码迷,mamicode.com
首页 > 系统相关 > 详细

Linux安全

时间:2017-07-07 00:46:55      阅读:270      评论:0      收藏:0      [点我收藏+]

标签:inject   物理   target   res   消息   nginx配置   写作   password   域名   

内容概要
1、Linux发行版本
选择主流的,更新较快的如:redhat、centos、ubuntu.
从官网获取安装镜像,安全。
2、硬件和物理安全
设置bios密码、
设置grub密码、
(1)vim /etc/grub.conf在其中加入password 123456不安全
(2)加密 grub-crypt 回车输入密码,生成加密密码。
将加密的密码放入/etc/grub.conf中password
如:
password --sha $6$hxZNCYVmHcoiHs1T$4NBJX8hDiQBjOp8lZ1MWgyXm45Hj5N1WJMSIoWSCuW6jY3jUYjILMN2ie85c6ITxGc3JEgKcOgH/rNDmurLHp1

设置系统密码、选择有安全保障的idc机房。
(如今主要用云服务如阿里云,腾讯云)

3、系统和用户方面
关闭用不到的服务
尽量升级到最新稳定版程序包
设置防火墙规则

不需要登录的用户要禁止登录,对root远程登录限制
(1)root账户不能使用密码只能使用密钥远程登陆
打开sshd配置文件
vim /etc/ssh/sshd_config 在最后面增加一行 :
PermitRootLogin without-password
保存配置文件后重启sshd服务
service sshd restart
(2)root账户不允许远程登陆
有时为了特殊需求,只允许普通账户登陆Linux,而不允
许root账户登陆,而普通账户登陆后,然后再su 到root
下是可以的。打开sshd的配置文件
vim /etc/ssh/sshd_config 加入一行:
PermitRootLogin no
重启sshd服务: service sshd restart

打开系统日志记录一切信息
配置合适的sudoer

4、文件系统安全
使用ext3或者ext4
严格控制目录和文件权限 umask
尽量少使用suid/sgid权限
重要的数据或配置文件要制定备份计划

5、pam 与验证相关
/etc/pam.conf
/etc/pam.d/

pam类型 /etc/pam.d/passwd
auth 用户验证相关 要求用户输入一个口令
account 用户账户管理相关 检查一个用户的账户或者口令是否过期
session 与连接或者会话管理相关 比如将用户登录会话信息记录到日志
password 密码管理

pam 级别 /etc/pam.d/sshd
required:表示该行以及所涉及模块的成功是用户通过鉴别的必要条件。换句话说,只有当对应于应用程序的所有带 required标记的模块全部成功后,该程序才能通过鉴别。同时,如果任何带required标记的模块出现了错误,PAM并不立刻将错误消息返回给应用程序,而是在所有模块都调用完毕后才将错误消息返回调用他的程序。 反正说白了,就是必须将所有的模块都执行一次,其中任何一个模块验证出错,验证都会继续进行,并在执行完成之后才返回错误信息。这样做的目的就是不让用户知道自己被哪个模块拒绝,通过一种隐蔽的方式来保护系统服务。就像设置防火墙规则的时候将拒绝类的规则都设置为drop一样,以致于用户在访问网络不成功的时候无法准确判断到底是被拒绝还是目标网络不可达。
requisite:与required相仿,只有带此标记的模块返回成功后,用户才能通过鉴别。不同之处在于其一旦失败就不再执行堆中后面的其他模块,并且鉴别过程到此结束,同时也会立即返回错误信息。与上面的required相比,似乎要显得更光明正大一些。
sufficient: 表示该行以及所涉及模块验证成功是用户通过鉴别的充分条件。也就是说只要标记为sufficient的模块一旦验证成功,那么PAM便立即向应用程序返回成功结果而不必尝试任何其他模块。
optional:他表示即便该行所涉及的模块验证失败用户仍能通过认证。

6. 应用安全
各种常用服务 ftp、samba、nfs、rsync、mysql、http
web安全(漏洞:文件上传、xss、sql注入、CSRF、访问控制)

文件上传: 就像discuz论坛的图片上传,如果图片上传服务器时的目录可以执行php脚本,那么这就意味着,用户可以上传木马脚本,然后可以执行

xss:跨站脚本漏洞(Cross Site Scripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。因为跨站脚本攻击都是向网页内容中写入一段恶意的脚本或者HTML代码,故跨站脚本漏洞也被叫做HTML注入漏洞(HTML Injection)。

sql注入:所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。PHP + MYSQL编程,引发SQL注入攻击的主要原因有两点:(1) PHP配置文件php.ini中的magic_quotes_gpc选项没有打开,被设置为off。(2) 开发者没有对数据类型进行检查和转义。第二点最为重要,如果没有第二点的保证,magic_quotes_gpc选项不论为on,还是off,都可能引发SQL注入攻击。

CSRF: (Cross-site request forgery,跨站请求伪造)伪造用户的请求利用受信任的网站来做一些用户不知道的事。当用户访问网站通过登录操作会得到身份标识的cookie,在不关闭浏览器并未注销登录的情况下会带着cookie,这种状态下就有可能会让攻击者去伪造请求。因为CSRF不容易被发现,所以用户通常不容易察觉但是其危害性是很明显的。
访问控制:
apache配置、nginx配置

7. 入侵检测
snort (https://www.snort.org/)
snort中文手册: http://www.360doc.com/content/08/0114/14/25127_972488.shtml

Linux安全

标签:inject   物理   target   res   消息   nginx配置   写作   password   域名   

原文地址:http://www.cnblogs.com/ddgen/p/7129099.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!