系统安全加固(一) Linux系统加固


服务器端大多数使用的是Linux,所以服务器的操作系统安全加固更多是对 Linux 进行安全加固

一、重要文件

/etc/passwd                                #记录本地用户的属性信息,如UID、GID
/etc/shadow                                #存放用户的口令信息 只有系统管理员能查看
/etc/pam.d/system-auth             #账户安全配置文件
/etc/login.defs                            #修改登录的配置文件
/etc/profile                                  #Linux全局变量信息
/etc/ssh/sshd_config                  #ssh服务配置文件
/etc/hosts.allow 与 /etc/hosts.deny         #控制外部主机对本机服务的访问

二、帐户口令

  1. 删除不需要的用户与组,锁定暂时不需要的用户

    userdel 用户                     #删除用户
    groupdel 用户组               #删除用户组
    passwd -l 用户名              #锁定不必要的用户
    passwd -u 用户名             #解锁需要恢复的用户

  2. 检查非root账号uid是否为0

    awk -F: ‘($3 == 0) { print $1 }’ /etc/passwd

  3. 检查是否有空口令账号

    awk -F: ‘($2 == “”) { print $1 }’ /etc/shadow

  4. 设置口令策略

    1.修改 /etc/login.defs
    PASS_MIN_LEN 12                      #最小密码长度设置为12位
    PASS_MAX_DAYS 90                  #设置用户的密码最长使用天数

    2.修改 /etc/pam.d/system-auth
    passwd requisite pam_cracklib.so retry=5 difok=3 ucredit=-1 lcredit=-1 dcredit=-1
    上述命令意义:
    retry=5           #尝试次数:5
    difok=3          #最少不同字符:3
    ucredit=-1      #最少大写字母:1
    lcredit=-1       #最少小写字母:1
    dcredit=-1      #最少数字:1

  5. 配置帐户认证失败锁定

    修改 /etc/pam.d/system-auth
    auth required pam_tally.so onerr=fail deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800
    onerr=fail deny=5                #登录连续 5 次失败 unlock_time=1800               #普通用户锁定时间1800秒
    even_deny_root                  #root用户也进行认证锁定
    root_unlock_time=1800      #root用户锁定时间1800秒
    如果配置pam_tally.so导致的su故障,需改为pam_tally2.so

  6. 终端超时配置

    echo “export TMOUT=600”>>/etc/profile #超时时间为十分钟

三、权限管理

  1. 初始化文件权限

    修改 /etc/profile
    umask=027             #设置其他用户无改文件的任何权限
    文件夹默认权限777,文件默认666,减去umask值

  2. 限制能够 su 为 root 的用户

    修改/etc/pam.d/su
    auth required /lib/security/pam_wheel.so group=wheel
    #只允许wheel组的用户su到root

  3. 控制sudo权限,确保只有root用户拥有所有权限

    打开/ect/sudoers 文件
    root ALL=(ALL:ALL) ALL

四、日志配置

  1. 日志文件

    /var/log/lastlog           最后一次用户成功登陆的信息,时间、登陆IP等。
    /var/log/messages     常见的系统和服务错误信息。
    /var/log/secure           Linux系统安全日志,记录用户和工作组变换情况,用户登陆认证情况。
    /var/log/syslog           只记录警告信息,lastlog查看。
    /var/log/cron              记录定时任务的信息。
    /var/log/btmp             记录Linux登陆失败的信息,lastb查看。
    /var/log/wtmp            该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件,last查看。

  2. syslog服务是否启用,并查看相关配置

    ps –aef | grep syslog        #确认syslog是否启用
    cat /etc/syslog.conf          #查看日志相关配置,各日志文件存放位置

五、服务安全

  1. SSH服务
    • 使用非常规的SSH端口

      修改配置文件/etc/ssh/sshd_config
      Port 223

    • 限制能够SSH登录的用户,禁止root账户远程登录

      修改配置文件/etc/ssh/sshd_config
      PermitRootLogin no            #禁止root账户远程登录
      Allowusers test                   #允许test用户可以远程登录

    • 屏蔽登录banner信息

      修改配置文件/etc/ssh/sshd_config
      banner NONE
      也可修改 /etc/motd 文件内容,其内容将作为banner信息显示给登录用户

    • 允许指定IP进行ssh

      修改/etc/hosts.allow文件
      sshd:192.168.22.154:allow      #允许192.168.22.154使用ssh连接

    • 禁止所有IP使用ssh连接

      修改/etc/hosts.deny
      sshd:ALL

    • 使用密钥进行 ssh 登录

      1.修改要远程的主机的 /etc/ssh/sshd_config 开启rsa与公钥认证,并指定认证秘钥存放位置
      RSAAuthentication                  yes
      PubkeyAuthentication              yes
      AuthorizedKeysFile .ssh/authorized_keys

      2.本地主机生成密钥,会生成 id_rsa 与 id_rsa.pub
      ssh-keygen -t rsa

      3.在远程主机上指定用户的家目录下创建.ssh/目录
      cd ~
      mkdir .ssh

      4.将 id_rsa.pub 放于远程主机下的.ssh/目录目录下,并更改文件名
      mv id_rsa.pub authorized_keys

    • 升级SSH版本

      yum update openssh -y

  2. 停用或禁用不必要的服务
    • 查看所有服务的自启情况

      centos7 查看所有服务自启情况
      systemctl list-unit-files
      centos6 查看所有服务自启情况
      chkconfig --list

六、其他配置

  1. 防火墙配置
    • 查看防火墙是否开启

      查看iptables是否开启
      service iptables status
      查看firewalld是否开启
      systemctl status firewalld

    • 根据需要开放端口,不需要的端口不开放

      使用iptables将tcp 80端口开放
      iptables -I INPUT -p tcp --dport 80 -j ACCEPT
      注:iptables需要保证在规则表的最后添加有拒绝所有连接的规则
      iptables -A INPUT -j DROP
      使用firewalld将tcp 80端口开放
      firewall-cmd --add-port=80/tcp

  2. history 配置
    • 默认情况下,系统可以保存10000条的历史命令,根据需求增加条数

      保存1万条命令
      sed -i ‘s/^HISTSIZE=1000/HISTSIZE=10000/g’ /etc/profile

    • 为历史的命令增加登录的 IP 地址、执行命令时间等信息

      在/etc/profile的文件尾部添加如下行数配置信息:
      USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`
      if [ “$USER_IP” = “” ]
      then
      USER_IP=`hostname`
      fi
      export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "
      shopt -s histappend
      export PROMPT_COMMAND=“history -a”
      执行命令,让配置生效
      source /etc/profile

  3. 查看内核版本,在不影响业务的情况下,升级为新的内核版本

    uname -a       #查看系统内核版本信息

  4. Linux下的自启动项

    /etc/rc.d/rc.local     系统在启动时进行加载执行,/etc/rc.local是本文件的软链接文件

    /etc/profile              此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行

    /etc/bashrc             为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取

    ~/.bash_profile        每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该文件仅仅执行一次

    ~/.bashrc                该文件包含专用于你用户的bash shell的bash信息,当登录时以及每次打开新的shell时,该该文件被读取

    ~/.bash_logout        当每次退出系统(退出bash shell)时,执行该文件

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值