高級(jí)Linux安全管理技巧大全
高級(jí)Linux安全管理技巧大全
歡迎大家來(lái)到學(xué)習(xí)啦,本文教你高級(jí)Linux安全管理技巧大全,歡迎大家閱讀。
由于Linux操作系統(tǒng)是一個(gè)開放源代碼的免費(fèi)操作系統(tǒng),因此受到越來(lái)越多用戶的歡迎。隨著Linux操作系統(tǒng)在我國(guó)的不斷普及,有關(guān)的政府部門更是將基于Linux開發(fā)具有自主版權(quán)的操作系統(tǒng)提高到保衛(wèi)國(guó)家信息安全的高度來(lái)看待,因此我們不難預(yù)測(cè)今后Linux操作系統(tǒng)在我國(guó)將得到更快更大的發(fā)展。雖然Linux與UNIX很類似,但它們之間也有一些重要的差別。對(duì)于眾多的習(xí)慣了UNIX和WindowsNT的系統(tǒng)管理員來(lái)講,如何保證Linux操作系統(tǒng)的安全將面臨許多新的挑戰(zhàn)。本文介紹了一系列實(shí)用的Linux安全管理經(jīng)驗(yàn)。
一、文件系統(tǒng)
在Linux系統(tǒng)中,分別為不同的應(yīng)用安裝單獨(dú)的主分區(qū)將關(guān)鍵的分區(qū)設(shè)置為只讀將大大提高文件系統(tǒng)的安全。這主要涉及到Linux自身的ext2文件系統(tǒng)的只添加(只添加)和不可變這兩大屬性。
文件分區(qū)Linux的文件系統(tǒng)可以分成幾個(gè)主要的分區(qū),每個(gè)分區(qū)分別進(jìn)行不同的配置和安裝,一般情況下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生了改變,那么系統(tǒng)將立即發(fā)出安全報(bào)警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時(shí)應(yīng)該盡量將它們?cè)O(shè)置為只讀,并且對(duì)它們的文件、目錄和屬性進(jìn)行的任何修改都會(huì)導(dǎo)致系統(tǒng)報(bào)警。
當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們?cè)O(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。
擴(kuò)展ext2使用ext2文件系統(tǒng)上的只添加和不可變這兩種文件屬性可以進(jìn)一步提高安全級(jí)別。不可變和只添加屬性只是兩種擴(kuò)展ext2文件系統(tǒng)的屬性標(biāo)志的方法。一個(gè)標(biāo)記為不可變的文件不能被修改,甚至不能被根用戶修改。一個(gè)標(biāo)記為只添加的文件可以被修改,但只能在它的后面添加內(nèi)容,即使根用戶也只能如此。
可以通過(guò)chattr命令來(lái)修改文件的這些屬性,如果要查看其屬性值的話可以使用lsattr命令。要想了解更多的關(guān)于ext2文件屬性的信息,可使用命令manchattr來(lái)尋求幫助。這兩上文件屬性在檢測(cè)黑客企圖在現(xiàn)有的文件中安裝入侵后門時(shí)是很有用的。為了安全起見,一旦檢測(cè)到這樣的活動(dòng)就應(yīng)該立即將其阻止并發(fā)出報(bào)警信息。
如果你的關(guān)鍵的文件系統(tǒng)安裝成只讀的并且文件被標(biāo)記為不可變的,入侵者必須重新安裝系統(tǒng)才能刪除這些不可變的文件但這會(huì)立刻產(chǎn)生報(bào)警,這樣就大大減少了被非法入侵的機(jī)會(huì)。
