等保2.0測評linux服務(wù)器加固基本安全配置手冊
假如你想要搭建一個(gè)Linux服務(wù)器,并且希望可以長(cháng)期維護的話(huà),就需要考慮安全性能與速度等眾多因素。一份正確的linux基本安全配置手冊就顯得格外重要。在我本文中就向大家介紹在edhat/centos 4,5下的Linux服務(wù)器基本安全配置手冊。
安裝注意
1.刪除系統特殊的的用戶(hù)帳號:
禁止所有默認的被操作系統本身啟動(dòng)的且不需要的帳號,當你第一次裝上系統時(shí)就應該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個(gè)帳號,就移走它,你有的帳號越多,就越容易受到攻擊。
#為刪除你系統上的用戶(hù),用下面的命令:
[root@c1gstudio]# userdel username
#批量刪除方式
#這里刪除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "賬號
#如果你開(kāi)著(zhù)ftp等服務(wù)可以把ftp賬號保留下來(lái)。
for i in adm lp sync shutdown halt mail news uucp ope
rator games gopher ftp ;do userdel $i ;done
2.刪除系統特殊的組帳號
[root@c1gstudio]# groupdel groupname
#批量刪除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done
3.用戶(hù)密碼設置
安裝linux時(shí)默認的密碼最小長(cháng)度是5個(gè)字節,但這并不夠,要把它設為8個(gè)字節。修改最短密碼長(cháng)度需要編輯login.defs文件#vi /etc/login.defs
PASS_MAX_DAYS 99999 ##密碼設置最長(cháng)有效期(默認值)
PASS_MIN_DAYS 0 ##密碼設置最短有效期
PASS_MIN_LEN 5 ##設置密碼最小長(cháng)度,將5改為8
PASS_WARN_AGE 7 ##提前多少天警告用戶(hù)密碼即將過(guò)期。
然后修改Root密碼
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
4.修改自動(dòng)注銷(xiāo)帳號時(shí)間
自動(dòng)注銷(xiāo)帳號的登錄,在Linux系統中root賬戶(hù)是具有最高特權的。如果系統管理員在離開(kāi)系統之前忘記注銷(xiāo)root賬戶(hù),那將會(huì )帶來(lái)很大的安全隱患,應該讓系統會(huì )自動(dòng)注銷(xiāo)。通過(guò)修改賬戶(hù)中“TMOUT”參數,可以實(shí)現此功能。TMOUT按秒計算。編輯你的profile文件(vi /etc/profile),在"HISTSIZE="后面加入下面這行:
TMOUT=300
300,表示300秒,也就是表示5分鐘。這樣,如果系統中登陸的用戶(hù)在5分鐘內都沒(méi)有動(dòng)作,那么系統會(huì )自動(dòng)注銷(xiāo)這個(gè)賬戶(hù)。
5.限制Shell命令記錄大小
默認情況下,bash shell會(huì )在文件$HOME/.bash_history中存放多達500條命令記錄(根據具體的系統不同,默認記錄條數不同)。系統中每個(gè)用戶(hù)的主目錄下都有一個(gè)這樣的文件。在此筆者強烈建議限制該文件的大小。
您可以編輯/etc/profile文件,修改其中的選項如下:
HISTFILESIZE=30或HISTSIZE=30
#vi /etc/profile
HISTSIZE=30
6.注銷(xiāo)時(shí)刪除命令記錄
編輯/etc/skel/.bash_logout文件,增加如下行:
rm -f $HOME/.bash_history
這樣,系統中的所有用戶(hù)在注銷(xiāo)時(shí)都會(huì )刪除其命令記錄。
如果只需要針對某個(gè)特定用戶(hù),如root用戶(hù)進(jìn)行設置,則可只在該用戶(hù)的主目錄下修改/$HOME/.bash_history文件,增加相同的一行即可。
7.用下面的命令加需要的用戶(hù)組和用戶(hù)帳號
[ ]
例如:增加website 用戶(hù)組,groupadd website
然后調用vigr命令查看已添加的用戶(hù)組
用下面的命令加需要的用戶(hù)帳號
[ ]
然后調用vipw命令查看已添加的用戶(hù)
用下面的命令改變用戶(hù)口令(至少輸入8位字母和數字組合的密碼,并將密碼記錄于本地機的專(zhuān)門(mén)文檔中,以防遺忘)
[ ]
8.阻止任何人su作為root
如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下面的行:
#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味著(zhù)僅僅website組的用戶(hù)可以su作為root.
