第1招:取消不必要的服務(wù) 由于受inetd的統(tǒng)一指揮,因此Linux中的大部分TCP或UDP服務(wù)都是在/etc/inetd.conf文件中設(shè)定,。所以取消不必要服務(wù)的第一步就是檢查/etc/inetd.conf文件,,在不要的服務(wù)前加上“#”號。 Inetd除了利用/etc/inetd.conf設(shè)置系統(tǒng)服務(wù)項之外,還利用/etc/services文件查找各項服務(wù)所使用的端口,。因此,,用戶必須仔細(xì)檢查該文件中各端口的設(shè)定,以免有安全上的漏洞,。 在Linux中有兩種不同的服務(wù)型態(tài):一種是僅在有需要時才執(zhí)行的服務(wù),,如finger服務(wù);另一種是一直在執(zhí)行的永不停頓的服務(wù)。這類服務(wù)在系統(tǒng)啟動時就開始執(zhí)行,,因此不能靠修改inetd來停止其服務(wù),,而只能從修改/etc/rc.d/rc[n].d/文件或用Run level editor去修改它,。提供文件服務(wù)的NFS服務(wù)器和提供NNTP新聞服務(wù)的news都屬于這類服務(wù),如果沒有必要,,最好取消這些服務(wù),。 第2招:限制系統(tǒng)的出入 在進(jìn)入Linux系統(tǒng)之前,所有用戶都需要登錄,,也就是說,,用戶需要輸入用戶賬號和密碼,只有它們通過系統(tǒng)驗證之后,,用戶才能進(jìn)入系統(tǒng),。 與其他Unix操作系統(tǒng)一樣,Linux一般將密碼加密之后,,存放在/etc/passwd文件中,。Linux系統(tǒng)上的所有用戶都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經(jīng)經(jīng)過加密,,但仍然不太安全,。因為一般的用戶可以利用現(xiàn)成的密碼破譯工具,以窮舉法猜測出密碼,。比較安全的方法是設(shè)定影子文件/etc/shadow,,只允許有特殊權(quán)限的用戶閱讀該文件。 在Linux系統(tǒng)中,,如果要采用影子文件,,必須將所有的公用程序重新編譯,才能支持影子文件,。這種方法比較麻煩,,比較簡便的方法是采用插入式驗證模塊(PAM)。很多Linux系統(tǒng)都帶有Linux的工具程序PAM,,它是一種身份驗證機制,,可以用來動態(tài)地改變身份驗證的方法和要求,而不要求重新編譯其他公用程序,。這是因為PAM采用封閉包的方式,,將所有與身份驗證有關(guān)的邏輯全部隱藏在模塊內(nèi),因此它是采用影子檔案的最佳幫手,。 Linux系統(tǒng)管理人員只需花費幾小時去安裝和設(shè)定PAM,,就能大大提高Linux系統(tǒng)的安全性,把很多攻擊阻擋在系統(tǒng)之外,。 第3招:保持最新的系統(tǒng)核心 由于Linux流通渠道很多,,而且經(jīng)常有更新的程序和系統(tǒng)補丁出現(xiàn),,因此,為了加強系統(tǒng)安全,,一定要經(jīng)常更新系統(tǒng)內(nèi)核,。 在Internet上常常有最新的安全修補程序,Linux系統(tǒng)管理員應(yīng)該消息靈通,,經(jīng)常光顧安全新聞組,,查閱新的修補程序。 第4招:檢查登錄密碼 設(shè)定登錄密碼是一項非常重要的安全措施,,如果用戶的密碼設(shè)定不合適,,就很容易被破譯,尤其是擁有超級用戶使用權(quán)限的用戶,,如果沒有良好的密碼,,將給系統(tǒng)造成很大的安全漏洞。 在多用戶系統(tǒng)中,,如果強迫每個用戶選擇不易猜出的密碼,,將大大提高系統(tǒng)的安全性。但如果passwd程序無法強迫每個上機用戶使用恰當(dāng)?shù)拿艽a,,要確保密碼的安全度,,就只能依靠密碼破解程序了。 實際上,,密碼破解程序是黑客工具箱中的一種工具,,它將常用的密碼或者是英文字典中所有可能用來作密碼的字都用程序加密成密碼字,,然后將其與Linux系統(tǒng)的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發(fā)現(xiàn)有吻合的密碼,,就可以求得明碼了,。 在網(wǎng)絡(luò)上可以找到很多密碼破解程序,比較有名的程序是crack,。用戶可以自己先執(zhí)行密碼破解程序,,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利,。
