歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux基礎 >> Linux教程

Linux系統:Linux安全配置終極指南(4)

建議替換的常見網絡服務應用程序
    WuTPD
    WuFTD從1994年就開始就不斷地出現安全漏洞,黑客很容易就可以獲得遠程root訪問(Remote Root Access)的權限,而且很多安全漏洞甚至不需要在FTP服務器上有一個有效的帳號。最近,WuFTP也是頻頻出現安全漏洞。
    它的最好的替代程序是ProFTPD。ProFTPD很容易配置,在多數情況下速度也比較快,而且它的源代碼也比較干淨(緩沖溢出的錯誤比較少)。有許多重要的站點使用ProFTPD。sourceforge.net就是一個很好的例子(這個站點共有3,000個開放源代碼的項目,其負荷並不小啊!)。一些Linux的發行商在它們的主FTP站點上使用的也是ProFTPD,只有兩個主要Linux的發行商(SuSE和Caldera)使用WuFTPD。
    ProFTPD的另一個優點就是既可以從inetd運行又可以作為單獨的daemon運行。這樣就可以很容易解決inetd帶來的一些問題,如:拒絕服務的攻擊(denial of service attack),等等。系統越簡單,就越容易保證系統的安全。WuFTPD要麼重新審核一遍全部的源代碼(非常困難),要麼完全重寫一遍代碼,否則 WuFTPD必然要被ProFTPD代替。
     Telnet
    Telnet是非常非常不安全的,它用明文來傳送密碼。它的安全的替代程序是OpenSS。
    OpenSSH在Linux上已經非常成熟和穩定了,而且在 Windows 平台上也有很多免費的客戶端軟件。Linux的發行商應該采用OpenBSD的策略:安裝OpenSSH並把它設置為默認的,安裝Telnet但是不把它設置成默認的。對於不在美國的Linux發行商,很容易就可以在Linux的發行版中加上OpenSSH。美國的Linux發行商就要想一些別的辦法了(例如:Red Hat在德國的FTP服務器上( ftp.redhat.de )就有最新的OpenSSH的rpm軟件包)。
    Telnet是無可救藥的程序。要保證系統的安全必須用OpenSSH這樣的軟件來替代它。
     Sendmail
    最近這些年,Sendmail的安全性已經提高很多了(以前它通常是黑客重點攻擊的程序)。然而,Sendmail還是有一個很嚴重的問題。一旦出現了安全漏洞(例如:最近出現的Linux內核錯誤),Sendmail就是被黑客重點攻擊的程序,因為Sendmail是以root權限運行而且代碼很龐大容易出問題。
    幾乎所有的Linux發行商都把Sendmail作為默認的配置,只有少數幾個把Postfix或Qmail作為可選的軟件包。但是,很少有Linux的發行商在自己的郵件服務器上使用Sendmail。SuSE和Red Hat都使用基於Qmail的系統。
    Sendmail並不一定會被別的程序完全替代。但是它的兩個替代程序Qmail和Postfix都比它安全、速度快,而且特別是Postfix比它容易配置和維護。
     su
    su是用來改變當前用戶的ID,轉換成別的用戶。你可以以普通用戶登錄,當需要以root身份做一些事的時候,只要執行“su”命令,然後輸入root的密碼。su本身是沒有問題的,但是它會讓人養成不好的習慣。如果一個系統有多個管理員,必須都給他們root的口令。
    su的一個替代程序是sudo。Red Hat 6.2中包含這個軟件。sudo允許你設置哪個用戶哪個組可以以root身份執行哪些程序。你還可以根據用戶登錄的位置對他們加以限制(如果有人“破”了一個用戶的口令,並用這個帳號從遠程計算機登錄,你可以限制他使用sudo)。Debian也有一個類似的程序叫super,與sudo比較各有優缺點。
    讓用戶養成良好的習慣。使用root帳號並讓多個人知道root的密碼並不是一個好的習慣。這就是 www.apache.org 被入侵的原因,因為它有多個系統管理員他們都有root的特權。一個亂成一團的系統是很容易被入侵的。
     named
    大部分Linux的發行商都解決了這個問題。named以前是以root運行的,因此當named出現新的漏洞的時候,很容易就可以入侵一些很重要的計算機並獲得root權限。現在只要用命令行的一些參數就能讓named以非root的用戶運行。而且,現在絕大多數Linux的發行商都讓named以普通用戶的權限運行。命令格式通常為:named -u ; -g ;
     INN
    在INN的文檔中已經明確地指出:“禁止這項功能(verifycancels),這項功能是沒有用的而且將被除掉”。大約在一個月前,一個黑客發布了當 “verifycancels”生效的時候入侵INN的方法。Red Hat是把“verifycancels”設為有效的。任何setuid/setgid的程序或網絡服務程序都要正確地安裝並且進行檢查以保證盡量沒有安全漏洞。
    安全守則
    1. 廢除系統所有默認的帳號和密碼。
    2. 在用戶合法性得到驗證前不要顯示公司題頭、在線幫助以及其它信息。
    3. 廢除“黑客”可以攻擊系統的網絡服務。
    4. 使用6到8位的字母數字式密碼。
    5. 限制用戶嘗試登錄到系統的次數。
    6. 記錄違反安全性的情況並對安全記錄進行復查。
    7. 對於重要信息,上網傳輸前要先進行加密。
    8. 重視專家提出的建議,安裝他們推薦的系統“補丁”。
    9. 限制不需密碼即可訪問的主機文件。
    10.修改網絡配置文件,以便將來自外部的TCP連接限制到最少數量的端口。不允許諸如tftp,sunrpc,printer,rlogin或rexec之類的 協議 。
    11.用upas代替sendmail。sendmail有太多已知漏洞,很難修補完全。
    12.去掉對操作並非至關重要又極少使用的程序。
    13.使用chmod將所有系統目錄變更為711模式。這樣,攻擊者們將無法看到它們當中有什麼東西,而用戶仍可執行。
    14.只要可能,就將磁盤安裝為只讀模式。其實,僅有少數目錄需讀寫狀態。
    15.將系統軟件升級為最新版本。老版本可能已被研究並被成功攻擊,最新版本一般包括了這些問題的補救。

Copyright © Linux教程網 All Rights Reserved