9.修改ssh服務(wù)的root登錄權限
修改ssh服務(wù)配置文件,使的ssh服務(wù)不允許直接使用root用戶(hù)來(lái)登錄,這樣減少系統被惡意登錄攻擊的機會(huì )。
#vi /etc/ssh/sshd_config
PermitRootLogin yes
將這行前的#去掉后,修改為:
PermitRootLogin no
10.修改ssh服務(wù)的sshd 端口
ssh默認會(huì )監聽(tīng)在22端口,你可以修改至6022端口以避過(guò)常規的掃描。
注意:修改端口錯誤可能會(huì )導致你下次連不到服務(wù)器,可以先同時(shí)開(kāi)著(zhù)22和6022兩個(gè)端口,然后再關(guān)掉22端口;
重啟sshd不會(huì )彈掉你當前的連接,可以另外開(kāi)一個(gè)客戶(hù)端來(lái)測試服務(wù);
#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #關(guān)閉22端口
Port 6022 #增加6022端口
#重啟sshd服務(wù)
service sshd restart
檢查一下sshd的監聽(tīng)端口對不對
netstat -lnp|grep ssh
#iptables開(kāi)放sshd的6022端口
vi /etc/sysconfig/iptables
#如果使用redhat默認規則則增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT
重啟iptables 服務(wù)
service iptables restart
#測試兩個(gè)端口是否都能連上,連上后再將22端口刪除
詳細參考:
Linux操作系統下SSH默認22端口修改方法
11.關(guān)閉系統不使用的服務(wù)
cd /etc/init.d #進(jìn)入到系統init進(jìn)程啟動(dòng)目錄
在這里有兩個(gè)方法,可以關(guān)閉init目錄下的服務(wù),
一、將init目錄下的文件名mv成*.old類(lèi)的文件名,即修改文件名,作用就是在系統啟動(dòng)的時(shí)候找不到這個(gè)服務(wù)的啟動(dòng)文件。
二、使用chkconfig系統命令來(lái)關(guān)閉系統啟動(dòng)等級的服務(wù)。
注:在使用以下任何一種方法時(shí),請先檢查需要關(guān)閉的服務(wù)是否是本服務(wù)器特別需要啟動(dòng)支持的服務(wù),以防關(guān)閉正常使用的服務(wù)。
使用chkcofig命令來(lái)關(guān)閉不使用的系統服務(wù) (level前面為2個(gè)減號)要想在修改啟動(dòng)腳本前了解有多少服務(wù)正在運行,輸入:
ps aux | wc -l
然后修改啟動(dòng)腳本后,重啟系統,再次輸入上面的命令,就可計算出減少了多少項服務(wù)。越少服務(wù)在運行,安全性就越好。另外運行以下命令可以了解還有多少服務(wù)在運行:
netstat -na --ip
批量方式先停止服務(wù)
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done
關(guān)閉啟動(dòng)服務(wù)
for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done
以下為手動(dòng)方式及解釋,執行批量方式后不需再執行了
chkconfig --level 345 apmd off ##筆記本需要
chkconfig --level 345 netfs off ## nfs客戶(hù)端
chkconfig --level 345 yppasswdd off ## NIS服務(wù)器,此服務(wù)漏洞很多
chkconfig --level 345 ypserv off ## NIS服務(wù)器,此服務(wù)漏洞很多
chkconfig --level 345 dhcpd off ## dhcp服務(wù)
chkconfig --level 345 portmap off ##運行rpc(111端口)服務(wù)必需
chkconfig --level 345 lpd off ##打印服務(wù)
chkconfig --level 345 nfs off ## NFS服務(wù)器,漏洞極多
chkconfig --level 345 sendmail off ##郵件服務(wù), 漏洞極多
chkconfig --level 345 snmpd off ## SNMP,遠程用戶(hù)能從中獲得許多系統信息
chkconfig --level 345 rstatd off ##避免運行r服務(wù),遠程用戶(hù)可以從中獲取很多信息
