Linux安全加固規(guī)范_第1頁
Linux安全加固規(guī)范_第2頁
Linux安全加固規(guī)范_第3頁
Linux安全加固規(guī)范_第4頁
Linux安全加固規(guī)范_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

LINUX平安加固標(biāo)準(zhǔn)目 錄1概述52安裝53用戶帳號平安Passwordandaccountsecurity63.1密碼平安策略63.2檢查密碼是否平安63.3PasswordShadowing63.4管理密碼63.5其它74網(wǎng)絡(luò)效勞平安(NetworkServiceSecurity)74.1效勞過濾Filtering84.2/etc/inetd.conf94.3R效勞94.4Tcp_wrapper94.5/etc/hosts.equiv文件104.6/etc/services104.7/etc/aliases114.8NFS114.9Trivialftp(tftp)114.10Sendmail114.11finger124.12UUCP124.13WorldWideWeb(WWW)–d134.14FTP平安問題135系統(tǒng)設(shè)置平安(SystemSettingSecurity)145.1限制控制臺(tái)的使用145.2系統(tǒng)關(guān)閉Ping145.3關(guān)閉或更改系統(tǒng)信息155.4/etc/securetty文件155.5/etc/host.conf文件155.6禁止IP源路徑路由155.7資源限制165.8LILO平安165.9Control-Alt-Delete鍵盤關(guān)機(jī)命令175.10日志系統(tǒng)平安175.11修正腳本文件在“/etc/rc.d/init.d〞目錄下的權(quán)限176文件系統(tǒng)平安(FileSystemSecurity)186.1文件權(quán)限186.2控制mount上的文件系統(tǒng)186.3備份與恢復(fù)197其它197.1使用防火墻197.2使用第三方平安工具197.3參考網(wǎng)站191概述近幾年來Internet變得更加不平安了。網(wǎng)絡(luò)的通信量日益加大,越來越多的重要交易正在通過網(wǎng)絡(luò)完成,與此同時(shí)數(shù)據(jù)被損壞、截取和修改的風(fēng)險(xiǎn)也在增加。

只要有值得偷竊的東西就會(huì)有想方法竊取它的人。Internet的今天比過去任何時(shí)候都更真實(shí)地表達(dá)出這一點(diǎn),基于Linux的系統(tǒng)也不能擺脫這個(gè)“普遍規(guī)律〞而獨(dú)善其身。因此,優(yōu)秀的系統(tǒng)應(yīng)當(dāng)擁有完善的平安措施,應(yīng)當(dāng)足夠鞏固、能夠抵抗來自Internet的侵襲,這正是Linux之所以流行并且成為Internet骨干力量的主要原因。但是,如果你不適當(dāng)?shù)剡\(yùn)用Linux的平安工具,它們反而會(huì)埋下隱患。配置拙劣的平安系統(tǒng)會(huì)產(chǎn)生許多問題,本文將為你解釋必須掌握的Linux平安知識(shí)。

本文講述了如何通過根本的平安措施,使Linux系統(tǒng)變得可靠。2安裝使系統(tǒng)處于單獨(dú)〔或隔離〕的網(wǎng)絡(luò)中。以防止未受保護(hù)的系統(tǒng)連接到其它網(wǎng)絡(luò)或互聯(lián)網(wǎng)中受到可能的攻擊安裝完成后將下面軟件卸載pump apmd lsapnptools redhat-logosmt-st kernel-pcmcia-cs Setserial redhat-releseeject linuxconf kudzu gdbc getty_ps raidtools pciutilsmailcap setconsole gnupg用下面的命令卸載這些軟件:[root@deep]#rpm–esoftwarename卸載它們之前最好停掉三個(gè)進(jìn)程:[root@deep]#/etc/rc.d/init.d/apmdstop[root@deep]#/etc/rc.d/init.d/sendmailstop[root@deep]#/etc/rc.d/init.d/kudzustop3用戶帳號平安Passwordandaccountsecurity3.1密碼平安策略口令至少為6位,并且包括特殊字符口令不要太簡單,不要以你或者有關(guān)人的相關(guān)信息構(gòu)成的密碼,比方生日、、姓名的拼音或者縮寫、單位的拼音或者英文簡稱等等??