保護(hù)log文件當(dāng)與log文件和log備份一起使用時(shí)不可變和只添加這兩種文件屬性特別有用。系統(tǒng)管理員應(yīng)該將活動(dòng)的log文件屬性設(shè)置為只添加。當(dāng)log被更新時(shí),新產(chǎn)生的log備份文件屬性應(yīng)該設(shè)置成不可變的,而新的活動(dòng)的log文件屬性又變成了只添加。這通常需要在log更新腳本中添加一些控制命令。
二、備份
在完成Linux系統(tǒng)的安裝以后應(yīng)該對(duì)整個(gè)系統(tǒng)進(jìn)行備份,以后可以根據(jù)這個(gè)備份來(lái)驗(yàn)證系統(tǒng)的完整性,這樣就可以發(fā)現(xiàn)系統(tǒng)文件是否被非法竄改過(guò)。如果發(fā)生系統(tǒng)文件已經(jīng)被破壞的情況,也可以使用系統(tǒng)備份來(lái)恢復(fù)到正常的狀態(tài)。
CD-ROM備份當(dāng)前最好的系統(tǒng)備份介質(zhì)就是CD-ROM光盤,以后可以定期將系統(tǒng)與光盤內(nèi)容進(jìn)行比較以驗(yàn)證系統(tǒng)的完整性是否遭到破壞。如果對(duì)安全級(jí)別的要求特別高,那么可以將光盤設(shè)置為可啟動(dòng)的并且將驗(yàn)證工作作為系統(tǒng)啟動(dòng)過(guò)程的一部分。這樣只要可以通過(guò)光盤啟動(dòng),就說(shuō)明系統(tǒng)尚未被破壞過(guò)。
如果你創(chuàng)建了一個(gè)只讀的分區(qū),那么可以定期從光盤映像重新裝載它們。即使象/boot、/lib和/sbin這樣不能被安裝成只讀的分區(qū),你仍然可以根據(jù)光盤映像來(lái)檢查它們,甚至可以在啟動(dòng)時(shí)從另一個(gè)安全的映像重新下載它們。
其它方式的備份雖然/etc中的許多文件經(jīng)常會(huì)變化,但/etc中的許多內(nèi)容仍然可以放到光盤上用于系統(tǒng)完整性驗(yàn)證。其它不經(jīng)常進(jìn)行修改的文件,可以備份到另一個(gè)系統(tǒng)(如磁帶)或壓縮到一個(gè)只讀的目錄中。這種辦法可以在使用光盤映像進(jìn)行驗(yàn)證的基礎(chǔ)上再進(jìn)行額外的系統(tǒng)完整性檢查。
既然現(xiàn)在絕大多數(shù)操作系統(tǒng)現(xiàn)在都在隨光盤一起提供的,制作一個(gè)CD-ROM緊急啟動(dòng)盤或驗(yàn)證盤操作起來(lái)是十分方便的,它是一種十分有效而又可行的驗(yàn)證方法。
三、改進(jìn)系統(tǒng)內(nèi)部安全機(jī)制
可以通過(guò)改進(jìn)Linux操作系統(tǒng)的內(nèi)部功能來(lái)防止緩沖區(qū)溢出攻擊這種破壞力極強(qiáng)卻又最難預(yù)防的攻擊方式,雖然這樣的改進(jìn)需要系統(tǒng)管理員具有相當(dāng)豐富的經(jīng)驗(yàn)和技巧,但對(duì)于許多對(duì)安全級(jí)別要求高的Linux系統(tǒng)來(lái)講還是很有必要的。
SolarisDesigner的安全Linux補(bǔ)丁SolarisDesigner用于2.0版內(nèi)核的安全Linux補(bǔ)丁提供了一個(gè)不可執(zhí)行的棧來(lái)減少緩沖區(qū)溢出的威脅,從而大大提高了整個(gè)系統(tǒng)的安全性。
緩沖區(qū)溢出實(shí)施起來(lái)是相當(dāng)困難的,因?yàn)槿肭终弑仨毮軌蚺袛酀撛诘木彌_區(qū)溢出何時(shí)會(huì)出現(xiàn)以及它在內(nèi)存中的什么位置出現(xiàn)。緩沖區(qū)溢出預(yù)防起來(lái)也十分困難,系統(tǒng)管理員必須完全去掉緩沖區(qū)溢出存在的條件才能防止這種方式的攻擊。正因?yàn)槿绱?,許多人甚至包括LinuxTorvalds本人也認(rèn)為這個(gè)安全Linux補(bǔ)丁十分重要,因?yàn)樗乐沽怂惺褂镁彌_區(qū)溢出的攻擊。但是需要引起注意的是,這些補(bǔ)丁也會(huì)導(dǎo)致對(duì)執(zhí)行棧的某些程序和庫(kù)的依賴問(wèn)題,這些問(wèn)題也給系統(tǒng)管理員帶來(lái)的新的挑戰(zhàn)。
