百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

Linux 主机安全加固内容

ahcoder 2025-01-17 10:51 11 浏览

修改密码策略

1、cp /etc/login.defs /etc/login.defs.bak

2、vi /etc/login.defs

PASS_MAX_DAYS 90 (用户的密码不过期最多的天数)

PASS_MIN_DAYS 0 (密码修改之间最小的天数)

PASS_MIN_LEN 8 (密码最小长度)

PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码)

按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。

查看系统是否已设定了正确UMASK值(022)

1、用命令umask查看umask值是否是 022,

如果不是用下面命令进行修改:

cp /etc/profile /etc/profile.bak

vi /etc/profile

找到umask 022,修改这个数值即可。

锁定系统中不必要的系统用户和组

1、cp /etc/passwd /etc/passwd.bak

cp /etc/shadow /etc/shadow.bak

锁定下列用户

2、for i in admlp sync news uucp games ftp
rpcrpcusernfsnobodymailnullgdm

do

usermod -L $i

done

3、检查是否锁定成功

more /etc/shadow 如:lp:!*:13943:0:99999:7::: lp帐户后面有!号为已锁定。

4、禁用无关的组:

备份:cp /etc/group /etc/group.bak

5、编辑:vi /etc/group


在组前面加#进行注释参考下面

#lp:x:7:daemon,lp
#uucp:x:14:uucp
#games:x:20:
#ftp:x:50:
#rpc:x:32:
#rpcuser:x:29:
#nfsnobody:x:65534:
#mailnull:x:47:
#gdm:x:42:


6、禁止root用户远程登录

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

vi /etc/ssh/sshd_config文件,将其中的PermitRootLogin改成no,然后重新启动ssh服务

/etc/init.d/sshd restart


linux中预防SYN flood

1、备份cp /etc/sysctl.conf /etc/sysctl.conf.bak

2、编辑vi /etc/sysctl.conf

3、添加 net.ipv4.tcp_syncookies = 1

4、保存退出

5、/sbin/sysctl -p 命令使变更生效

ARP捆绑IP

1、确认网关IP 和 mac 地址是正确的

2.查看arp -a

3. echo '210.75.211.254 00:17:0E:5A:AE:C6' > /etc/ethers

4.捆绑arp -f

5、对比

例子:(请参考系统运行的实际情况)

捆绑前root@beijing238 etc]# arp -a

? (210.75.211.254) at 00:17:0E:5A:AE:C6 [ether] on eth0

捆绑后 ? (210.75.211.254) at 00:17:0E:5A:AE:C6 [ether] PERM on eth0

6、设置开机捆绑MAC

备份开机自启动服务文件cp /etc/rc.d/rc.local /etc/rc.d/rc.local.bak

编辑vi /etc/rc.d/rc.local添加arp–f

停止无用服务

注意:需要根据系统的实际情况和询问管理员那些服务跟业务无关方可停用。

fori in autofschargenchargen-udpgpm ip6tables isdn kudzu xinetdnfsnfslockpcmcia
rhnsd
do
chkconfig –level 2345 $i off
service $i stop
done
启动审计服务
fori in audit
do
chkconfig --level 2345 $i on
service $i start
done

系统禁用X-Window系统

1、编辑:

cp /etc/inittab /etc/inittab.bak
vi /etc/inittab
id:5:initdefault:将数值5改为3即可。

残留信息保护(使.bash_history值保存30个命令,用户退出自动删除.bash_history文件)

1、备份:cp /etc/profile /etc/profile.bak

2、编辑 vi /etc/profile

HISTFILESIZE=30 (如果没有请自行添加)修改保存值为30

HISTSIZE=30 修改保存值为30

3、退出后自动删除个用户的“.bash_history”文件备份:cp /etc/skel/ .bash_logout /etc/skel/ .bash_logout.bak

编辑:vi /etc/skel/ .bash_logout

在后面添加rm -f $HOME/.bash_history

more /etc/sysctl.conf

查看/tmp和/var/tmp目录具有粘滞位

1、查看,例如:ls -al / | greptmp

drwxrwxrwt 7 root

2、修改:chmod +t /tmp

chmod +t /var/tmp

加固TCP/IP协议栈

1、系统当前状态

more /etc/sysctl.conf

检查/etc/sysctl.conf是否存在以下内容:

net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.secure_redirects = 0

2、Vi /etc/sysctl.conf文件添加或修改下列值。

net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.secure_redirects = 0
chownroot:root /etc/sysctl.conf
chmod 0600 /etc/sysctl.conf
sysctl –p /etc/sysctl.conf

注意:修改前请备份/etc/sysctl.conf文件,如果对上面参数不清楚的请找相关资料了解。这些参数应依据实际业务的需要来微调,具体请咨询厂商与业务开发商。

系统重要文件访问权限是否为644或600

一般检查/etc/passwd、/etc/shadow 文件

默认配置如下(可参照此):

