防范Linux安全的11大防范措施
由于Linux操作系统良好的网络功能,在互联网上的Web服务器使用Linux作为主要的操作系统,但由于操作系统是一个多用户操作系统,黑客往往会选择Linux作为攻击为了躲在攻击的第一目标。所以,作为一个Linux用户,我们怎样才能防止Linux是通过合理的方法安全吗下面是防止Linux安全的一些措施。现在我已经作出了贡献,我敦促你们继续补充和改进它们。1。禁止使用ping命令
ping命令是一个应用程序检测到对方计算机之间数据传输的完整电路,计算机之间的通信没有任何加密处理,所以我们使用ping命令检测服务器,有可能被网上的一些不法分子,通过专门的黑客程序对网络传输线的信息是用偷来的中途,在指定的服务器系统的攻击或窃取信息,这是我们禁止在Linux操作系统Linux命令的使用是必要的。在Linux,如果你想让平没有反应是忽略ICMP包,所以我们可以进入下面的Linux命令行命令:回声1 / /过程系统 / / / icmp_echo_igore_all IPv4网;如果你想恢复的使用ping命令,你可以进入IPv4 / icmp_echo_igore_all命令/程序/系统/网络/回声0。
2。注意系统的及时备份
为了防止在使用过程中在正常操作系统的出现,我们应该使Linux声音系统备份,最好是在一个完整的Linux系统的安装任务后系统的备份,可以用来验证系统的完整性,根据备份,这样我们就可以找到是否有文件系统被非法修改。如果系统文件被损坏,系统备份可以恢复正常的状态。当我们备份的信息,我们可以备份在光盘完整的系统信息。在那之后,我们可以比较系统和光盘的内容定期验证系统的完整性被破坏。如果对安全级别的要求特别高,你可以设置磁盘启动和使用的验证工作作为系统启动过程的一部分。这意味着系统不只要可以用圆盘开始破坏。
三.改进登录服务器
移动系统的登录服务器到一个单独的机会增加系统的安全级别。使用更安全的登录服务器来取代Linux自己的登录工具可以进一步提高安全性。在一个大的网络,这是最好的syslog服务使用单独的登录服务器。它必须是故事情节,一个服务器系统,可以满足所有系统登录需要和有足够的磁盘空间。应该没有其他服务在这个系统上运行。一个更安全的登录服务器会大大削弱入侵者篡改日志文件通过登录系统的能力。
4。取消根命令的历史记录
在Linux下,系统会自动记录用户的输入命令,而根用户发出的命令通常有敏感信息。为了确保安全,我们不应该记录或记录根的命令历史。为了建立系统不记录命令执行的每个人,我们可以先用Linux命令行下的cd命令进入 /等命令,然后使用编辑命令在目录中打开配置文件,并输入以下内容。
histfilesize = 0
HISTSIZE = 0
当然,我们也可以输入以下命令直接在命令行:LN的/ dev /空~ /。bash_history。
5。为键分区设置只读属性
Linux的文件系统可以分为几个主分区。每个分区分别配置和安装。总的来说,至少有 / usr / / /无功的地方,/家和其他分区。 / usr可以安装为只读的,可以认为是不可改变的。如果在/usr文件发生了变化,系统会立即发出安全报警。当然,这不包括在usr.the / /库的安装和设置的内容,用户自己的改变, /启动和/sbin是一样的。你应该将其设置为只读的安装时,和任何修改他们的文件,目录,和属性将导致警报系统。
当然,将所有主分区设置为只读是不可能的。某些分区,如等,它们本身的性质决定不能将它们设置为只读,但不允许它们执行权限。
6,杀死所有攻击者的进程
假设我们从系统日志文件中从日志文件中找到了一个用户登录,并且我们决定用户在该主机上没有相应的帐户,这表明此时我们正在受到攻击,为了确保系统的安全性进一步受损,我们应该立即锁定指定帐户。如果攻击者已经登录到指定的系统,应立即断开主机和网络之间的物理连接。如果可能的话,我们会进一步检查用户记录,仔细查看其他用户是否有假,攻击者有有限的特权;最后我们应该杀了为用户所有的过程,并对主机的IP地址添加到文件hosts.deny文件直到找到匹配。
7,完善制度内部保障机制。
我们可以提高Linux操作系统来防止缓冲区溢出的内部功能,从而提高Linux系统内部的安全机制,大大提高整个系统的安全。但是,缓冲区溢出是很难实现的,因为入侵者必须能够确定潜在的缓冲区溢出发生时,它会出现在哪里在记忆中,缓冲区溢出也很难避免,和系统管理员必须彻底清除存在的缓冲区溢出防范这类攻击的条件。正因为如此,许多人甚至包括Linux Torvalds认为安全的Linux补丁是非常重要的,因为它阻止所有的攻击,但使用缓冲区溢出。,它是需要注意的是,这些修补程序也会对执行堆栈中的某些程序和库产生依赖性。这些问题也给系统管理员带来了新的挑战。
8。系统跟踪记录
为了密切监视黑客的攻击,我们应该启动日志文件操作记录系统,当黑客攻击系统,它的痕迹会被记录在日志文件中,所以有很多黑客开始攻击系统,首先通过修改系统的日志文件隐藏,所以我们需要限制访问到 /无功/日志文件,没有一般的用户查看日志文件。当然,内置在系统日志管理功能可能不会太强。我们应该使用一个特殊的日志程序来观察那些可疑的多连接尝试。此外,我们还应该小心地保护root用户的密码和用户,因为一旦黑客知道这些根特权,他们就可以修改日志文件来隐藏它们的踪迹。
9。使用特殊程序防止安全
有时,我们通过人工的方式来监控系统的安全性是相当麻烦的,或是不小心,所以我们也可以通过专业的程序,防止了系统的安全性,目前设置陷阱,最典型的方法和设置蜜罐的两种方法。所谓的陷阱被激活,触发报警事件的软件(蜂蜜罐),但蜜罐是设计来引诱的企图入侵触发特殊报警陷阱程序的程序。通过设置陷阱和蜜罐程序,一旦入侵事件系统可以迅速的发出报警。在大型网络中,通常有一个特殊的陷阱设计程序。陷阱一般分为两种:一是只有发现入侵者没有报复,另一个是也报复.
10。消灭侵略
入侵者在攻击前做的最常见的事情之一是终端扫描。如果我们可以检测和防止入侵者的扫描结束时的行为,可以大大减少入侵事件的发生,反应系统可以是一个简单的状态检测包过滤,或一个复杂的入侵检测系统或可配置的防火墙。我们可以使用像算盘港口哨兵专业工具来监视网络接口和交互作用防火墙,最终达到关闭端口扫描攻击的目的。当进行端口扫描时,算盘的哨兵可以迅速阻止其继续执行。但如果配置不正确,也可能使敌对外人安装拒绝服务攻击你的系统,使用该软件正确将有效地防止大量的平行扫描最终数字并防止所有这些入侵者。
11。严格管理密码
正如我们前面提到的,一旦黑客获得一个帐户root权限,它可以破坏和攻击的系统,所以我们必须保护系统的操作密码。通常用户密码存储在 / / passwd文件等文件,虽然 /等/口令是一个加密的文件,但黑客可以通过许多专门的搜索方法找到密码,如果我们选择了错误的密码,很容易被黑客搜索。因此,我们必须选择一个密码,它是不容易被搜索到。此外,我们最好安装一个密码过滤工具,并帮助材料管理程序来帮助自己检查密码设置的工具是抵御攻击。