对于受病毒困扰的用户来说,Linux会是一块没有病毒的乐土吗? 一.当心Linux病毒 在Linux出现之初,由于其最初的优秀设计,似乎具有先天病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现,但是 Linux终于也不能例外.1996年秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux

Linux系统开发9 线程同步

[本文谢绝转载原文来自http://990487026.blog.51cto.com] <大纲> Linux系统编程8 线程同步 多线程共享资源,不加锁,同步互斥演示 多线程共享资源,加锁,同步互斥演示 读写锁:3个写线程,5个读线程,不加锁,并行处理 读写锁:3个写线程,5个读线程,加读写锁,串行处理 条件变量:生产消费者模型 信号量 进程间锁 文件锁: 习题 死锁,哲学家就餐 多线程共享资源,不加锁,同步互斥演示 [email protected]:~/linux_c/thread$ ca

[翻译]现代Linux系统上的栈溢出攻击【转】

转自:http://www.codeweblog.com/%E7%BF%BB%E8%AF%91-%E7%8E%B0%E4%BB%A3linux%E7%B3%BB%E7%BB%9F%E4%B8%8A%E7%9A%84%E6%A0%88%E6%BA%A2%E5%87%BA%E6%94%BB%E5%87%BB/ 现代Linux系统上的栈溢出攻击 2012.12.21 - 06:56 — jip 预备知识: 对C语言和 X86_64 汇编语言有基本的了解 ++++++++++++++++++++++++

linux系统服务器可能被攻击的几种攻击方式

linux系统随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案. 对Linux服务器攻击的定义是:攻击是一种旨在妨碍.损害.削弱.破坏Linux服务器安全的未授权行为.攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器.对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级. 攻击级别一:服务拒绝攻击(DoS) 由于DoS

Linux系统是否被植入木马的排查流程梳理

在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [[email protected] ~]# last 2)检查系统用户 查看是否有异常的系统用户 [[email protected] ~]# cat /etc/passwd   查看是否产生了新用户,UID和GID为0的用

Linux系统资料

Linux的心得: 1)Linux由众多微内核组成,其源代码完全开源: 2)Linux继承了Unix的特性,具有非常强大的网络功能,其支持所有的因特网协议,包括TCP/IPv4. TCP/IPv6和链路层拓扑程序等,且可以利用Unix的网络特性开发出新的协议栈: 3)Linux系统工具链完整,简单操作就可以配置出合适的开发环境,可以简化开发过程,减少开发中仿真工具的障碍,使系统具有较强的移植性. Linux的发展史: Linux操作系统的诞生.发展和成长过程始终依赖着五个重要支柱:Unix操作系

关于Linux系统 网络安全的一些内在限制

Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径.主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作系统.而特别是在网络安全方面,Linux的关于防火墙及其它网络安全协议的源代码公开性使商家能够更加了解操作系统安全的弱点及漏洞所在,通过对源代码的修改对安全进行加强巩固.可是仅仅是源代码公开并不能解决网络不安全的问题.由于