Como todos sabemos, la seguridad de la red es un tema muy importante, y los servidores son la parte más crítica de la seguridad de la red. Se considera que Linux es un servidor de Internet relativamente seguro. Como sistema operativo de código abierto, una vez que se descubre una vulnerabilidad de seguridad en un sistema Linux, voluntarios de todo el mundo serán parcheados en Internet. Sin embargo, los administradores de sistemas a menudo no logran obtener información y hacer correcciones de manera oportuna, lo que les da una oportunidad a los hackers. Sin embargo, en relación con las vulnerabilidades de seguridad de estos sistemas, más problemas de seguridad se deben a una configuración incorrecta y se pueden evitar con una configuración adecuada. Cuantos más servicios se estén ejecutando en el servidor, más oportunidades habrá de configuración incorrecta y mayor será la probabilidad de problemas de seguridad. En este sentido, este artículo presentará algunos conocimientos para mejorar la seguridad de los sistemas de servidor Linux /Unix.
Archivo de registro de seguridad del sistema
El archivo de registro interno del sistema operativo es una pista importante para detectar si hay intrusión en la red. Si su sistema está conectado directamente a Internet, encontrará que muchas personas tienen intentos de inicio de sesión de Telnet /FTP en su sistema. Puede ejecutar "#more /var /log /secure grep rechazado" para verificar el sistema en busca de ataques. Contramedidas correspondientes, como el uso de SSH para reemplazar Telnet /rlogin.
Seguridad de inicio y de inicio de sesión
1. Seguridad de BIOS
La configuración de la contraseña de BIOS y la modificación del orden de inicio impiden el inicio del sistema desde un disquete.
2.
contraseña de usuario contraseña de usuario es un punto de partida básico para la seguridad de Linux, la contraseña de usuario es demasiado simple una gran cantidad de personas utilizan, que es igual al intruso abierto la puerta, aunque teóricamente, Mientras haya suficiente tiempo y recursos disponibles, no hay una contraseña de usuario que no pueda ser descifrada. Pero elegir la contraseña para obtenerla es difícil de descifrar. La mejor contraseña de usuario es una cadena de caracteres que solo él puede recordar y entender fácilmente, y nunca escribirla en ningún lugar.
3. Cuenta predeterminada
Todas las cuentas predeterminadas que son iniciadas por el propio sistema operativo y que son innecesarias deben estar deshabilitadas. Esto se debe hacer la primera vez que instale el sistema. Linux proporciona mucho. La cuenta predeterminada, y cuantas más cuentas, más vulnerable es el sistema para atacar.
Puede eliminar la cuenta con el siguiente comando.
# userdelusername
O use el siguiente comando para eliminar la cuenta de usuario del grupo.
# groupdel username
4. Archivo de contraseña
El comando chattr agrega atributos invariables a los siguientes archivos para evitar que usuarios no autorizados obtengan acceso.
# chattr + i /etc /passwd
# chattr + i /etc /shadow
# chattr + i /etc /group
# chattr + i /etc /gshadow
5. Desactive Ctrl + Alt + Delete para reiniciar el comando de la máquina
Modifique el archivo /etc /inittab y coloque "ca :: ctrlaltdel: /sbin /shutdown -t3 La línea -r ahora "está comentada. Luego restablezca los permisos de todos los archivos en el directorio /etc/rc.d/init.d/y ejecute el siguiente comando:
# chmod -R 700 /etc/rc.d/init.d/* < BR>
De esta manera solo la raíz puede leer, escribir o ejecutar todos los archivos de script anteriores.
6.
restringir el comando su Si no desea que nadie puede utilizar su como root, puede editar el archivo /etc/pam.d/su, añadir las dos líneas siguientes: Read
auth suficiente /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group = isd
En este momento, solo los usuarios del grupo isd pueden usar su como root . Luego, si desea que el administrador del usuario use su como raíz, puede ejecutar el siguiente comando:
# usermod -G10 admin
7. Eliminar información de inicio de sesión
De manera predeterminada La información de solicitud de inicio de sesión incluye la distribución de Linux, el nombre de la versión del kernel y el nombre de host del servidor. Esto filtra demasiada información para una máquina con altos requisitos de seguridad. Puede editar la siguiente línea de la información del sistema de salida editando /etc/rc.d/rc.local.
# Esto sobrescribirá /etc /número en cada inicio. Por lo tanto, realice los cambios que
# desee hacer en /etc /problema aquí o los perderá cuando reinicie
# echo ""> /etc /issue
# echo "" >> /etc /issue
# echo "Kernel 100 100uname -r) en 100 100uname -m) ">> /etc /issue
# cp -f /etc /issue /etc/issue.net
# echo >> /etc /issue
Luego, proceda Haga lo siguiente:
# rm -f /etc /issue
# rm -f /etc/issue.net
# touch /etc /issue
# touch /etc/issue.net