chkconfig --level 345 atd off ##和cron很相似的定時(shí)運行程序的服務(wù)
注:以上chkcofig 命令中的3和5是系統啟動(dòng)的類(lèi)型,以下為數字代表意思
0:開(kāi)機(請不要切換到此等級)
1:單人使用者模式的文字界面
2:多人使用者模式的文字界面,不具有網(wǎng)絡(luò )檔案系統(NFS)功能
3:多人使用者模式的文字界面,具有網(wǎng)絡(luò )檔案系統(NFS)功能
4:某些發(fā)行版的linux使用此等級進(jìn)入x windows system
5:某些發(fā)行版的linux使用此等級進(jìn)入x windows system
6:重新啟動(dòng)
如果不指定--level 單用on和off開(kāi)關(guān),系統默認只對運行級3,4,5有效
chkconfig cups off #打印機
chkconfig bluetooth off # 藍牙
chkconfig hidd off # 藍牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用戶(hù)空間監控程序
chkconfig autofs off #光盤(pán)軟盤(pán)硬盤(pán)等自動(dòng)加載服務(wù)
chkconfig avahi-daemon off #主要用于Zero Configuration Networking ,一般沒(méi)什么用建議關(guān)閉
chkconfig avahi-dnsconfd off #主要用于Zero Configuration Networking ,同上,建議關(guān)閉
chkconfig cpuspeed off #動(dòng)態(tài)調整CPU頻率的進(jìn)程,在服務(wù)器系統中這個(gè)進(jìn)程建議關(guān)閉
chkconfig isdn off #isdn
chkconfig kudzu off #硬件自動(dòng)監測服務(wù)
chkconfig nfslock off #NFS文檔鎖定功能。文檔共享支持,無(wú)需的能夠關(guān)了
chkconfig nscd off #負責密碼和組的查詢(xún),在有NIS服務(wù)時(shí)需要
chkconfig pcscd off #智能卡支持,,如果沒(méi)有可以關(guān)了
chkconfig yum-updatesd off #yum更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #鼠標
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off
需要保留的服務(wù)
crond , irqbalance , microcode_ctl ,network , sshd ,syslog
因為有些服務(wù)已運行,所以設置完后需重啟
chkconfig
/*
語(yǔ)法:chkconfig [--add][--del][--list][系統服務(wù)] 或 chkconfig [--level <等級代號>][系統服務(wù)][on/off/reset]
補充說(shuō)明:這是Red Hat公司遵循GPL規則所開(kāi)發(fā)的程序,它可查詢(xún)操作系統在每一個(gè)執行等級中會(huì )執行哪些系統服務(wù),其中包括各類(lèi)常駐服務(wù)。
參數:
--add 增加所指定的系統服務(wù),讓chkconfig指令得以管理它,并同時(shí)在系統啟動(dòng)的敘述文件內增加相關(guān)數據。
--del 刪除所指定的系統服務(wù),不再由chkconfig指令管理,并同時(shí)在系統啟動(dòng)的敘述文件內刪除相關(guān)數據。
--level<等級代號> 指定讀系統服務(wù)要在哪一個(gè)執行等級中開(kāi)啟或關(guān)畢
*/
12.阻止系統響應任何從外部/內部來(lái)的ping請求
既然沒(méi)有人能ping通你的機器并收到響應,你可以大大增強你的站點(diǎn)的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動(dòng)后自動(dòng)運行。
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#這個(gè)可以不做哈
13.修改“/etc/host.conf”文件
“/etc/host.conf”說(shuō)明了如何解析地址。編輯“/etc/host.conf”文件(vi /etc/host.conf),加入下面這行:
# Lookup names via DNS first then fall back to /etc/hosts.
order hosts,bind
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
第一項設置首先通過(guò)DNS解析IP地址,然后通過(guò)hosts文件解析。第二項設置檢測是否“/etc/hosts”文件中的主機是否擁有多個(gè)IP地址(比如有多個(gè)以太口網(wǎng)卡)。第三項設置說(shuō)明要注意對本機未經(jīng)許可的電子欺騙。
14.不允許從不同的控制臺進(jìn)行root登陸
"/etc/securetty"文件允許你定義root用戶(hù)可以從那個(gè)TTY設備登陸。你可以編輯"/etc/securetty"文件,再不需要登陸的TTY設備前添加“#”標志,來(lái)禁止從該TTY設備進(jìn)行root登陸。
在/etc/inittab文件中有如下一段話(huà):
# Run gettys in standard runlevels
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
#3:2345:respawn:/sbin/mingetty tty3
#4:2345:respawn:/sbin/mingetty tty4
#5:2345:respawn:/sbin/mingetty tty5
#6:2345:respawn:/sbin/mingetty tty6
系統默認的可以使用6個(gè)控制臺,即Alt+F1,Alt+F2...,這里在3,4,5,6前面加上“#”,注釋該句話(huà),這樣現在只有兩個(gè)控制臺可供使用,最好保留兩個(gè)。然后重新啟動(dòng)init進(jìn)程,改動(dòng)即可生效!
15.禁止Control-Alt-Delete鍵盤(pán)關(guān)閉命令
在"/etc/inittab" 文件中注釋掉下面這行(使用#):
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改為:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
為了使這項改動(dòng)起作用,輸入下面這個(gè)命令:
# /sbin/init q
16.用chattr命令給下面的文件加上不可更改屬性。
[root@c1gstudio]# chattr +i /etc/passwd
[root@c1gstudio]# chattr +i /etc/shadow
[root@c1gstudio]# chattr +i /etc/group
[root@c1gstudio]# chattr +i /etc/gshadow
【注:chattr是改變文件屬性的命令,參數i代表不得任意更動(dòng)文件或目錄,此處的i為不可修改位(immutable)。查看方法:lsattr /etc/passwd,撤銷(xiāo)為chattr –i /etc/group】
補充說(shuō)明:這項指令可改變存放在ext2文件系統上的文件或目錄屬性,這些屬性共有以下8種模式:
a:讓文件或目錄僅供附加用途。
b:不更新文件或目錄的最后存取時(shí)間。
c:將文件或目錄壓縮后存放。
d:將文件或目錄排除在傾倒操作之外。
i:不得任意更動(dòng)文件或目錄。
s:保密性刪除文件或目錄。
S:即時(shí)更新文件或目錄。
u:預防以外刪除。
參數:
-R 遞歸處理,將指定目錄下的所有文件及子目錄一并處理。
-v<版本編號> 設置文件或目錄版本。
-V 顯示指令執行過(guò)程。
+<屬性> 開(kāi)啟文件或目錄的該項屬性。
-<屬性> 關(guān)閉文件或目錄的該項屬性。
=<屬性> 指定文件或目錄的該項屬性。
17.給系統服務(wù)端口列表文件加鎖
主要作用:防止未經(jīng)許可的刪除或添加服務(wù)
chattr +i /etc/services
【查看方法:lsattr /etc/ services,撤銷(xiāo)為chattr –i /etc/ services】
18.系統文件權限修改
Linux文件系統的安全主要是通過(guò)設置文件的權限來(lái)實(shí)現的。每一個(gè)Linux的文件或目錄,都有3組屬性,分別定義文件或目錄的所有者,用戶(hù)組和其他人的使用權限(只讀、可寫(xiě)、可執行、允許SUID、允許SGID等)。特別注意,權限為SUID和SGID的可執行文件,在程序運行過(guò)程中,會(huì )給進(jìn)程賦予所有者的權限,如果被黑客發(fā)現并利用就會(huì )給系統造成危害。
(1)修改init目錄文件執行權限:
chmod -R 700 /etc/init.d/* (遞歸處理,owner具有rwx,group無(wú),others無(wú))
(2)修改部分系統文件的SUID和SGID的權限:
chmod a-s /usr/bin/chage
chmod a-s /usr/bin/gpasswd
chmod a-s /usr/bin/wall
chmod a-s /usr/bin/chfn
chmod a-s /usr/bin/chsh
chmod a-s /usr/bin/newgrp
