1.系统安全记录文件

操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果系统是直接连接到Internet的,且发现有很多人对系统做telnet/FTP登录尝试,可以运行“#more/var/secure| grep refused”来检查系统受到的攻击,以便采取相应的对蔡,如使用SSH来替换telnet等。

2.启动和登录安全性

(1).BIOS安全

设置BIOS密码且修改引导次序禁止从软盘启动系统。

(2).用户口令

用户口令是实现Linux安全的基本要求,虽然从理论上说,只要有足够的时间和资源可以利用,就没有不能破解的口令,但选取得当的口令是很难破解的。

(3).默认账号

应该禁止所有默认被操作系统本身启动的并且不必要的账号,当第一次安装系统时就应该这么做,Linux系统提供了很多默认账号,而账号越多,系统就容易受到攻击。

(4).口令文件

使用chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限,使用如下命令。

[root@redhat2 ~]# chattr +i /etc/passwd

[root@redhat2 ~]# chattr +i /etc/shadow

[root@redhat2 ~]# chattr +i /etc/group

[root@redhat2 ~]# chattr +i /etc/gshadow

(5).禁止Ctrl+Alt+Delete 重新启动机器命令。

修改/etc/inittab文件,将“ca::ctrlaltdel:/sbin/shutdown -t3 -r now”一行注释掉,然后重新设置/etc/rc.d/init.d/目录下所有文件的许可权 限,运行如下命令。

[root@redhat2 ~]# chmod -R 700 /etc/rc.d/init.d/*

这样便仅有root可以读、写或执行上述所有脚本文件。

(6).限制使用su命令

如果不希望任何用户能够用su切换到root,可以编辑/etc/pam.d/su文件,增加如下两行。

auth sufficient /lib/security/pam_root.so debug

auth  required /lib/security/pam_wheel.so group=isd

这时,仅有isd组的用户可以用su切换到root。此后,如果希望用户admin能够用su切换到root,可以运行如下命令:

[root@redhat2 ~]# usermod -G 10 wang

3.防止网络攻击

(1).阻止ping

如果没有人能ping通用户的系统,安全性自然增加。为此,可以在/etc/rc.d/rc.local文件中增加如下一行。

echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all

保存文件后重启计算机,这时就没有人能ping通该计算机了。

(2)防止IP欺骗

编辑/etc/host.conf文件并增加如下几行来防止IP欺骗攻击。

Order bind,hosts

Multi off

Nospoof on

(3).防止DOS攻击

对系统所有的用户设置资源限制可以防止DOS类型攻击,如最大进程数和内存使用量等。例如,可以在/etc/security/limits.conf文件中添加如下几行。

●  hard core 0

● hard rss 5000

●hard nproc 20

然后必须编辑/etc/pam.d/login文件,检查在该文件中是否存在下面这行数据。

session required /lib/security/pam_limits.so

上面的名令禁止调试文件,限制进程数20,并且限制内存使用为5MB。

转载于:https://www.cnblogs.com/numberone/p/4264817.html

Linux系统安全保护措施相关推荐

  1. 如何在VMware中安装Linux系统(带界面)~新手向

    如何在VMware中安装Linux系统(带界面)~新手向 1.打开VMware虚拟机 2.创建新的虚拟机 3.加载ISO 4.命名虚拟机 5.指定磁盘容量 6.自定义硬件 7.启动虚拟机 1.打开VM ...

  2. 聊聊网络安全等级保护“能力验证”:配置核查(Linux系统)

    前言 作为测评机构一定会知道每年会举行"能力验证"活动,申请认可和获准认可的合格评定机构通过参加能力验证活动(包括 CNAS 组织实施或承认的能力验证计划.测评机构间比对和测量审核 ...

  3. Linux系统和程序中的DEP和ASLR保护机制

    2014年,OpenSSL加密库中的一个缓冲区溢出漏洞被公开.该缺陷被称为"心脏出血".它使受欢迎的在线服务和软件平台的数亿用户暴露于易受攻击的OpenSSL软件版本中.于是操作系 ...

  4. 从Banner入手保护linux系统服务器

    一,ftp服务Banner修改法:      wu-ftp修改    用十六进制文本编辑器修改/usr/sbin/in.ftpd文件,找到如下几行:     /var/log/lastlog     ...

  5. linux shell permission denied,Linux系统出现permission denied问题解决措施

    最近有用户在操作Linux系统是遇到permission denied问题,这也是比较常见的故障问题,下面给大家整理一种常规的解决方法. 1.以ubuntuu系统为例,比如建立一个test.sh的脚本 ...

  6. [翻译]现代Linux系统上的栈溢出攻击【转】

    转自:http://www.codeweblog.com/%E7%BF%BB%E8%AF%91-%E7%8E%B0%E4%BB%A3linux%E7%B3%BB%E7%BB%9F%E4%B8%8A%E ...

  7. 【AWSL】之Linux系统安全及应用(su、PAM、sudo、GRUB、JR、NMAP)

    序言 这里我主要介绍Linux系统安全与应用 系统安全与应用 序言 一 .账号安全控制 1.账号安全基本措施 ①系统账号清理 ②密码安全控制 ③命令历史限制 ④终端自动注销 二 .系统引导和登录控制 ...

  8. 理解Linux系统的日志

    1. 日志简介 日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到***时***者留下的痕迹.日志主要的功能有:审计和监测.他还可以实时的监测 ...

  9. linux系统服务器可能被攻击的几种攻击方式

    linux系统随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解 ...

最新文章

  1. Python中的高阶函数map
  2. 网络安全-安全散列函数,信息摘要SHA-1,MD5原理
  3. 模板缓冲_模板缓冲以及如何使用它可视化体积相交
  4. P1829-[国家集训队]Crash的数字表格/JZPTAB【莫比乌斯反演】
  5. react学习路线图,学习react就是有捷径
  6. php实现第三方邮箱登录_PHP实现用户异地登录提醒功能的方法
  7. Git 学习笔记之 merge
  8. angular的性能分析 -随记
  9. C#程序加密工具.Net Reactor教程
  10. mysql连接显示“message from server :“Host ‘XXXX‘ is not allowed to connect to this MySQL server“”
  11. git lfs mac 安装_Git LFS
  12. 一张厚度为0.1MM的纸对折多少次后,高度超过珠穆朗玛峰(8848米)?
  13. 測試電容器好壞与常用单位换算
  14. 复选框checkbox自定义样式
  15. 无线技术给网络插上飞翔的翅膀(转)
  16. 补天计划--第一天--OS简述
  17. windowsthinpc虚拟内存_瘦身版Win7:WinTPC深入体验
  18. e3mall Day06
  19. ccc坑-不出现智能代码提示了
  20. 测试人遇到难以重现的bug,要怎么办?

热门文章

  1. ggplot2作图详解:主题(theme)设置
  2. mysql长连接_mysql.connector 数据库长连接
  3. 简述控制反转ioc_Spring学习之——控制反转(IoC)与依赖注入(DI)
  4. 系统学习机器学习之神经网络(五) --ART
  5. Webpack配置问题
  6. angular语言前端开发_详解使用angular-cli发布i18n多国语言Angular应用_唇印_前端开发者...
  7. mysql与其他数据库的区别_mysql与其他数据库的区别
  8. Flink API之Source入门
  9. 设计模式总结 —— 单例设计模式
  10. Oracle 11gR2 GI基本安装手册