诹畋仨氂杏行诎l(fā)現(xiàn)有人長時(shí)間猜想口令,需要更換口令3.2檢查密碼是否平安可以使用以下幾種工具檢查自己的密碼是否平安:JOHN,crack等暴力猜想密碼工具在線窮舉工具,包括Emailcrk、流光等3.3PasswordShadowing使用shadow來隱藏密文〔現(xiàn)在已經(jīng)是默認(rèn)配置〕定期檢查shadow文件,如口令長度是否為空。#awk-F:length($2)==0{print$1}/etc/shadow設(shè)置文件屬性和屬主3.4管理密碼設(shè)置口令有效最長時(shí)限〔編輯/etc/login.defs文件〕口令最短字符〔如linux默認(rèn)為5,可以通過編輯/etc/login.defs修改〕只允許特定用戶使用su命令成為root。編輯/etc/pam.d/su文件,在文件頭部加上:authsufficient/lib/security/pam_rootok.sodebugauthrequired/lib/security/pam_wheel.sogroup=wheelRedhat7.0中su文件已做了修改,直接去掉頭兩行的注釋符就可以了[root@deep]#usermod-G10admin來將用戶參加wheel組3.5其它去除不必要的系統(tǒng)帳戶[root@deep]#userdeladm[root@deep]#userdellp[root@deep]#userdelsync[root@deep]#userdelshutdown[root@deep]#userdelhalt[root@deep]#userdelnews[root@deep]#userdeluucp[root@deep]#userdeloperator[root@deep]#userdelgames(如果不使用XWindow,那么刪除)[root@deep]#userdelgopher[root@deep]#userdelftp〔如果不使用ftp效勞那么刪除〕盡量不要在passwd文件中包含個(gè)人信息,防止被finger之類程序泄露。修改shadow,passwd,gshadow文件不可改變位[root@deep]#chattr+i/etc/passwd[root@deep]#chattr+i/etc/shadow[root@deep]#chattr+i/etc/group[root@deep]#chattr+i/etc/gshadow不要使用.netrc文件,可以預(yù)先生成$HOME/.netrc。設(shè)置為0000。touch/.rhosts;chmod0/.rhosts使用ssh來代替telnetd,ftpd.pop等通用效勞。傳統(tǒng)的網(wǎng)絡(luò)效勞程序,如:ftp、pop和telnet在本質(zhì)上都是不平安的,因?yàn)樗鼈冊诰W(wǎng)絡(luò)上用明文傳送口令和數(shù)據(jù)。4網(wǎng)絡(luò)效勞平安(NetworkServiceSecurity)Linux系統(tǒng)對外提供強(qiáng)大、多樣的效勞,由于效勞的多樣性及其復(fù)雜性,在配置和管理這些效勞時(shí)特別容易犯錯(cuò)誤,另外,提供這些效勞的軟件本身也存在各種漏洞,所以,在決定系統(tǒng)對外開放效勞時(shí),必須牢記兩個(gè)根本原那么:只對外開放所需要的效勞,關(guān)閉所有不需要的效勞。對外提供的效勞越少,所面臨的外部威脅越小。將所需的不同效勞分布在不同的主機(jī)上,這樣不僅提高系統(tǒng)的性能,同時(shí)便于配置和管理,減小系統(tǒng)的平安風(fēng)險(xiǎn)。