RedHat_Enterprise Linux 5.0服务器安全点滴
作者 佚名技术
来源 Linux系统
浏览
发布时间 2012-04-22
有关portmap安全设置
1.portmap是基于rpc的动态端口分配进程,验证机制比较薄弱,只对nfsv2和nfsv3有作用,nfsv4不在使用. 2.使用tcp wrapper来保护 3.使用iptables来保护 iptables -A INPUT -p tcp -s! 192.168.0.0/24 --dport 111 -j DROP iptables -A INPUT -p tcp -s 127.0.0.1 --dport 111 -j ACCEPT iptables -A INPUT -p udp -s! 192.168.0.0/24 --dport 111 -j DROP 有关nis安全设置 1./usr/sbin/rpc.yppasswdd 允许改变自己的口令 /usr/sbin/rpc.ypxfrd 负责在网络上传输nis映射表 /usr/sbin/yppush 把nis数据库的改变传播给多个nis服务器 /usr/sbin/ypserv nis的守护进程 nis看起来没有什么进程来验证和保护,先按上述解决好portmap安全在来关注nis安全 2.nis域内的机器不用验证就可以从服务器中拿到信息只要知道nis服务器的dns主机名和nis域名即可 ypcat -d <NIS_domain> -h <DNS_hostname> passwd ypcat -d <NIS_domain> -h <DNS_hostname> shadow 3./varyp/securenets是空白或者不存在,nis会监听来自所有网络的请求,你可以设置监听来自某一个网段,编辑securenets 格式为255.255.255.0 192.168.0.0 4.给rpc.ypxfrd和ypserv分配指定端口,然后通过防火墙进一步保护,在/etc/sysconfig/network中添加 YPSERV_ARGS="-p 834" YPXFRD_ARGS="-p 835" iptables -A INPUT -p ALL -s! 192.168.0.0/24 --dport 834 -j DROP iptables -A INPUT -p ALL -s! 192.168.0.0/24 --dport 835 -j DROP 2./tmp/nfs linux.example.com(rw) /tmp/nfs linux.example.com (rw) 第一行允许linux.example.com可读可写 第二行允许linux.example.com可读,而所有人又可读可写,这来自一个空格的原因 有关ftp安全设置 1.ftp的横幅有时会泄露ftp软件的版本建议更改 /etc/vsftpd/vsftpd.conf--->ftpd_banner=<greeting_info> 2.你可以改变横幅文件的路径来达到管理多个横幅的目的 /etc/vsftpd/vsftpd.conf--->banner_file=/etc/banners/ftp.msg 创建/etc/banners及子文件件ftp.msg 3.约束用户 /etc/vsftpd.ftpusers中添加要禁止的账户,例如root或者拥有sudo权限的用户 检验哪些端口正在监听 1.netstat -an或者lsof -i只是检查机器上运行了什么,并没有会话连接存在,很容易成为黑客进程替换 的目标从而掩盖踪迹 2.nmap扫描器来检查端口对应监听的服务 nmap -sT -0 localhost 发现有970/tcp open unknow的服务 cat /etc/services |grep 834 查看一下对应的服务名,并没有发现970端口 netstat -anp | grep 834,发现是有关rpc的服务端口 lsof -i | grep 834 |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |
你可能对下面的文章感兴趣
上一篇: 架设samba服务器下一篇: linux5上安装oracle
关于RedHat_Enterprise Linux 5.0服务器安全点滴的所有评论