第5招:設(shè)定用戶賬號的安全等級 除密碼之外,,用戶賬號也有安全等級,這是因為在Linux上每個賬號可以被賦予不同的權(quán)限,,因此在建立一個新用戶ID時,,系統(tǒng)管理員應(yīng)該根據(jù)需要賦予該賬號不同的權(quán)限,并且歸并到不同的用戶組中,。 在Linux系統(tǒng)上的tcpd中,,可以設(shè)定允許上機和不允許上機人員的名單。其中,,允許上機人員名單在/etc/hosts.allow中設(shè)置,,不允許上機人員名單在/etc/hosts.deny中設(shè)置。設(shè)置完成之后,,需要重新啟動inetd程序才會生效,。此外,Linux將自動把允許進(jìn)入或不允許進(jìn)入的結(jié)果記錄到/rar/log/secure文件中,,系統(tǒng)管理員可以據(jù)此查出可疑的進(jìn)入記錄,。 每個賬號ID應(yīng)該有專人負(fù)責(zé)。在企業(yè)中,,如果負(fù)責(zé)某個ID的職員離職,,管理員應(yīng)立即從系統(tǒng)中刪除該賬號。很多入侵事件都是借用了那些很久不用的賬號,。 在用戶賬號之中,,黑客最喜歡具有root權(quán)限的賬號,這種超級用戶有權(quán)修改或刪除各種系統(tǒng)設(shè)置,,可以在系統(tǒng)中暢行無阻,。因此,在給任何賬號賦予root權(quán)限之前,,都必須仔細(xì)考慮,。 第6招:消除黑客犯罪的溫床 在Unix系統(tǒng)中,,有一系列r字頭的公用程序,它們是黑客用以入侵的武器,,非常危險,,因此絕對不要將root賬號開放給這些公用程序。由于這些公用程序都是用.rhosts文件或者h(yuǎn)osts.equiv文件核準(zhǔn)進(jìn)入的,,因此一定要確保root賬號不包括在這些文件之內(nèi),。 第7招:增強安全防護(hù)工具 SSH是安全套接層的簡稱,,它是可以安全地用來取代rlogin,、rsh和rcp等公用程序的一套程序組。SSH采用公開密鑰技術(shù)對網(wǎng)絡(luò)上兩臺主機之間的通信信息加密,,并且用其密鑰充當(dāng)身份驗證的工具,。 第8招:限制超級用戶的權(quán)力 Sudo程序允許一般用戶經(jīng)過組態(tài)設(shè)定后,,以用戶自己的密碼再登錄一次,取得超級用戶的權(quán)限,,但只能執(zhí)行有限的幾個指令,。例如,應(yīng)用sudo后,,可以讓管理磁帶備份的管理人員每天按時登錄到系統(tǒng)中,,取得超級用戶權(quán)限去執(zhí)行文檔備份工作,但卻沒有特權(quán)去作其他只有超級用戶才能作的工作,。 Sudo不但限制了用戶的權(quán)限,,而且還將每次使用sudo所執(zhí)行的指令記錄下來,不管該指令的執(zhí)行是成功還是失敗,。在大型企業(yè)中,,有時候有許多人同時管理Linux系統(tǒng)的各個不同部分,每個管理人員都有用sudo授權(quán)給某些用戶超級用戶權(quán)限的能力,,從sudo的日志中,,可以追蹤到誰做聳裁匆約案畝 了系統(tǒng)的哪些部分 ? 第9招:追蹤黑客的蹤跡 ·正常用戶在半夜三更登錄; ·不正常的日志記錄,比如日志只記錄了一半就切斷了,或者整個日志文件被刪除了; ·用戶從陌生的網(wǎng)址進(jìn)入系統(tǒng); ·因密碼錯誤或用戶賬號錯誤被擯棄在外的日志記錄,,尤其是那些一再連續(xù)嘗試進(jìn)入失敗,,但卻有一定模式的試錯法; ·非法使用或不正當(dāng)使用超級用戶權(quán)限su的指令; ·重新開機或重新啟動各項服務(wù)的記錄。 第10招:共同防御,,確保安全 從計算機安全的角度看,,世界上沒有絕對密不透風(fēng)、百分之百安全的計算機系統(tǒng),,Linux系統(tǒng)也不例外,。采用以上的安全守則,雖然可以使Linux系統(tǒng)的安全性大大提高,,使順手牽羊型的黑客和電腦玩家不能輕易闖入,,但卻不一定能阻擋那些身懷絕技的武林高手,因此,,企業(yè)用戶還需要借助防火墻等其他安全工具,,共同防御黑客入侵,才能確保系統(tǒng)萬無一失,。
|
|