權(quán)限修改之后,就無法添加刪除用戶了。要取消之前的修改,
lsattr 只是顯示文件的屬性
再次查看
lsattr /etc/passwd /etc/shadow /etc/group /etc/gshadow
————- /etc/passwd
————- /etc/shadow
————- /etc/group
————- /etc/gshadow
修改完之后,再執(zhí)行
禁止Ctrl+Alt+Delete重新啟動(dòng)機(jī)器命令
然后重新設(shè)置/etc/rc.d/init.d/目錄下所有文件的許可權(quán)限,運(yùn)行如下命令:
這樣便僅有root可以讀、寫或執(zhí)行上述所有腳本文件。
當(dāng)不想任何人能夠su作為root,可以編輯/etc/pam.d/su文件,增加如下兩行:
這時(shí),僅isd組的用戶可以su作為root。此后,如果希望用戶admin能夠su作為root,可以運(yùn)行如下命令:
1)阻止ping, 抵御SYN:
如果沒人能ping通系統(tǒng),安全性自然增加了,為此,我們可以在/etc/rc.d/rc.local文件中增加如下一行
SYN攻擊是利用TCP/IP協(xié)議3次握手的原理,發(fā)送大量的建立連接的網(wǎng)絡(luò)包,但不實(shí)際建立連接,最終導(dǎo)致被攻擊服務(wù)器的網(wǎng)絡(luò)隊(duì)列被占滿,無法被正常用戶訪問。
Linux內(nèi)核提供了若干SYN相關(guān)的配置,用命令:
看到:
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog是SYN隊(duì)列的長(zhǎng)度,tcp_syncookies是一個(gè)開關(guān),是否打開SYN Cookie功能,該功能可以防止部分SYN攻擊。tcp_synack_retries和tcp_syn_retries定義SYN的重試次數(shù)。
加大SYN隊(duì)列長(zhǎng)度可以容納更多等待連接的網(wǎng)絡(luò)連接數(shù),打開SYN Cookie功能可以阻止部分SYN攻擊,降低重試次數(shù)也有一定效果。
調(diào)整上述設(shè)置的方法是:
vi /etc/rc.d/rc.local ,將下面的命令法添加進(jìn)去
2)防止IP欺騙
編輯host.conf文件并增加如下幾行來防止IP欺騙攻擊。
3)防止DoS攻擊
對(duì)系統(tǒng)所有的用戶設(shè)置資源限制可以防止DoS類型攻擊,如最大進(jìn)程數(shù)和內(nèi)存使用數(shù)量等。
例如,可以在/etc/security/limits.conf中添加如下幾行:
然后必須編輯/etc/pam.d/login文件檢查下面一行是否存在。
session required /lib/security/pam_limits.so
4)修改sshd_config文件
首先修改配置文件 vi /etc/ssh/sshd_config
a 修改SSH端口
找到#Port 22一段,這里是標(biāo)識(shí)默認(rèn)使用22端口,修改為如下:
然后保存退出
執(zhí)行/etc/init.d/sshd restart
這樣SSH端口將同時(shí)工作與22和50000上。
現(xiàn)在編輯防火墻配置:vi /etc/sysconfig/iptables
啟用50000端口。
執(zhí)行/etc/init.d/iptables restart
現(xiàn)在請(qǐng)使用ssh工具連接50000端口,來測(cè)試是否成功。
如果連接成功了,則再次編輯sshd_config的設(shè)置,將里邊的Port22刪除,即可。
b 只使用SSH v2
將#Protocol 2,1改為 Protocol 2
c 限制用戶的SSH訪問
假設(shè)我們只要root,vivek和jerry用戶能通過SSH使用系統(tǒng),向sshd_config配置文件中添加:
d 配置空閑超時(shí)退出時(shí)間間隔
用戶可以通過ssh登錄到服務(wù)器,你可以設(shè)置一個(gè)空閑超時(shí)時(shí)間間隔避免出現(xiàn)孤兒ssh會(huì)話,打開sshd_config配置文件,確保有如下的配置項(xiàng):
上面的例子設(shè)置的空閑超時(shí)時(shí)間間隔是300秒,即5分鐘,過了這個(gè)時(shí)間后,空閑用戶將被自動(dòng)踢出出去(可以理解為退出登錄/注銷)。
e 禁用.rhosts文件
不要讀取用戶的~/.rhosts和~/.shosts文件,使用下面的設(shè)置更新sshd_config配置文件:
IgnoreRhosts yes
SSH可以模擬過時(shí)的rsh命令的行為,rsh被公認(rèn)為是不安全的遠(yuǎn)程訪問協(xié)議,因此必須得禁用掉。