Linux系統安全設置~~全面堅固你的系統

不久前,我以極大的耐心下載了最新的內核版本,那但是經過撥入鏈接完成的。在整個下載的過程當中,我渴望有一天在家裏就能使用高速的Internet鏈接。xDSL和線纜貓的到來使其成爲可能,但這並不包括價格因素。
    在我寫此文章的同時,在世界的某個地方,也許正有一我的在他家裏的計算機上第一次安裝發佈的Linux.一個新的Linux 的管理員經過爲其家人和朋友設置賬戶來使系統運轉起來。也許在初次安裝完成後的不長時間裏,這個Linux 系統就會以使人感激不盡的高速DSL 接入Internet.
    仍是容易被***
    今天幾近全部可用的linux 發佈在安全方面存在漏洞,其中的多數漏洞是很容易被攻入的,但不幸的是依慣例和習慣作法,他們是開放的。典型安裝的Linux首次啓動時就提供了多種多樣的可被***的服務,譬如SHELL ,IMAP和POP3. 這些服務常常會被不務正業的網民按其須要用來做爲系統突破的切入點,這不只是Linux 的侷限——久經風霜的商業UNIX也提供此類服務,並且也會被突破。
    不用抱怨和指責,新系統的鎖定(堅固系統的專業說法)是很是重要的。信不信由你,一個Linux 系統的堅固過程是不須要過多的系統安全專門知識。實際上,你能夠在5 分鐘以內就能夠將百分之九十的不可靠因素屏蔽掉。
    開始吧
    在開始堅固系統前,要問清本身你的機器擔當的角色和用來接入Internet的溫馨度。要仔細肯定你要對整個世界範圍提供的服務,若是你還不能肯定,最好什麼也不要作。明確本身的安全策略是很是重要的。要決定你本身的系統上哪些使用是可接受的而哪些是不可接受的。
    本文中範例機器的目標是做爲工做站用來收發mail,閱讀新聞,瀏覽網頁等等。
    確立網絡服務安全
    首先,以超級用戶(root)登入系統,用netstat 命令(這是多數Linux 系統標配的網絡工具)查看一下當前的網絡狀態,輸出的結果譬如是:
   
root@percy / ]# netstat -a   Active Internet connections (servers and established)   Proto Recv-Q Send-Q Local Address Foreign Address State   tcp 0 0 *:imap2 *:* LISTEN   tcp 0 0 *:pop-3 *:* LISTEN   tcp 0 0 *:linuxconf *:* LISTEN   tcp 0 0 *:auth *:* LISTEN   tcp 0 0 *:finger *:* LISTEN   tcp 0 0 *:login *:* LISTEN   tcp 0 0 *:shell *:* LISTEN   tcp 0 0 *:telnet *:* LISTEN   tcp 0 0 *:ftp *:* LISTEN   tcp 0 0 *:6000 *:* LISTEN   udp 0 0 *:ntalk *:*   udp 0 0 *:talk *:*   udp 0 0 *:xdmcp *:*   raw 0 0 *:icmp *:* 7   raw 0 0 *:tcp *:* 7

    如你所見到的輸出結果,最初的安裝對必定數量的服務並未偵聽,而這些服務的大多數就是麻煩的製造者,在配置文件/etc/inetd.conf中就能夠行使禁止。
    用你喜歡的文本編輯器打開這個文件,註銷你不想提供的服務,這隻需在包含服務內容的行前面添加一個``#'',在本例中全部的服務都被註銷了,固然,若是你決定要提供這些服務中的某幾個,那由你本身來決定。
    如今,從新啓動 inetd 來使這些改變的內容起做用,這根據系統的不一樣會有多種方法,一個例子是: killall -HUP inetd,依訣竅,從新用netstat檢查開放的socket並注意發生的變化。接下來,查看還有哪些進程在運行。一般會看到sendmail、lpd和snmd 在等待接入的請求。所以機器不對此類的任何請求提供服務,因此他們應當終止運行。
    一般,這些服務是由系統初始化腳本啓動,腳本會因發佈的不一樣而異,通常能夠在/etc/init.d 或 /etc/rc.d中找到。若是你還不能肯定,請參照你所用發佈的文檔。目標是在系統啓動時禁止腳本啓動這些服務。
    若是你的Linux發佈使用的是打包的系統,花點時間移掉你不需的服務。在此範例機器中,包括了sendmail和r字頭的服務進程(rwho、rwall等),lpd、ucd-snmp和apache。這是確保此類服務不會因意外而激活的最簡捷的途徑。
    X堅固手段
   近來多數的發佈都支持機器首次啓動時就登錄進入X窗口例如xdm進行管理,不幸的是,這也是主要的***點。默認方式下,機器容許任何主機請求登錄窗口,即便此機器僅僅只有一個用戶直接從控制檯登錄,這種特性亦需屏蔽。
   配置文件會賴於你所使用的登錄管理器而變化。本機選用xdm,故而/usr/X11R6/lib/X11/Xaccess文件需進行修改,添加一個``#''符號來阻止啓動此服務。個人Xaccess以下設置:
#* #any host can get a login window   #* #any indirect host can get a chooser

   再次啓動xdm時此設置有效。
   軟件升級
   如今一些基本的堅固措施已完成,須要時時注意發行商對發佈的升級和加強。缺少甚至沒有維護會是危及系統安全的一大因素。
   對開放源代碼軟件的保障之一是其在不斷的發展中,有許多人花費大量的時間在不停地尋找安全方面存在的缺陷。這直接致使了Linux發佈不斷的維護過程,常常會有升級程序、臭蟲補丁程序和安全方面的指導出如今網頁中。隔幾天或幾周就瀏覽一下發布商的網頁看是否有補丁或升級程序貼出來。
   後續工做
   如今,經處理過的機器比其初次安裝後的安全性已提升了,但決不是對任何***就牢不可破了,但已不存在明顯的可***之處了。在此列出的方法就象給你的車子或房子加了鎖,通常水平的小偷就會被這類措施所動搖,意識到這是落鎖的轉而尋找其餘沒有加以保護的系統。
   若是你認定這些措施沒有提供足夠的安全性能,也許你還想經過Internet提供一些網絡服務,在進行以前須要花費一些時間尋找更高級的安全技術。
   但不幸的是,許多Linux的發佈商假定他們的客戶已經熟知這些服務並且也想使用他們。但對初始用戶一般這不是事實,固然,在Linux系統的安全性徹底保障以前還有大量的未開發領域。而這些步驟就是對已知曉的系統漏洞加以最基本的安全保障。
   時至今日,對於危及系統和網絡安全的多數保護手段還相對較弱,而隨着Linux的流行且高速Internet存取逐漸實現的時刻,涌向未經預防的Linux 系統的***會愈來愈多

1linux

收藏apache

z1387089

54篇文章,10W+人氣,0粉絲

相關文章
相關標籤/搜索