# ls -al /etc/passwd /etc/shadow

修改方法:chmod 644 /etc/shadow

Chmod 600 /etc/passwd

系统是否启用安全审计

用命令查看chkconfig --list | grepauditd

例如:

[root@linux ~]# chkconfig --list | grepauditd
auditd 0:off 1:off 2:on 3:off 4:on 5:off 6:off
root@linux ~]# service auditd status
auditd is stopped
[root@linux ~]# serviceauditd restart
Starting auditd: [ OK ]
[root@linux ~]# serviceauditd status
auditd (pid 32217) is running...
chkconfig --list | grepauditd
auditd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

相关推荐

PC也能装MAX OS X

MACBOOK向来以其时尚的外观以及易用的OSX操作系统成为了时(zhuang)尚(bi)人士的最爱。但是其动不动就上万元的昂贵价格,也将一批立志时(zhuang)尚(bi)人士的拒之门外。但是最近...

一千多元的笔记本能买吗?英特尔11代+大屏幕,豆小谷值得选吗?

前言:有很多粉丝都问过本人,一千多元到底能买到什么样的笔记本?在此笔者只想说,这样的资金预算真的太低了!如果想买全新的,那大概率买的就是性能比较拉垮的上网本,比如搭载英特赛扬N系列、J系列处理器的轻薄...

首款配备骁龙X Elite处理器的Linux笔记本:采用KDE Plasma桌面环境

德国Linux硬件供应商TUXEDOComputers宣布正在开发一款配备高通骁龙XElite处理器(SnapdragonXEliteSoC)的ARM笔记本电脑,内部将该...

System76推出Gazelle Linux笔记本:配酷睿i9-13900H处理器

IT之家3月30日消息,主打Linux硬件的厂商System76于今天发布了新一代Gazelle笔记本电脑,共有15英寸和17英寸两个版本,将于3月30日接受预订,...

Kubuntu Focus Xe Gen 2笔记本发布,预装Linux系统

IT之家3月25日消息,KubuntuFocusXeGen2笔记本于近日发布,这是一款预装Kubuntu22.04LTSGNU/Linux发行版的轻薄本。上一代Kub...

这台Linux笔记本已用上英特尔12代酷睿,最高可选i7-1255U、卖1149美元起

Linux笔记本可能因为比较小众,一般都是拿Windows笔记本换个系统而来,硬件上也会落后同期Windows笔记本一两代,不过现在专门做Linux电脑的System76,推出了一款名为LemurP...

戴尔Inspiron 14 Plus骁龙笔记本迎新补丁,支持启动Linux

IT之家4月25日消息,科技媒体phoronix今天(4月25日)发布博文,报道称最新发布的Linux内核补丁,针对骁龙芯片的戴尔Inspiron14Plus笔记本,让其...

TUXEDO推出InfinityFlex 14二合一Linux笔记本,配i5-1335U

IT之家8月12日消息,Linux硬件企业TUXEDO当地时间本月2日推出了InfinityFlex14二合一Linux笔记本。该笔记本搭载2+8核的英特尔酷睿i5-...

登月探测器嫦娥使用什么操作系统,是Linux还是其它自主研发?

这是不是国家机密啊。事实什么样的不知道,但是从美国的探测器来看,就算不是也是相似的东西。下面我来说说我知道的。龙芯已经随北斗卫星上天了.就算登月探测器嫦娥是用"龙芯+Linux"也不出奇.没必要...

DNS分离解析实验

如果本文对你有帮助,欢迎关注、点赞、收藏、转发给朋友,让我有持续创作的动力目录一、分离解析概述二、实验需求三、实验步骤3.1双网卡服务器配置3.1.1添加两张网卡(内外网)3.1.2对两个网卡进...

一个小实验巩固下进程管理

先回顾下之前的三篇文章:Linux进程在内核眼中是什么样子的?Linux进程线程是如何创建的?Linux是如何调度进程的?通过这三篇文章的学习我们知道,无论内核进程还是用户进程,都是可以用task...

VMware Kali无线WIFI密码破解

WIFI破解前准备工作一张支持Kali系统监听的无线网卡VMware虚拟机安装好Kali系统(本实验用的是Kali2022版本)Kali系统下载、安装官方网站:https://www.kali.or...

python多进程编程

forkwindows中是没有fork函数的,一开始直接在Windows中测试,直接报错importosimporttimeret=os.fork()ifret==0:...

拔电源十台电脑藏后门!德国实验惊曝Windows致命漏洞

2025年4月15日,央视突然曝出一个超级大新闻!原来美国国家安全局通过黑龙江,往微软Windows系统里发送加密信息,激活了系统里藏着的后门程序,想破坏哈尔滨亚冬会!这消息一出来,大家才发现,竟然已...

深度探索RK3568嵌入式教学平台实战案例:设备驱动开发实验

一、产品简介TL3568-PlusTEB人工智能实验箱国产高性能处理器64位4核低功耗2.0GHz超高主频1T超高算力NPU兼容鸿蒙等国产操作系统二、实验目的1、熟悉基本字符设备的驱动程序...