Linux 面临的威胁主要有DoS 攻击、本地用户获取非授权的文件的读写权限、远程用户获得特权文件的读写权限、远程用户获得root 权限等。
可采用以下措施进行预防:
(1)删除所有的特殊账户,包括lp、shutdown、halt、news、uucp、operator、games、gopher 等。
可参考以下命令:
- [root@redhat root]# userdel lp
- [root@redhat root]# groupdel lp
(2)修改默认root 密码长度。默认root 密码长度是5 位,建议修改为8 位。
编辑/etc/login.defs, 把 PASS_MIN_LEN 5 修改为PASS_MIN_LEN 8.
(3)打开密码shadow 支持功能,利用md5 算法加密为shadow 文件添加不可更改属性。
具体命令为:
- [root@redhat root]# chattr +i /etc/shadow
(4)取消所有不需要的服务,如Telnet、HTTP 等默认启动的服务。关闭Telnet,编辑/etc/xinetd.d/telnet,修改disable = no 为disable = yes,更改/etc/xinetd.conf 的权限为600,只允许root 来读写该文件。
具体命令为:
- [root@redhat root]# chmod 600 /etc/
- xinetd.conf
(5)屏蔽系统登录信息,包括Linux 发行版、内核版本名和服务器主机名等。
具体命令为:
- [root@redhat root]# rm /etc/issue
- [root@redhat root]# rm /etc/issue.net
(6)禁止按Ctrl+Alt+Del 键关闭系统。
编辑/etc/inittab,将:
- ca::ctrlaltdel:/sbin/shutdown-t3 -rnow
改为:
- #ca::ctrlaltdel:/sbin/shutdown-t3-rnow
(7)不允许root 从不同的控制台进行登录。
编辑/etc/securetty,在不需要登录的TTY设备前添加#,禁止从TTY 设备进行root 登录。
(8)使用SSH 进行远程连接。通过SSH 客户端软件连接Linux,在Linux 下利用以下命令连接其他Linux:
- [root@redhat root]# ssh -l root
- 192.168.2.180
(9)禁止随意通过su 命令将普通用户变为root 用户。编辑/etc/pam.d/su,加入以下内容:
- auth sufficient /lib/security/pam_
- rootok.so debug
- auth required /lib/security/pam_
- wheel.so group=wheel
wheel 为系统中隐含的组,只有wheel 组的成员才能用su 命令成为root.
(10)配置防火墙,并随时关注Linux 网站上内核更新,保持最新的系统内核。