在上述兩個(gè)根本原那么下,還要進(jìn)一步檢查系統(tǒng)效勞的功能和平安漏洞。這里針對主機(jī)所提供的效勞進(jìn)行相應(yīng)根本平安配置,某些常用效勞的平安配置請參考相關(guān)文檔。4.1效勞過濾Filtering在SERVER上禁止這些效勞如果一定要開放這些效勞,通過防火墻、路由指定信任IP訪問。要確保只有真正需要的效勞才被允許外部訪問,并合法地通過用戶的路由器過濾檢查。尤其在下面的效勞不是用戶真正需要時(shí)候,要從路由器上將其過濾掉NAMEPORTPROTOCOLecho7TCP/UDP systat11TCP netstat15TCP bootp67UDP tftp69UDP link87TCP supdup95TCP sunrpc111TCP/UDP news144TCP snmp161UDP xdmcp177UDP exec512TCPlogin513TCP shell514TCP printer515TCP biff512UDP who513UDP syslog514UDP uucp540TCP route520UDP openwin2000TCP nfs2049UDP/TCP x116000to6000+nTCP注意:有些UDP效勞可以導(dǎo)致DOS攻擊和遠(yuǎn)程溢出,如rpc.ypupdatedrpcbindrpcsd100068rpc.statd100024rpc.ttdbserver100083sadmind 100232/10配置完成以后,利用網(wǎng)絡(luò)掃描器模擬入侵者從外部進(jìn)行掃描測試。如利用nmap/etc/inetd.conf確保文件權(quán)限設(shè)置為600確保文件屬主設(shè)置為root注釋掉所有不需要的效勞,需要重新啟動(dòng)inetd進(jìn)程使用netstat–an命令,查看本機(jī)所提供的效勞。確保已經(jīng)停掉不需要的效勞R效勞不必使用R效勞關(guān)閉R效勞,Redhat6.2在/etc/inetd.conf文件中注釋以下效勞,并且重新啟動(dòng)inetd效勞。Redhat7.0在/etc/xinetd.d目錄中刪除exec512TCPRlogin 513 TCPRshell 514 TCP預(yù)先生成$HOME/.rhosts,/etc/hosts.equiv文件,并且設(shè)置為0000,防止被寫入〞++〞?!补粽呓?jīng)常使用類似符號鏈接或者利用ROOTSHELL寫入,并且遠(yuǎn)程翻開受保護(hù)主機(jī)的R效勞〕必須使用R效勞使用更平安版本的r效勞。如WietseVenema的logdaemon程序等。在路由或者防火墻上禁止外部網(wǎng)絡(luò)訪問受保護(hù)主機(jī)的512,513and514(TCP)端口。使用TCPWRAPPERS設(shè)置可訪問受保護(hù)主機(jī)R效勞的信任機(jī)器。Tcp_wrapper該軟件的作用是在Unix平臺(tái)上過濾TCP/UDP效勞,它目前已被廣泛用于監(jiān)視并過濾發(fā)生在主機(jī)上的ftp、telnet、rsh、rlogin、tftp、finger等標(biāo)準(zhǔn)TCP/UDP效勞。當(dāng)系統(tǒng)安裝TCP_wrapper之后,in.conf文件中/usr/sbin/in.telnetd的in.telnetd會(huì)被TCP_wrapper附帶的tcpd程序取代。該程序截獲來自客戶端的效勞請求、記錄請求發(fā)生的時(shí)間和IP地址,并按訪問控制進(jìn)行檢查。當(dāng)本次連接的用戶、請求源的IP等信息符合管理員的預(yù)設(shè)值時(shí),才將該次請求傳遞給系統(tǒng)in.telnetd,由系統(tǒng)in.telnetd完成后續(xù)工作;假設(shè)連接不符合要求,該連接請求將被拒絕。同樣,ftp、rsh等TCP/UDP效勞均可被tcpd取代,由tcpd充當(dāng)二傳手。