小议Linux安全防护(一)

Blood_Zero 2016-01-08 16:11:00

0x00 前言


在linux服务器随处可见的网络环境中,网络运维人员保障Linux安全就成了必要条件。当然现在有很多的硬件防火墙以及WAF,但是那不是小资企业可以hold住的,本文从软件以及服务配置方面简单总结Linux安全防护。

0x01 使用软件级别安全防护


1、使用SELinux

SELinux是用来对Linux进行安全加固的,它可以让你指定谁可以增加文件,谁只可以删除文件,或者谁还可以移动文件,从文件的层次上来说,它相当于一个ACL;

配置文件:/etc/selinux/config (centos7系统)

状态:getenforce 与 setenforce命令可以修改

  • disabled:关闭策略
  • permissive:启用SELinux但是即使违反了策略它也会让你继续操作;仅仅一个记录功能
  • enforcing:启用SELinux,违反策略时阻止你的操作

查看文件标签:ls -Z

在文件所属组的后面就是我们文件的标签,它表示SELinux对这个文件的策略

修改策略:chcon与semanage

恢复文件标签:restorecon

常见场景分析:

当我们需要配置一个Web目录时,如果Web目录不是默认的目录,访问可能出现403

这个时候,我们需要将我们的Web目录的标签修改为httpd_sys_content_t

2、使用iptables

Iptables是一个应用框架,它允许用户为自己系统建立一个强大的防火墙。它是用来设置、维护和检查Linux内核中IP包过滤规则的。

配置文件:/etc/sysconfig/iptables-config (centos7系统)

这里贴出一个在博客园的关于iptables的使用:
http://www.cnblogs.com/JemBai/archive/2009/03/19/1416364.html

3、使用firewall

在centos7中,防火墙具备很强的软件防护功能,在默认程度上:

默认开启了dhcpv6客户端以及ssh防火墙功能;

防火墙具备很多功能,同时他具备图形界面与命令行界面两种模式,对于基本的防火墙配置,个人推荐使用命令行模式,当我们需要配置一些负责的规则策略时,就可以使用我们的图形界面:

4、使用入侵检测系统

IDS:入侵检测系统,在linux中有针对它的开源的入侵检测系统:Snort;

0x02 安全配置服务


1、SSH访问控制

尽可能的取消telnet登录,采用ssh进行登录;

ssh配置文件:/etc/ssh/sshd_config

  • 修改默认端口:Port 10512
  • 不允许使用空密码:PermitEmptyPasswords no
  • 不允许root用户登录:PermitRootLogin no
  • 不允许输入密码登录:PasswordAuthentication no (可以很好的防止爆破,但是如果密钥文件泄漏则会出现安全问题,当然可以通过其他方式来进行防御)
  • 重新生成密钥:KeyRegenerationInterval 1h (如果我们使用密钥进行登陆,可以设置多少时间后密钥重新生成)
  • 密钥加密方式:RSAAuthentication yes (是否使用RSA进行加密)

2、禁用不必要的服务及用户

在我们的Linux系统中有很多用户不需要的服务和应用,然而这些服务还是会运行,这样会导致攻击者利用这些服务的漏洞来进行攻击,最好的办法就是停止这些服务。

比如我们的Linux服务器只是一台Web服务器,那么就不需要ftp、smtp等服务我们就可以关闭;当然我们也可以让服务不允许通过防火墙,这样通过防火墙来保护我们的服务器也可以。

任务 旧指令 新指令
使某服务自动启动 chkconfig --level 3 httpd on systemctl enable httpd.service
使某服务不自动启动 chkconfig --level 3 httpd off systemctl disable httpd.service
检查服务状态 service httpd status systemctl status httpd.service(服务详细信息) systemctl is-active httpd.service(仅显示是否 Active)
显示所有已启动的服务 chkconfig --list systemctl list-units --type=service
启动某服务 service httpd start systemctl start httpd.service
停止某服务 service httpd stop systemctl stop httpd.service
重启某服务 service httpd restart systemctl restart httpd.service

在linux系统中,系统运行所必须的服务

服务名称 说明
acpid 用于电源管理,对于笔记本和台式电脑很重要
apmd 高级电源能源管理服务,可用于监控电脑
kudzu 检测硬件是否变化的服务
crond 为Linux下自动安排的进程提供运行服务
iptables/firewall Linux内置的防火墙
xinetd 支持多种网络服务的核心守护进程
syslog 记录系统的日志服务
network 网络服务,要用网必须启动这个服务

同时,一台新的Linux操作系统中有很多我们用不到的角色用户,我们同样可以删除这些用户,或者将这些用户设置为不能登录系统;

可被删除的用户:adm、lp、sync、shutdown、halt、operator、games

  • userdel adm
  • groupdel adm

可被删除的用户组:adm、lp、games、dip等;

当然具体的需要还是要根据用户的选择,同时我们也可以修改用户的bash文件禁止用户登录系统也是防护方式的一种。

usermod -s /sbin/nologin username

3、使用全盘加密

加密的数据更难被窃取,在安装Linux系统的时候我们可以对整个系统进行加密,采用这种方式,即使有人进入了我们的系统,也不能得到我们的数据;

4、Web应用配置

提供Web服务时,需要更新我们组件的补丁,防止利用已知漏洞来进行攻击;

严格限制权限,防止得到Web Shell以后直接得到系统权限;

限制Web用户只能访问Web目录,不能访问其他目录;

严格控制提供上传点的文件类型

等等

5、系统安全

使用su 与 sudo命令时:

  • su:切换用户
  • sudo:提升权限,所以sudo是su的特定一种形态

这里是指定可以使用su命令的用户

注意红色圈起来的一行,就是启用pam_shell认证,这个时候没有加入wheel的用户就不能使用su命令了!

对于sudo的一些配置vim /etc/sudoers在centos7中,如果你不想修改原来的配置文件,你可以将这一行includedir /etc/sudoers.d的注释去掉,然后在/etc/sudoers.d/目录下写我们的配置文件

删除提示信息

在linux的4个文件中存在提示系统的一些信息:

  • /etc/issue,/etc/issue.net:这两个文件记录了操作系统的名称及版本号,用户通过本地终端就会显示/etc/issue文件中内容,通过ssh或telnet登录就会显示/etc/issue.net的文件内容;
  • /etc/redhat-release:这个文件也记录了操作系统名称和版本号;
  • /etc/motd:这个文件是系统的公告信息,每次用户登录后就会显示在终端上;

未完待续<sub>~</sub>

评论

J

J4rn4ben 2016-01-08 20:02:52

消灭0留言

B

Blood_Zero 2016-01-09 21:00:22

写的很简单,欢迎大家来http://www.heysec.org/一起讨论!

封停 2016-01-12 10:12:15

Bird的书单不错,@Blood_Zero,hurricane security~~~

B

Blood_Zero 2016-01-13 12:32:38

@封停 欢迎一起交流!

2016-01-13 19:19:43

SELinux可以多写写 这方面中文资料太少 高质量更是少 配置繁杂不易掌握 有篇好的SELinux接地气的文章就好了

B

Blood_Zero

一个热爱安全的小菜鸟,不怕苦,不怕累!希望可以在安全这条路上走到底!

twitter weibo github wechat

随机分类

Java安全 文章:34 篇
SQL注入 文章:39 篇
渗透测试 文章:154 篇
前端安全 文章:29 篇
漏洞分析 文章:212 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

目录