快捷搜索:  
Red  Hat  Linux  安全设置指南

Red Hat Linux 安全设置指南

1,最小化安全系统,删除不必要的软件,关闭不必要的服务. # ntsysv 以下仅列出需要启动的服务,未列出的服务一律推荐关闭,必要运行的服务再逐个打开. atd crond irqbalance microcode_ctl network sshd syslog 2,删除finger程序,具体方法如下 #rpm –e finger 3,BOIS安全设置 4,帐号安全设置 修改/etc/login.def文件 PASS_MAX_DAYS 120 ?设置密码过期日期 PASS_MIN_DAYS 0 ?设置...

可能被你忽略的Linux安全配置

可能被你忽略的Linux安全配置

众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。 然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。下面就简单列出以下几点,以供大家参考: 1、用防火墙关闭不须要的任何端口,别人PING不到服务器...

使用角色访问控制让Solaris服务器更安全

使用角色访问控制让Solaris服务器更安全

一、角色的概述 对于传统的Unix安全性模型,超级用户拥有完全的超级用户特权,而其他的用户没有足够的权限解决他们自己的问题。有了基于角色的访问控制(RBAC),便可以取代传统的安全模型。有了RBAC,可以将超级用户的能力分成不同的包,并将它们分别分配给分担管理任务的个体。当使用RBAC划分超级用户特权时,用户可以拥有不同程度的访问权限,可以控制对其他用户特权操作的授权。RBAC包括了如下特性。 1、角色 :一种特殊类型的用户账号,可以用来执行一套管理任务。 在默认情况下, Solaris 支持3种不同的...

黑客用偷来的SSH金钥攻击Linux系统

黑客用偷来的SSH金钥攻击Linux系统

美国计算机安全紧急应变中心(US-CERT)在本周表示,发现黑客透过偷来的SSH(Secure Shell)金钥针对Linux运算架构进行攻击。 SSH为一远程通讯及网络服务专用的通讯协议,由于可加密所有传输的数据,并透过公钥密码存取,因此被视为较可靠的协议,亦为免费的开放源码。此外,许多使用SSH金钥登入的系统并不要求使用者再输入密码或密码字符串(passphrase),而可自动登入。 不过,US-CERT指出,最近发现的攻击一开始都是使用偷来的SSH金钥以存取系统,之后再利用区域核心攻击程序取得可执...

linux对中毒u盘分区和格式化

linux对中毒u盘分区和格式化

u盘情况是4G,分2个区,分别为2G。其中一个分区在windows下“我的电脑”里看不见,但在磁盘管理里能看见,但没有盘符,也无法进行格式化,在FC6下,用命令fdisk -l能看见2个分区/dev/sda1 /dev/sda2,但其中一个分区还是不能挂载。 我把好的分区里的东西备份一下,准备对其重新分区和格式化。步骤如下: fdisk /dev/sda //对U盘重新建立分区表 Command (m for help): m Command action a toggle a bootable fla...

防范四种级别攻击确保Linux服务器安全

防范四种级别攻击确保Linux服务器安全

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。 对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直至完全危害和破坏Linux服务器。对Linux服务器攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。 攻击级别一:服务拒绝攻击(DoS) 由于DoS攻击工具的泛滥,及所针...

配置Linux安全日志记录服务器

配置Linux安全日志记录服务器

环境 RedHat 7.3 在网上越来越多的 hacker 的出现,越来越多的高手出现的情况下。如何才能确保自己可以保存一份完整的 log 呢?稍微有点概念的 hacker 都知道,进入系统后的第一见事情就是去清理 log,而发现入侵的最简单最直接的方法就是去看系统纪录文件。现在我们来说说如何设定一个安全的 log 服务器。 想想看,如果入侵者无法连结您的log服务器,又如何能改您的 log 呢?现在我们来学习如何设定一个无 ip 的 log 服务器。 现在,来介绍一下如何用 Snort来做三件事情∶...

教你如何强化Linux安全!

教你如何强化Linux安全!

时常有人说,Linux比Windows更安全。但与网络连接的任何计算机是不可能绝对安全的。 正如我们需要经常注意院子的围墙是否坚固一样,对操作系统也需要我们经常维护和强化。在此,我们仅谈论几个用户可以用来强化系统的大体步骤。 本文重点谈的是如何强化的问题,不过在开始强化之前,用户需要对以下三个问题有一个清醒的认识,一个问题是这个系统用于什么目的,二是它需要运行哪些软件,三是用户需要防护哪些漏洞或威胁。这三个问题依次为因果关系,即前一个问题是后一个问题的原因,后一个问题是前一个的结果。 从零开始 从一个已...

有关加强Linux操作系统安全的配置说明

有关加强Linux操作系统安全的配置说明

众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。相对于这些系统本身的安全漏洞,更多的安全问题是由不当的配置造成的,可以通过适当的配置来防止。下面就简单列出以下几点,以供大家参考: 1、用防火墙关闭不须要的任何端口,别人PING不到服务器,...

高级Linux安全管理技巧之十剑

高级Linux安全管理技巧之十剑

由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。随着Linux操作系统在我国的不断普及,有关的政府部门更是将基于Linux开发具有自主版权的操作系统提高到保卫国家信息安全的高度来看待,因此我们不难预测今后Linux操作系统在我国将得到更快更大的发展。虽然Linux与UNIX很类似,但它们之间也有一些重要的差别。对于众多的习惯了UNIX和Windows的系统管理员来讲,如何保证Linux操作系统的安全将面临许多新的挑战。本文介绍了一系列实用的Linux安全管理经验。 一、...

用Cryptmount保护文件系统和交换空间

用Cryptmount保护文件系统和交换空间

Cryptmount允许你加密文件系统和交换空间,一个加密的文件系统能象一个正常的文件系统一样存储在一个块设备上—例如,使用/dev/sda2—或者在另一个文件系统中的一个正常文件。后一种方法在你使用一个加密文件系统工作而不改变分区表或使用逻辑卷管理(LVM)时显得特别顺手。 Cryptmount设置是Linux内核在设备映射层完成的,这就意味着你可以在加密设备映射块文件上创建任意受支持的文件系统类型。Cryptmount处理设备映射加密并挂载文件系统,Cryptmount的简单用法不需要你知道任何细节...

linux和winodows中的对移动设备的安全性

linux和winodows中的对移动设备的安全性

使用过移动设备的人都知道,在使用过程中,最怕就是U盘或移动硬件被感染病毒,而在插入到电脑是被自动执行,感染病毒。 在windows的时代,经常被人使用的方法是autoruns 而最简单的方法是禁止autoruns执行。 那么如果是linux系统会怎么解决这个问题呢 经常mount 移动设备,难免担心这个问题,这时采取的方法就是,在挂载的时候,多添加一个optitions - mount /dev/sda1 /mnt/sda1 -o noexec /exec 禁止自动执行 mount /dev/sda1...