使用PARANOID模式,用此參數(shù)后需要在/etc/hosts文件中加上允許使用telnet或ftp效勞的客戶端的名字和IP地址在/etc/hosts.deny中設(shè)置為all:all,默認(rèn)所有不允許Accessisdeniedbydefault.#Denyaccesstoeveryone.ALL:ALL@ALL,PARANOID#Matchesanyhostwhosenamedoesnotmatchitsaddress,seebellow.在/etc/hosts.allow中設(shè)置允許的效勞和地址如:使用tcpdchk檢查UDP效勞使用tcpwrapper時(shí)要使用/etc/inetd.conf中的nowait選項(xiàng)。/etc/hosts.equiv文件不必使用/etc/hosts.equiv文件從系統(tǒng)中刪除此文件預(yù)先生成/etc/hosts.equiv文件,并且設(shè)置為0000,防止被寫入〞++〞。〔攻擊者經(jīng)常使用類似符號鏈接或者利用ROOTSHELL寫入,并且遠(yuǎn)程翻開受保護(hù)主機(jī)的R效勞〕必須使用/etc/hosts.equiv文件確保此文件中可信賴主機(jī)為必須的。預(yù)先生成/etc/hosts.equiv文件,并且設(shè)置為0000,防止被寫入〞++〞?!补粽呓?jīng)常使用類似符號鏈接或者利用ROOTSHELL寫入,并且遠(yuǎn)程翻開受保護(hù)主機(jī)的R效勞〕如果使用NIS或者NIS+的話,此文件中的組應(yīng)該是容易管理的。信賴主機(jī)必須確??煽啃刨囍鳈C(jī)使用全名,如例如任何時(shí)候都不應(yīng)該出現(xiàn)〞+〞字符,因?yàn)檫@樣會(huì)使任何一臺(tái)主機(jī)上的任何用戶都可以不加口令地訪問系統(tǒng)文件中不要使用'!'和'#'符號,因?yàn)樵谠撐募心遣⒉槐硎咀⑨屝畔⑽募_始字符不應(yīng)該為'-'.,請查閱C8確保該文件的訪問權(quán)限被設(shè)置成600。文件屬主確保為ROOT。在每次安裝補(bǔ)丁程序或操作系統(tǒng)之后,都應(yīng)該重新檢查該文件夾的設(shè)置情況4.6/etc/services確保文件權(quán)限設(shè)置為600確保文件屬主設(shè)置為root如果需要提供一些常見效勞,如telnetd等,可以在此修改端口此文件為端口號和效勞的對應(yīng)關(guān)系,給此文件加上保護(hù),防止沒有授權(quán)的修改和刪除[root@deep]#chattr+i/etc/services/etc/aliases修改/etc/aliases文件,注釋掉"decode""games,ingress,system,toor,manager,….〞.等使用/usr/bin/newaliases命令激活新配置確保文件權(quán)限設(shè)置為755確保文件屬主設(shè)置為root4.8NFSNFS文件系統(tǒng)應(yīng)注意以下幾方面的平安在外部路由上過濾端口111、2049〔TCP/UDP〕,不允許外部訪問。檢查PATCH更新情況。檢查/etc/exports輸出路徑的權(quán)限,確定只有root能修改,alluser只能read用exportfs去增加或刪除directoriesexportfs-oaccess=engineering,ro=dancer/usrexportfs-u/usr假設(shè)你的機(jī)器沒有NIS(YPserver)的效勞,當(dāng)更改資料時(shí)記得修改/etc/passwd

/etc/group

/etc/hosts

