Linux网络安全技巧(1)
2013-05-14 16:06:05 点击:

Linux网络安全技巧之网络入侵的检查操作系统内部的log file是检测是否有网络入侵的重要线索,当然这个假定你的logfile不被侵入者所破坏,...

Linux网络安全技巧之网络入侵的检查

操作系统内部的log file是检测是否有网络入侵的重要线索,当然这个假定你的logfile不被侵入者所破坏,如果你有台服务器用专线直接连到Internet上,这意味着你的IP地址是永久固定的地址,你会发现有很多人对你的系统做telnet/ftp登录尝试,试着运行#more /var/log/secure | grep refused 去检查。

Linux网络安全技巧之限制具有SUID权限标志的程序数量

具有该权限标志的程序以root身份运行,是一个潜在的安全漏洞,当然,有些程序是必须要具有该标志的,象passwd程序。

Linux网络安全技巧之BIOS安全。

设置BIOS密码且修改引导次序禁止从软盘启动系统。

Linux网络安全技巧之用户口令。

用户口令是Linux安全的一个最基本的起点,很多人使用的用户口令就是简单的‘password,这等于给侵入者敞开了大门,虽然从理论上说没有不能确解的用户口令,只要有足够的时间和资源可以利用。比较好的用户口令是那些只有他自己能够容易记得并理解的一串字符,并且绝对不要在任何地方写出来。

Linux网络安全技巧之/etc/exports 文件。

如果你使用NFS网络文件系统服务,那么确保你的/etc/exports具有最严格的存取权限设置,这意味着不要使用任何通配符,不允许root写权限,mount成只读文件系统。编辑文件/etc/exports并且加:例如:

  1. /dir/to/export host1.mydomain.com(ro,root_squash)  
  2.  
  3. /dir/to/export host2.mydomain.com(ro,root_squash) 

/dir/to/export 是你想输出的目录,host.mydomain.com是登录这个目录的机器名,ro意味着mount成只读系统,root_squash禁止root写入该目录。

为了让上面的改变生效,运行/usr/sbin/exportfs -a

Linux网络安全技巧之确信/etc/inetd.conf的所有者是root,且文件权限设置为600 。

  1. [root@deep]# chmod 600 /etc/inetd.conf  
  2.  
  3. ENSURE that the owner is root.  
  4.  
  5. [root@deep]# stat /etc/inetd.conf  
  6.  
  7. File: "/etc/inetd.conf"  
  8.  
  9. Size: 2869 Filetype: Regular File  
  10.  
  11. Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)  
  12.  
  13. Device: 8,6 Inode: 18219 Links: 1  
  14.  
  15. Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)  
  16.  
  17. Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)  
  18.  
  19. Change:Mon Sep 20 10:22:44 1999(00002.06:12:16) 

编辑/etc/inetd.conf禁止以下服务:

ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth, etc. 除非你真的想用它。特别是禁止那些r命令.如果你用ssh/scp,那么你也可以禁止掉telnet/ftp。

为了使改变生效,运行#killall -HUP inetd 你也可以运行#chattr +i /etc/inetd.conf使该文件具有不可更改属性。只有root 才能解开,用命令 #chattr -i /etc/inetd.conf

Linux网络安全技巧之TCP_WRAPPERS

默认地,Redhat Linux允许所有的请求,用TCP_WRAPPERS增强你的站点的安全性是举手之劳,你可以放入

“ALL: ALL”到/etc/hosts.deny中禁止所有的请求,然后放那些明确允许的请求到/etc/hosts.allow中,如:

sshd: 192.168.1.10/255.255.255.0 gate.openarch.com

对IP地址192.168.1.10和主机名gate.openarch.com,允许通过ssh连接。配置完了之后,用tcpdchk检查

[root@deep]# tcpdchk

tcpchk是TCP_Wrapper配置检查工具,它检查你的tcp wrapper配置并报告所有发现的潜在/存在的问题。

Linux网络安全技巧在这里先和大家分享这几种,其实还有很多方法都可以有效的保护Linux网络的安全,我们会在以后的文章中为大家介绍。

【编辑推荐】

  1. 如何加强企业Linux系统安全
  2. 从堵住系统漏洞开始 保护Linux系统安全
  3. 从堵住系统漏洞开始 保护Linux系统安全 续
【责任编辑:liyan TEL:(010)68476606】



相关热词搜索:

上一篇:从堵住系统漏洞开始 保护Linux系统安全 续
下一篇:建碉堡,让Windows XP的安全更上一层楼(1)