等保2.0測評linux服務(wù)器加固基本安全配置手冊
假如你想要搭建一個Linux服務(wù)器,并且希望可以長期維護(hù)的話,就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配置手冊就顯得格外重要。在我本文中就向大家介紹在edhat/centos 4,5下的Linux服務(wù)器基本安全配置手冊。
安裝注意
1.刪除系統(tǒng)特殊的的用戶帳號:
禁止所有默認(rèn)的被操作系統(tǒng)本身啟動的且不需要的帳號,當(dāng)你第一次裝上系統(tǒng)時就應(yīng)該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。
#為刪除你系統(tǒng)上的用戶,用下面的命令:
[root@c1gstudio]# userdel username
#批量刪除方式
#這里刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "賬號
#如果你開著ftp等服務(wù)可以把ftp賬號保留下來。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done
2.刪除系統(tǒng)特殊的組帳號
[root@c1gstudio]# groupdel groupname
#批量刪除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done
3.用戶密碼設(shè)置
安裝linux時默認(rèn)的密碼最小長度是5個字節(jié),但這并不夠,要把它設(shè)為8個字節(jié)。修改最短密碼長度需要編輯login.defs文件#vi /etc/login.defs
PASS_MAX_DAYS 99999 ##密碼設(shè)置最長有效期(默認(rèn)值)
PASS_MIN_DAYS 0 ##密碼設(shè)置最短有效期
PASS_MIN_LEN 5 ##設(shè)置密碼最小長度,將5改為8
PASS_WARN_AGE 7 ##提前多少天警告用戶密碼即將過期。
然后修改Root密碼
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
4.修改自動注銷帳號時間
自動注銷帳號的登錄,在Linux系統(tǒng)中root賬戶是具有最高特權(quán)的。如果系統(tǒng)管理員在離開系統(tǒng)之前忘記注銷root賬戶,那將會帶來很大的安全隱患,應(yīng)該讓系統(tǒng)會自動注銷。通過修改賬戶中“TMOUT”參數(shù),可以實現(xiàn)此功能。TMOUT按秒計算。編輯你的profile文件(vi /etc/profile),在"HISTSIZE="后面加入下面這行:
TMOUT=300
300,表示300秒,也就是表示5分鐘。這樣,如果系統(tǒng)中登陸的用戶在5分鐘內(nèi)都沒有動作,那么系統(tǒng)會自動注銷這個賬戶。
5.限制Shell命令記錄大小
默認(rèn)情況下,bash shell會在文件$HOME/.bash_history中存放多達(dá)500條命令記錄(根據(jù)具體的系統(tǒng)不同,默認(rèn)記錄條數(shù)不同)。系統(tǒng)中每個用戶的主目錄下都有一個這樣的文件。在此筆者強(qiáng)烈建議限制該文件的大小。
您可以編輯/etc/profile文件,修改其中的選項如下:
HISTFILESIZE=30或HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
6.注銷時刪除命令記錄
編輯/etc/skel/.bash_logout文件,增加如下行:
rm -f $HOME/.bash_history
這樣,系統(tǒng)中的所有用戶在注銷時都會刪除其命令記錄。
如果只需要針對某個特定用戶,如root用戶進(jìn)行設(shè)置,則可只在該用戶的主目錄下修改/$HOME/.bash_history文件,增加相同的一行即可。
7.用下面的命令加需要的用戶組和用戶帳號
[ ]
例如:增加website 用戶組,groupadd website
然后調(diào)用vigr命令查看已添加的用戶組
用下面的命令加需要的用戶帳號
[ ]
然后調(diào)用vipw命令查看已添加的用戶
用下面的命令改變用戶口令(至少輸入8位字母和數(shù)字組合的密碼,并將密碼記錄于本地機(jī)的專門文檔中,以防遺忘)
[ ]
8.阻止任何人su作為root
如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下面的行:
#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味著僅僅website組的用戶可以su作為root.