/etc/ethers不允許export出去包含本地入口的目錄確定對方機(jī)器是完全可信賴的。使用全名確保輸出列表沒有超過256個(gè)字符。使用showmount–e命令查看自己的export設(shè)置將/etc/exports權(quán)限設(shè)置為644,屬主為root使用noexec,nodev.nosuid等選項(xiàng)控制mount的文件系統(tǒng),在/etc/fstab中設(shè)置。Trivialftp(tftp)無論何種情況下都不應(yīng)該啟動(dòng)這個(gè)效勞進(jìn)程。4.10Sendmailsendmail提供了許多在編譯期間選擇的功能特性。通常情況下,按照其缺省配置,即可滿足一般用戶的需要。但是,了解研究其提供的特性,可以實(shí)現(xiàn)對sendmail許多功能的更為準(zhǔn)確的配置使用。從網(wǎng)絡(luò)平安的角度考慮,通過合理地配置有關(guān)特性,可以在提供效勞和保證平安之間找到更為準(zhǔn)確的平衡點(diǎn)(配置特性的方法是將需要的特性參加到相應(yīng)系統(tǒng)的.mc文件中,然后利用工具m4生成最終的sendmail.cf文件。目前最新版本是sendmail.()最新的發(fā)行包promiscuous_relay:該特性翻開任意轉(zhuǎn)發(fā)功能,也即關(guān)閉8.9帶來的郵件轉(zhuǎn)發(fā)方面的平安增強(qiáng)控制。此特性的使用會(huì)對電子郵件效勞的濫用留下許多隱患,建議除非特別情況,不要使用此特性。accept_unqualified_senders:缺省情況下,該特性被關(guān)閉,即當(dāng)MAILFROM:參數(shù)中的地址說明屬于網(wǎng)絡(luò)連接,但是卻不包含合法的主機(jī)地址時(shí),sendmail將拒絕繼續(xù)通信。翻開此特性那么不再根據(jù)MAILFROM:參數(shù)拒絕接收郵件。建議不可輕易使用該特性。loose_relay_check:通常情況下,當(dāng)郵件使用了源路由功能,例如user%site@othersite,如果othersite屬于轉(zhuǎn)發(fā)郵件的范圍,那么sendmail將別離othersite,繼續(xù)檢查site是否屬于轉(zhuǎn)發(fā)范圍.使用該特性將改變上述缺省操作.建議不要輕易使用該特性accept_unresolvable_domains:通常情況下,當(dāng)MAILFROM:參數(shù)中的主機(jī)地址局部無法解析,即無法判定為合法主機(jī)地址時(shí),sendmail將拒絕連接.使用該特性將改變上述操作.在某些情況下,例如,郵件效勞器位于防火墻后面,無法正常解析外部主機(jī)地址,但是仍然希望能夠正常接收郵件時(shí),可能需要利用該特性.blacklist_recipients:翻開接收黑名單功能。接收黑名單可以包括用戶名、主機(jī)名、或其它地址。relay_entire_domain:缺省配置下,sendmail只為在轉(zhuǎn)發(fā)控制數(shù)據(jù)庫(accessdb)中定義為RELAY的主機(jī)提供轉(zhuǎn)發(fā)郵件效勞.該特性的使用,將使sendmail為本地域內(nèi)〔由$=m類定義〕的所有主機(jī)上面的用戶提供轉(zhuǎn)發(fā)功能sendmail的受限shell程序smrsh可以防止內(nèi)部用戶惡意操作。防止系統(tǒng)信息泄漏,如修改banner,禁止expn,vrfy命令建議配置為需要smtp認(rèn)證功能。其他相關(guān)的mailserverqmail:postfix:qpop:Imail:4.11finger不應(yīng)該啟動(dòng)這個(gè)效勞進(jìn)程。如果一定要使用,請使用最新的版本。UUCP建議不要使用刪除所有的rhosts文件〔UUCP目錄下的〕確保ds文件屬主為root對UUCP登陸進(jìn)行限制確保UUCP文件沒有被設(shè)置為所有人可寫WorldWideWeb(WWW)–d使用你選擇的WEBSERVER的最新版本不要使用ROOT用戶運(yùn)行d在chroot環(huán)境中運(yùn)行d盡量不要使用CGI腳本對CGI腳本進(jìn)行平安審計(jì)鏈接使用靜態(tài)庫過濾危險(xiǎn)字符,如\n\r(.,/;~!)>|^&$`<等使用s進(jìn)行關(guān)鍵業(yè)務(wù)傳送。比擬流行的webserver是netscpe的webserver和browserIETF的Web事務(wù)平安工作組維持著一個(gè)特別針對WWW平安問題的郵寄列表.