chmod a-s /usr/bin/write
chmod a-s /usr/sbin/usernetctl
chmod a-s /usr/sbin/traceroute
chmod a-s /bin/mount
chmod a-s /bin/umount
chmod a-s /sbin/netreport
(3)修改系統引導文件
chmod 600 /etc/grub.conf
chattr +i /etc/grub.conf
【查看方法:lsattr /etc/grub.conf,撤銷(xiāo)為chattr –i /etc/grub.conf】
19.增加dns
#vi /etc/resolv.conf
nameserver 8.8.8.8 #google dns
nameserver 8.8.4.4
20.hostname 修改
#注意需先把mysql、postfix等服務(wù)停了
1.hostname servername
2.vi /etc/sysconfig/network
service network restart
3.vi /etc/hosts
21.selinux 修改
開(kāi)啟selinux可以增加安全性,但裝軟件時(shí)可能會(huì )遇到一些奇怪問(wèn)題
以下是關(guān)閉方法
#vi /etc/selinux/config
改成disabled
22.關(guān)閉ipv6
echo "alias net-pf-10 off" >> /etc/modprobe.conf
echo "alias ipv6 off" >> /etc/modprobe.conf
#vi /etc/sysconfig/network
NETWORKING_IPV6=no
重啟服務(wù)
Service ip6tables stop
Service network restart
關(guān)閉自動(dòng)啟動(dòng)
chkconfig --level 235 ip6tables off
23.設置iptables
iptables 默認安全規則腳本
重啟系統
以上大部分設置可以運行腳本來(lái)完成。linux安全設置快捷腳本
設置完成后重啟系統
其它設置項
linux調整系統時(shí)區/時(shí)間的方法
把/usr/share/zoneinfo里相應的時(shí)區與/etc/localtime做個(gè)軟link.比如使用上海時(shí)區的時(shí)間:ln -s /usr/share/zoneinfo/Asia/Shanghai /etc/localtime 如果要使用UTC計時(shí)方式,則應在/etc/sysconfig/clock文件里改UTC=TRUE 時(shí)間的設置: 使用date 命令加s參數修改,注意linux的時(shí)間格式為"月日時(shí)分年",也可以只修改時(shí)間date -s 22:30:20,如果修改的是年月日和時(shí)間,格式為"月日時(shí)分年.秒",2007-03-18 11:01:56則應寫(xiě)為"date -s 031811012007.56 硬件時(shí)間與當前時(shí)間更新: hwclock --systohc 如果硬件記時(shí)用UTC,則為 hwclock --systohc --utc
linux調整系統時(shí)區/時(shí)間的方法
1) 找到相應的時(shí)區文件
/usr/share/zoneinfo/Asia/Shanghai
用這個(gè)文件替換當前的/etc/localtime文件。
步驟:cp –i /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
選擇覆蓋
2) 修改/etc/sysconfig/clock文件,修改為:
ZONE="Asia/Shanghai"
UTC=false
ARC=false
3)時(shí)間設定成2005年8月30日的命令如下:
#date -s 08/30/2005
將系統時(shí)間設定成下午6點(diǎn)40分0秒的命令如下:
#date -s 18:40:00
4)同步BIOS時(shí)鐘,強制把系統時(shí)間寫(xiě)入CMOS,命令如下:
#clock -w
安裝ntpd
#yum install ntp
#chkconfig --levels 235 ntpd on
#ntpdate ntp.api.bz #先手動(dòng)校準下
#service ntpd start
設置語(yǔ)言
英文語(yǔ)言,中文支持
#vi /etc/sysconfig/i18n
LANG="en_US.UTF-8"
SUPPORTED="zh_CN.UTF-8:zh_CN:zh"
SYSFONT="latarcyrheb-sun16"
tmpwatch 定時(shí)清除
假設服務(wù)器自定義了php的session和upload目錄
#vi /etc/cron.daily/tmpwatch
在240 /tmp 前增加
-x /tmp/session -x /tmp/upload
#mkdir /tmp/session
#mkdir /tmp/upload
#chown nobody:nobody /tmp/upload
#chmod 0770 /tmp/upload