19.3.5 UNIX/Linux系统安全增强技术

2025-06-16 09:27:58 更新

(一)增强技术


增强技术

说明

1

安装系统补丁

及时获取系统漏洞信息,安装经过数字签名的可信补丁包。

使用MD5Sum检查工具判断补丁完整性

2

最小化系统网络服务

在满足业务前提下,尽量关闭不需要的服务和网络端口

①inetd.conf文件权限设置为600,属主为root;

②services文件权限设置为644,属主为root

③在inetd.conf中注销不必要服务,如finger、echo、chargen、rsh、rlogin、tftp服务

只开放与系统业务运行有关的网络通信端口

3

设置系统开机保护口令

威胁:通过特殊组合键而无须提供用户名和口令,就能以单用户身份进入系统

①尽量避免入侵者物理临近系统

②设置系统开机保护口令(BIOS开机密码)

4

弱口令检查

针对弱口令隐患,管理员通过口令破解工具来检查系统弱口令

检查工具:John the Ripper主要针对UNIX弱口令,支持平台有UNIX、DOS、Linux、Windows

5

禁用默认账号

默认账号口令为人所知,极可能成为系统后门。要么禁用,要么更改口令

6

用SSH增强网络服务安全

部分网络服务在设计时就缺乏安全考虑

如远程用户Telnet和FTP登录传送账号和密码都是明文,一般采用SSH(Secure Shell)来增强

7

利用tcp_wrapper增强访问控制

tcp_wrapper是免费UNIX安全工具,是UNIX守护程序inetd的插件,可以设置对inetd服务的监控和过滤

8

构筑主机防火墙

防火墙软件有ipchains、iptables和netfilter,过滤掉不需要通信,从网络上限制远程主机访问

9

使用Tripwire或MD5Sum完整性检测工具

应记录新系统软硬件信息,形成系统文件基准信息库,用于检查完整性变化

Tripwire:开源,用于生成完整性标签,周期性地检查文件篡改

MD5Sum:创建长度128位的文件指纹信息,检查文件是否修改

10

检测LKM后门

系统LKM( Loadable Kernel Module)留下能编写可加载内核模块的安全隐患。如rootkit会造成较大危害。

专用检查工具:Kstat、Chkrootkit、Rootkit Hunter

11

系统安全监测

对系统进行实时监控,有利于及时发现安全问题,做出安全应急响应

安全工具:Netstat、lsof、Snort

(二)John the Ripper

命令行输入:John

运行:john.exe password.lst shadow

  1. password.lst 口令字典文件
  2. shadow 加密口令文件


参数

说明

1

-single

简单破解模式

2

-wordfile

字符清单模式

3

-rules

应用字符清单模式时的规则

4

-incremental

已选定破解模式的增强方式

5

-external

扩展模式或字符过滤

6

-restore

继续上次被中断的工作

7

-makechars

制作字符表,存在则覆盖

8

-test

测试本机破解密码速度

9

-users

只破解指定用户

10

-groups

只破解指定组里的用户

11

-shells

只破解能用shell的用户

12

-salts

只破解用户名大于COUNT的账号

13

-format

指定破解密码格式名

14

-savemem

启用内存保存(1-3层)