要訂閱,可發(fā)e-mail到www-security-request@.在信息的正文里寫上SUBSCRIBE

www-security

你的email地址主要的WWW

FAQ也包含關(guān)于Web平安的問與答,如記錄文件管理和效勞軟件來源等.這個(gè)FAQ的最新版在:FTP平安問題主要的ftpserverwuftp 最新版本是26.1下載地址是.tar.gzproftp 最新版本是rc2下載地址是ncftp 最新版本是2下載地址是配置Configuration檢查所有的默認(rèn)配置選項(xiàng)確定沒有SITEEXEC問題設(shè)置/etc/ftpusers確定禁止使用ftp的用戶使用chroot環(huán)境運(yùn)行ftpd使用自己的ls等命令參加對quota,pam等支持配置/etc/ftpaccess文件,禁止系統(tǒng)信息泄露和設(shè)置最大連接數(shù)配置/etc/ftphosts,設(shè)置允許使用FTP的HOST和USER針對不同用戶設(shè)置不同權(quán)限經(jīng)常查看LOG記錄/var/log/xferlog配置文件屬性改為600Anonymousftp編譯時(shí)翻開允許匿名選項(xiàng)如果使用分布式passwords(e.g.,NIS,NIS+),需要設(shè)置好密碼文件。匿名用戶只給讀權(quán)限〔在/etc/ftpaccess中設(shè)置〕系統(tǒng)設(shè)置平安(SystemSettingSecurity)5.1限制控制臺(tái)的使用禁止使用控制臺(tái)程序:刪除/etc/security/console.apps中的效勞[root@deep]#rm-f/etc/security/console.apps/servicename,比方:[root@deep]#rm-f/etc/security/console.apps/halt[root@deep]#rm-f/etc/security/console.apps/poweroff[root@deep]#rm-f/etc/security/console.apps/reboot[root@deep]#rm-f/etc/security/console.apps/shutdown[root@deep]#rm-f/etc/security/console.apps/xserver〔如刪除,只有root能啟動(dòng)Xserver〕禁止控制臺(tái)的訪問:在/etc/pam.d中的所有文件中,給包含pam_console.so的行加上注釋5.2系統(tǒng)關(guān)閉Ping關(guān)閉ping,使系統(tǒng)對ping不做反響,對網(wǎng)絡(luò)平安大有好處??梢允褂萌缦旅睿篬root@deep]#echo1>/proc/sys/net/ipv4/icmp_echo_ignore_all可以將這一行加到/etc/rc.d/rc.local文件中去,這樣系統(tǒng)重啟動(dòng)后會(huì)自動(dòng)執(zhí)行恢復(fù)系統(tǒng)的Ping響應(yīng):[root@deep]#echo0>/proc/sys/net/ipv4/icmp_echo_ignore_all5.3關(guān)閉或更改系統(tǒng)信息關(guān)閉telnet系統(tǒng)信息RedHat6.2中,編輯/etc/inetd.conftelnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd–h加上參數(shù)-h可以關(guān)閉telnet信息RedHat7.0中,編輯/etc/xinetd.d/telnet加上server_args=-h,可以關(guān)閉telnet信息/etc/rc.d/rc.local中關(guān)閉或修改系統(tǒng)信息/etc/issue和/etc/中包含本地登錄和網(wǎng)絡(luò)登錄時(shí)提示的系統(tǒng)信息,對它們進(jìn)行更改可以改變系統(tǒng)信息,或直接刪除,并在/etc/rc.d/rc.local文件中注釋相關(guān)行:#echo"">/etc/issue#echo"$R">>/etc/issue#echo"Kernel$(uname-r)on$a$(uname-m)">>/etc/issue#cp-f/etc/issue/etc/#echo>>/etc/issue5.4/etc/securetty文件/etc/securetty文件規(guī)定root從哪個(gè)TTY設(shè)備登錄,列出的是允許的tty設(shè)備,將不允許的tty設(shè)備行注釋掉.5.5/etc/host.conf文件/etc/host.conf定義主機(jī)名怎樣解析,使用什么效勞,什么順序解析#LookupnamesviaDNSfirstthenfallbackto/etc/hosts.orderbind,hosts#WehavemachineswithmultipleIPaddresses.multion#CheckforIPaddressspoofing.nospoofonorder指定選擇效勞的順序multi指定主機(jī)能不能有多個(gè)IP地址,ON代表允許nospoof指定不允許IP偽裝,此參數(shù)必須設(shè)置為ON5.6禁止IP源路徑路由允許IP源路徑路由(IPsourcerouting)會(huì)使得黑客能夠欺騙你的計(jì)算機(jī),截取信息包.