Linux系统安全保护措施
1.系统安全记录文件
操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等。
2.启动和登录安全性
(1).BIOS安全
设置BIOS密码且修改引导次序禁止从软盘启动系统。
(2).用户口令
用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的口令,但选取得当的口令是很难破解的。
(3).默认账号
应该禁止所有默认被操作系统本身启动的并且不必要的账号,当第一次安装系统时就应该这么做,Linux系统提供了很多默认账号,而账号越多,系统就容易受到攻击。
(4).口令文件
使用chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限,使用如下命令。
[root@redhat2 ~]# chattr +i /etc/passwd
[root@redhat2 ~]# chattr +i /etc/shadow
[root@redhat2 ~]# chattr +i /etc/group
[root@redhat2 ~]# chattr +i /etc/gshadow
(5).禁止Ctrl+Alt+Delete 重新启动机器命令。
修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权 限,运行如下命令。
[root@redhat2 ~]# chmod -R 700 /etc/rc.d/init.d/*
这样便仅有root可以读、写或执行上述所有脚本文件。
(6).限制使用su命令
如果不希望任何用户能够用su切换到root,可以编辑/etc/pam.d/su文件,增加如下两行。
auth sufficient /lib/security/pam_root.so debug
auth required /lib/security/pam_wheel.so group=isd
这时,仅有isd组的用户可以用su切换到root。此后,如果希望用户admin能够用su切换到root,可以运行如下命令:
[root@redhat2 ~]# usermod -G 10 wang
3.防止网络攻击
(1).阻止ping
如果没有人能ping通用户的系统,安全性自然增加。为此,可以在/etc/rc.d/rc.local文件中增加如下一行。
echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all
保存文件后重启计算机,这时就没有人能ping通该计算机了。
(2)防止IP欺骗
编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。
Order bind,hosts
Multi off
Nospoof on
(3).防止DOS攻击
对系统所有的用户设置资源限制可以防止DOS类型攻击,如最大进程数和内存使用量等。例如,可以在/etc/security/limits.conf文件中添加如下几行。
● hard core 0
● hard rss 5000
●hard nproc 20
然后必须编辑/etc/pam.d/login文件,检查在该文件中是否存在下面这行数据。
session required /lib/security/pam_limits.so
上面的名令禁止调试文件,限制进程数20,并且限制内存使用为5MB。
Linux系统安全保护措施的更多相关文章
- 瑞星发布Linux系统安全报告:Linux病毒或将大面积爆发
近半年来,由于中央推荐使用国产Linux操作系统,国产Linux操作系统开始受到政府机关及大型企事业机关单位的高度重视.很多人都认为,以Linux系统为基础的国产操作系统最符合国家.政府和企业信息安全 ...
- 用VXE保护Linux系统安全
本文被转载在:http://www.linuxso.com/a/linuxxitongguanli/161.html 650) this.width=650;" onclick=&quo ...
- [转]现代Linux系统上的栈溢出攻击
1. 基本内容 这个教程试着向读者展示最基本的栈溢出攻击和现代Linux发行版中针对这种攻击的防御机制.为此我选择了最新版本的Ubuntu系统(12.10),因为它默认集成了几个安全防御机制,而且它也 ...
- 保密工作与linux系统的发展
保密工作从性质上可以分成商业方面的保密和国家安全方面的保密.由于自己从事的是IT方面的工作,工作中必然会接触涉及到计算机信息方面的相关文件.加上单位已近通过武器装备科研生产单位二级保密资格认证,今天就 ...
- 排查linux系统是否被入侵
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...
- LInux系统木马植入排查分析 及 应用漏洞修复配置(隐藏bannner版本等)
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...
- linux系统服务器可能被攻击的几种攻击方式
linux系统随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解 ...
- 【牛客 错题集】Linux系统方面错题合集
前言:牛客Linux322道全部刷完,有些题目较老,甚至考核5系统,现在7都出来了几年了 = = 还有些题目解析的很好部分也摘录了进来.很多涉及嵌入式开发的选择题同样的摘录的作为了解使用 ------ ...
- linux系统——线程
linux系统线程 1 引言 线程(thread)技术早在60年代就被提出,但真正应用多线程到操作系统中去,是在80年代中期,solaris是这方面的佼佼者.传统的Unix也支持线程的概念,但是在一个 ...
随机推荐
- C#中的选择语句
一.选择语句 if,else if是如果的意思,else是另外的意思,if'后面跟()括号内为判断条件,如果符合条件则进入if语句执行命令.如果不符合则不进入if语句.else后不用加条件,但是必须与 ...
- codeforces B.Fixed Points
link:http://codeforces.com/contest/347/problem/B 很简单,最多只能交换一次,也就是说,最多会增加两个.可能会增加一个.也可能一个也不增加(此时都是fix ...
- oracle-trasnlate函数
1.translate函数语法 TRANSLATE(string,from_str,to_str) 2.作用有两个: 1)可以替换string中的对应字符,from_str和to_str会做字符的一一 ...
- eclipse安装ADT后在windows菜单下找不到android SDK and AVD Manager
eclipse安装ADT后在windows菜单下找不到android SDK and AVD Manager选项的解决办法 - zhjr1220的专栏 - 博客频道 - CSDN.NET http: ...
- 1月11日,HTML学习笔记
<ul> <li>coffee</li> <li>tea</li> <li>mile</li> </ul> ...
- 深度学习框架 Torch 7 问题笔记
深度学习框架 Torch 7 问题笔记 1. 尝试第一个 CNN 的 torch版本, 代码如下: -- We now have 5 steps left to do in training our ...
- Python核心编程练习题笔记: type(a)==type(b) 和 type(a) is type(b)的差别
前式需要找到类型的ID(相当于门牌号),然后“敲门”取得类型值 后式只需要找到类型的ID,而不需要再去“敲门”获得类型具体值.在一个“门牌号”内只可能有一个值,因此就不用明知故问了.因此后式比前式少了 ...
- powerdesinger
www.sap.com solutions>data management>powerdesinger http://www.sap.com/product/data-mgmt/power ...
- maven 环境搭建
1.maven环境搭建 1)下载maven,http://maven.apache.org/download.cgi,到本地解压,然后配置环境变量 MAVEN_HOME:D:\software\apa ...
- Linux系统安装之U盘引导
折腾了一天,终于把系统安装上去了,心里那个苦啊. 参考:http://blog.csdn.net/avilifans/article/details/13768139 安装步骤如下: 第一步:Ultr ...