9.修改ssh服務(wù)的root登錄權(quán)限
修改ssh服務(wù)配置文件,使的ssh服務(wù)不允許直接使用root用戶來登錄,這樣減少系統(tǒng)被惡意登錄攻擊的機(jī)會。
#vi /etc/ssh/sshd_config
PermitRootLogin yes
將這行前的#去掉后,修改為:
PermitRootLogin no
10.修改ssh服務(wù)的sshd 端口
ssh默認(rèn)會監(jiān)聽在22端口,你可以修改至6022端口以避過常規(guī)的掃描。
注意:修改端口錯誤可能會導(dǎo)致你下次連不到服務(wù)器,可以先同時開著22和6022兩個端口,然后再關(guān)掉22端口;
重啟sshd不會彈掉你當(dāng)前的連接,可以另外開一個客戶端來測試服務(wù);
#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #關(guān)閉22端口
Port 6022 #增加6022端口
#重啟sshd服務(wù)
service sshd restart
檢查一下sshd的監(jiān)聽端口對不對
netstat -lnp|grep ssh
#iptables開放sshd的6022端口
vi /etc/sysconfig/iptables
#如果使用redhat默認(rèn)規(guī)則則增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重啟iptables 服務(wù)
service iptables restart
#測試兩個端口是否都能連上,連上后再將22端口刪除
詳細(xì)參考:
Linux操作系統(tǒng)下SSH默認(rèn)22端口修改方法
11.關(guān)閉系統(tǒng)不使用的服務(wù)
cd /etc/init.d #進(jìn)入到系統(tǒng)init進(jìn)程啟動目錄
在這里有兩個方法,可以關(guān)閉init目錄下的服務(wù),
一、將init目錄下的文件名mv成*.old類的文件名,即修改文件名,作用就是在系統(tǒng)啟動的時候找不到這個服務(wù)的啟動文件。
二、使用chkconfig系統(tǒng)命令來關(guān)閉系統(tǒng)啟動等級的服務(wù)。
注:在使用以下任何一種方法時,請先檢查需要關(guān)閉的服務(wù)是否是本服務(wù)器特別需要啟動支持的服務(wù),以防關(guān)閉正常使用的服務(wù)。
使用chkcofig命令來關(guān)閉不使用的系統(tǒng)服務(wù) (level前面為2個減號)要想在修改啟動腳本前了解有多少服務(wù)正在運(yùn)行,輸入:
ps aux | wc -l
然后修改啟動腳本后,重啟系統(tǒng),再次輸入上面的命令,就可計算出減少了多少項服務(wù)。越少服務(wù)在運(yùn)行,安全性就越好。另外運(yùn)行以下命令可以了解還有多少服務(wù)在運(yùn)行:
netstat -na --ip
批量方式先停止服務(wù)
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done
關(guān)閉啟動服務(wù)
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done
以下為手動方式及解釋,執(zhí)行批量方式后不需再執(zhí)行了
chkconfig --level 345 apmd off ##筆記本需要
chkconfig --level 345 netfs off ## nfs客戶端
chkconfig --level 345 yppasswdd off ## NIS服務(wù)器,此服務(wù)漏洞很多
chkconfig --level 345 ypserv off ## NIS服務(wù)器,此服務(wù)漏洞很多
chkconfig --level 345 dhcpd off ## dhcp服務(wù)
chkconfig --level 345 portmap off ##運(yùn)行rpc(111端口)服務(wù)必需
chkconfig --level 345 lpd off ##打印服務(wù)
chkconfig --level 345 nfs off ## NFS服務(wù)器,漏洞極多
chkconfig --level 345 sendmail off ##郵件服務(wù), 漏洞極多
chkconfig --level 345 snmpd off ## SNMP,遠(yuǎn)程用戶能從中獲得許多系統(tǒng)信息
chkconfig --level 345 rstatd off ##避免運(yùn)行r服務(wù),遠(yuǎn)程用戶可以從中獲取很多信息