強(qiáng)烈建議禁止,使用如下命令:forfin/proc/sys/net/ipv4/conf/*/accept_source_route;doecho0>$fdone將accept_source_route設(shè)置為0,并將上述命令加到/etc/rc.d/rc.local中去,每次重啟動(dòng)將自動(dòng)執(zhí)行5.7資源限制為了防止拒絕效勞攻擊,需要對系統(tǒng)資源的使用做一些限制。首先,編輯/etc/security/limits.conf,參加或改變?nèi)缦?hardcore0〔禁止創(chuàng)立core文件〕*hardrss5000〔除root外,其他用戶最多使用5M內(nèi)存〕*hardnproc20〔最多進(jìn)程數(shù)限制為20〕編輯/etc/pam.d/login,在文件末尾加上:sessionrequired/lib/security/pam_limits.so對TCPSYNCookie的保護(hù):〔防止SYNFlood攻擊〕[root@deep]#echo1>/proc/sys/net/ipv4/tcp_syncookies5.8LILO平安在“/etc/lilo.conf〞文件中添加3個(gè)參數(shù):time-out、restricted和password。這些選項(xiàng)會(huì)在啟動(dòng)時(shí)間〔如“l(fā)inuxsingle〞〕轉(zhuǎn)到啟動(dòng)轉(zhuǎn)載程序過程中,要求提供密碼。步驟1編輯lilo.conf文件〔/etc/lilo.conf〕,添加和更改這三個(gè)選項(xiàng):boot=/dev/hdamap=/boot/mapinstall=/boot/boot.btime-out=00#changethislineto00promptDefault=linuxrestricted#addthislinepassword=#addthislineandputyourpasswordimage=/boot/vmlinuz--12label=linuxinitrd=/boot/initrd--12.imgroot=/dev/hda6read-only步驟2由于其中的密碼未加密,“/etc/lilo.conf〞文件只對根用戶為可讀。[root@kapil/]#chmod600/etc/lilo.conf〔不再為全局可讀〕步驟3作了上述修改后,更新配置文件“/etc/lilo.conf〞。[Root@kapil/]#/sbin/lilo-v〔更新lilo.conf文件〕步驟4還有一個(gè)方法使“/etc/lilo.conf〞更平安,那就是用chattr命令將其設(shè)為不可:[root@kapil/]#chattr+i/etc/lilo.conf它將阻止任何對“l(fā)ilo.conf〞文件的更改,無論是否成心。5.9Control-Alt-Delete鍵盤關(guān)機(jī)命令編輯“/etc/inittab〞文件,只要在下面行前面加“#〞,改為注釋行。ca::ctrlaltdel:/sbin/shutdown-t3-rnow改為:#ca::ctrlaltdel:/sbin/shutdown-t3-rnow然后,為使更改生效,在提示符下輸入:[root@kapil/]#/sbin/initq5.10日志系統(tǒng)平安為了保證日志系統(tǒng)的完整性,防止黑客刪除日志,需要對日志系統(tǒng)進(jìn)行平安配置。本專題將有專門文檔來講述日志系統(tǒng)的平安。5.11修正腳本文件在“/etc/rc.d/init.d〞目錄下的權(quán)限對腳本文件的權(quán)限進(jìn)行修正,腳本文件用以決定啟動(dòng)時(shí)需要運(yùn)行的所有正常過程的開啟和停止。添加:[root@kapil/]#chmod-R700/etc/rc.d/init.d/*這句指的是,只有根用戶允許在該目錄下使用Read、Write,和Execute腳本文件。文件系統(tǒng)平

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論