chkconfig --level 345 atd off ##和cron很相似的定時運(yùn)行程序的服務(wù)
注:以上chkcofig 命令中的3和5是系統(tǒng)啟動的類型,以下為數(shù)字代表意思
0:開機(jī)(請不要切換到此等級)
1:單人使用者模式的文字界面
2:多人使用者模式的文字界面,不具有網(wǎng)絡(luò)檔案系統(tǒng)(NFS)功能
3:多人使用者模式的文字界面,具有網(wǎng)絡(luò)檔案系統(tǒng)(NFS)功能
4:某些發(fā)行版的linux使用此等級進(jìn)入x windows system
5:某些發(fā)行版的linux使用此等級進(jìn)入x windows system
6:重新啟動
如果不指定--level 單用on和off開關(guān),系統(tǒng)默認(rèn)只對運(yùn)行級3,4,5有效
chkconfig cups off #打印機(jī)
chkconfig bluetooth off # 藍(lán)牙
chkconfig hidd off # 藍(lán)牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用戶空間監(jiān)控程序
chkconfig autofs off #光盤軟盤硬盤等自動加載服務(wù)
chkconfig avahi-daemon off #主要用于Zero Configuration Networking ,一般沒什么用建議關(guān)閉
chkconfig avahi-dnsconfd off #主要用于Zero Configuration Networking ,同上,建議關(guān)閉
chkconfig cpuspeed off #動態(tài)調(diào)整CPU頻率的進(jìn)程,在服務(wù)器系統(tǒng)中這個進(jìn)程建議關(guān)閉
chkconfig isdn off #isdn
chkconfig kudzu off #硬件自動監(jiān)測服務(wù)
chkconfig nfslock off #NFS文檔鎖定功能。文檔共享支持,無需的能夠關(guān)了
chkconfig nscd off #負(fù)責(zé)密碼和組的查詢,在有NIS服務(wù)時需要
chkconfig pcscd off #智能卡支持,,如果沒有可以關(guān)了
chkconfig yum-updatesd off #yum更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #鼠標(biāo)
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off
需要保留的服務(wù)
crond , irqbalance , microcode_ctl ,network , sshd ,syslog
因為有些服務(wù)已運(yùn)行,所以設(shè)置完后需重啟
chkconfig
/*
語法:chkconfig [--add][--del][--list][系統(tǒng)服務(wù)] 或 chkconfig [--level <等級代號>][系統(tǒng)服務(wù)][on/off/reset]
補(bǔ)充說明:這是Red Hat公司遵循GPL規(guī)則所開發(fā)的程序,它可查詢操作系統(tǒng)在每一個執(zhí)行等級中會執(zhí)行哪些系統(tǒng)服務(wù),其中包括各類常駐服務(wù)。
參數(shù):
--add 增加所指定的系統(tǒng)服務(wù),讓chkconfig指令得以管理它,并同時在系統(tǒng)啟動的敘述文件內(nèi)增加相關(guān)數(shù)據(jù)。
--del 刪除所指定的系統(tǒng)服務(wù),不再由chkconfig指令管理,并同時在系統(tǒng)啟動的敘述文件內(nèi)刪除相關(guān)數(shù)據(jù)。
--level<等級代號> 指定讀系統(tǒng)服務(wù)要在哪一個執(zhí)行等級中開啟或關(guān)畢
*/
12.阻止系統(tǒng)響應(yīng)任何從外部/內(nèi)部來的ping請求
既然沒有人能ping通你的機(jī)器并收到響應(yīng),你可以大大增強(qiáng)你的站點(diǎn)的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動后自動運(yùn)行。
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#這個可以不做哈
13.修改“/etc/host.conf”文件
“/etc/host.conf”說明了如何解析地址。編輯“/etc/host.conf”文件(vi /etc/host.conf),加入下面這行:
# Lookup names via DNS first then fall back to /etc/hosts.
order hosts,bind
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
第一項設(shè)置首先通過DNS解析IP地址,然后通過hosts文件解析。第二項設(shè)置檢測是否“/etc/hosts”文件中的主機(jī)是否擁有多個IP地址(比如有多個以太口網(wǎng)卡)。第三項設(shè)置說明要注意對本機(jī)未經(jīng)許可的電子欺騙。
14.不允許從不同的控制臺進(jìn)行root登陸
"/etc/securetty"文件允許你定義root用戶可以從那個TTY設(shè)備登陸。你可以編輯"/etc/securetty"文件,再不需要登陸的TTY設(shè)備前添加“#”標(biāo)志,來禁止從該TTY設(shè)備進(jìn)行root登陸。
在/etc/inittab文件中有如下一段話:
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
系統(tǒng)默認(rèn)的可以使用6個控制臺,即Alt+F1,Alt+F2...,這里在3,4,5,6前面加上“#”,注釋該句話,這樣現(xiàn)在只有兩個控制臺可供使用,最好保留兩個。然后重新啟動init進(jìn)程,改動即可生效!
15.禁止Control-Alt-Delete鍵盤關(guān)閉命令
在"/etc/inittab" 文件中注釋掉下面這行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改為:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
為了使這項改動起作用,輸入下面這個命令:
# /sbin/init q
16.用chattr命令給下面的文件加上不可更改屬性。
[root@c1gstudio]# chattr +i /etc/passwd
[root@c1gstudio]# chattr +i /etc/shadow
[root@c1gstudio]# chattr +i /etc/group
[root@c1gstudio]# chattr +i /etc/gshadow
【注:chattr是改變文件屬性的命令,參數(shù)i代表不得任意更動文件或目錄,此處的i為不可修改位(immutable)。查看方法:lsattr /etc/passwd,撤銷為chattr –i /etc/group】
補(bǔ)充說明:這項指令可改變存放在ext2文件系統(tǒng)上的文件或目錄屬性,這些屬性共有以下8種模式:
a:讓文件或目錄僅供附加用途。
b:不更新文件或目錄的最后存取時間。
c:將文件或目錄壓縮后存放。
d:將文件或目錄排除在傾倒操作之外。
i:不得任意更動文件或目錄。
s:保密性刪除文件或目錄。
S:即時更新文件或目錄。
u:預(yù)防以外刪除。
參數(shù):
-R 遞歸處理,將指定目錄下的所有文件及子目錄一并處理。
-v<版本編號> 設(shè)置文件或目錄版本。
-V 顯示指令執(zhí)行過程。
+<屬性> 開啟文件或目錄的該項屬性。
-<屬性> 關(guān)閉文件或目錄的該項屬性。
=<屬性> 指定文件或目錄的該項屬性。
17.給系統(tǒng)服務(wù)端口列表文件加鎖
主要作用:防止未經(jīng)許可的刪除或添加服務(wù)
chattr +i /etc/services
【查看方法:lsattr /etc/ services,撤銷為chattr –i /etc/ services】
18.系統(tǒng)文件權(quán)限修改
Linux文件系統(tǒng)的安全主要是通過設(shè)置文件的權(quán)限來實現(xiàn)的。每一個Linux的文件或目錄,都有3組屬性,分別定義文件或目錄的所有者,用戶組和其他人的使用權(quán)限(只讀、可寫、可執(zhí)行、允許SUID、允許SGID等)。特別注意,權(quán)限為SUID和SGID的可執(zhí)行文件,在程序運(yùn)行過程中,會給進(jìn)程賦予所有者的權(quán)限,如果被黑客發(fā)現(xiàn)并利用就會給系統(tǒng)造成危害。
(1)修改init目錄文件執(zhí)行權(quán)限:
chmod -R 700 /etc/init.d/* (遞歸處理,owner具有rwx,group無,others無)
(2)修改部分系統(tǒng)文件的SUID和SGID的權(quán)限:
chmod a-s /usr/bin/chage
chmod a-s /usr/bin/gpasswd
chmod a-s /usr/bin/wall
chmod a-s /usr/bin/chfn
chmod a-s /usr/bin/chsh
chmod a-s /usr/bin/newgrp
chmod a-s /usr/bin/write
chmod a-s /usr/sbin/usernetctl
chmod a-s /usr/sbin/traceroute
chmod a-s /bin/mount
chmod a-s /bin/umount
chmod a-s /sbin/netreport
(3)修改系統(tǒng)引導(dǎo)文件
chmod 600 /etc/grub.conf
chattr +i /etc/grub.conf
【查看方法:lsattr /etc/grub.conf,撤銷為chattr –i /etc/grub.conf】
19.增加dns
#vi /etc/resolv.conf
nameserver 8.8.8.8 #google dns
nameserver 8.8.4.4
20.hostname 修改
#注意需先把mysql、postfix等服務(wù)停了
1.hostname servername
2.vi /etc/sysconfig/network
service network restart
3.vi /etc/hosts
21.selinux 修改
開啟selinux可以增加安全性,但裝軟件時可能會遇到一些奇怪問題
以下是關(guān)閉方法
#vi /etc/selinux/config
改成disabled
22.關(guān)閉ipv6
echo "alias net-pf-10 off" >> /etc/modprobe.conf
echo "alias ipv6 off" >> /etc/modprobe.conf
#vi /etc/sysconfig/network
NETWORKING_IPV6=no
重啟服務(wù)
Service ip6tables stop
Service network restart
關(guān)閉自動啟動
chkconfig --level 235 ip6tables off
23.設(shè)置iptables
iptables 默認(rèn)安全規(guī)則腳本
重啟系統(tǒng)
以上大部分設(shè)置可以運(yùn)行腳本來完成。linux安全設(shè)置快捷腳本
設(shè)置完成后重啟系統(tǒng)
其它設(shè)置項
linux調(diào)整系統(tǒng)時區(qū)/時間的方法
把/usr/share/zoneinfo里相應(yīng)的時區(qū)與/etc/localtime做個軟link.比如使用上海時區(qū)的時間:ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用UTC計時方式,則應(yīng)在/etc/sysconfig/clock文件里改UTC=TRUE 時間的設(shè)置: 使用date 命令加s參數(shù)修改,注意linux的時間格式為"月日時分年",也可以只修改時間date -s 22:30:20,如果修改的是年月日和時間,格式為"月日時分年.秒",2007-03-18 11:01:56則應(yīng)寫為"date -s 031811012007.56 硬件時間與當(dāng)前時間更新: hwclock --systohc 如果硬件記時用UTC,則為 hwclock --systohc --utc
linux調(diào)整系統(tǒng)時區(qū)/時間的方法
1) 找到相應(yīng)的時區(qū)文件
/usr/share/zoneinfo/Asia/Shanghai
用這個文件替換當(dāng)前的/etc/localtime文件。
步驟:cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
選擇覆蓋
2) 修改/etc/sysconfig/clock文件,修改為:
ZONE="Asia/Shanghai"
UTC=false
ARC=false
3)時間設(shè)定成2005年8月30日的命令如下:
#date -s 08/30/2005
將系統(tǒng)時間設(shè)定成下午6點(diǎn)40分0秒的命令如下:
#date -s 18:40:00
4)同步BIOS時鐘,強(qiáng)制把系統(tǒng)時間寫入CMOS,命令如下:
#clock -w
安裝ntpd
#yum install ntp
#chkconfig --levels 235 ntpd on
#ntpdate ntp.api.bz #先手動校準(zhǔn)下
#service ntpd start
設(shè)置語言
英文語言,中文支持
#vi /etc/sysconfig/i18n
LANG="en_US.UTF-8"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"
tmpwatch 定時清除
假設(shè)服務(wù)器自定義了php的session和upload目錄
#vi /etc/cron.daily/tmpwatch
在240 /tmp 前增加
-x /tmp/session -x /tmp/upload
#mkdir /tmp/session
#mkdir /tmp/upload
#chown nobody:nobody /tmp/upload
#chmod 0770 /tmp/upload