不可執(zhí)行的棧補(bǔ)丁已經(jīng)在許多安全郵件列表(如securedistros@nl.linux.org)中進(jìn)行分發(fā),用戶很容易下載到它們等。
StackGuardStackGuard是一個(gè)十分強(qiáng)大的安全補(bǔ)丁工具。你可以使用經(jīng)StackGuard修補(bǔ)過(guò)的gcc版本來(lái)重新編譯和鏈接關(guān)鍵的應(yīng)用。
StackGuard進(jìn)行編譯時(shí)增加了棧檢查以防止發(fā)生棧攻擊緩沖區(qū)溢出,雖然這會(huì)導(dǎo)致系統(tǒng)的性能略有下降,但對(duì)于安全級(jí)別要求高的特定應(yīng)用來(lái)講StackGuard仍然是一個(gè)十分管用的工具。
現(xiàn)在已經(jīng)有了一個(gè)使用了SafeGuard的Linux版本,用戶使用StackGuard將會(huì)更加容易。雖然使用StackGuard會(huì)導(dǎo)致系統(tǒng)性能下降約10~20%,但它能夠防止整個(gè)緩沖區(qū)溢出這一類攻擊。
增加新的訪問(wèn)控制功能Linux的2.3版內(nèi)核正試圖在文件系統(tǒng)中實(shí)現(xiàn)一個(gè)訪問(wèn)控制列表,這要可以在原來(lái)的三類(owner、group和other)訪問(wèn)控制機(jī)制的基礎(chǔ)上再增加更詳細(xì)的訪問(wèn)控制。
在2.2和2.3版的Linux內(nèi)核中還將開發(fā)新的訪問(wèn)控制功能,它最終將會(huì)影響當(dāng)前有關(guān)ext2文件屬性的一些問(wèn)題。與傳統(tǒng)的具有ext2文件系統(tǒng)相比它提供了一個(gè)更加精確的安全控制功能。有了這個(gè)新的特性,應(yīng)用程序?qū)⒛軌蛟诓痪哂谐?jí)用戶權(quán)限的情況下訪問(wèn)某些系統(tǒng)資源,如初始套接等。
基于規(guī)則集的訪問(wèn)控制現(xiàn)在有關(guān)的Linux團(tuán)體正在開發(fā)一個(gè)基于規(guī)則的訪問(wèn)控制(RSBAC)項(xiàng)目,該項(xiàng)目聲稱能夠使Linux操作系統(tǒng)實(shí)現(xiàn)B1級(jí)的安全。RSBAC是基于訪問(wèn)控制的擴(kuò)展框架并且擴(kuò)展了許多系統(tǒng)調(diào)用方法,它支持多種不同的訪問(wèn)和認(rèn)證方法。這對(duì)于擴(kuò)展和加強(qiáng)Linux系統(tǒng)的內(nèi)部和本地安全是一個(gè)很有用的。
四、設(shè)置陷井和蜜罐
所謂陷井就是激活時(shí)能夠觸發(fā)報(bào)警事件的軟件,而蜜罐(honeypot)程序是指設(shè)計(jì)來(lái)引誘有入侵企圖者觸發(fā)專門的報(bào)警的陷井程序。通過(guò)設(shè)置陷井和蜜罐程序,一旦出現(xiàn)入侵事件系統(tǒng)可以很快發(fā)出報(bào)警。在許多大的網(wǎng)絡(luò)中,一般都設(shè)計(jì)有專門的陷井程序。陷井程序一般分為兩種:一種是只發(fā)現(xiàn)入侵者而不對(duì)其采取報(bào)復(fù)行動(dòng),另一種是同時(shí)采取報(bào)復(fù)行動(dòng)。
設(shè)置蜜罐的一種常用方法是故意聲稱Linux系統(tǒng)使用了具有許多脆弱性的IMAP服務(wù)器版本。當(dāng)入侵者對(duì)這些IMAP服務(wù)器進(jìn)行大容量端口掃瞄就會(huì)落入陷井并且激發(fā)系統(tǒng)報(bào)警。
另一個(gè)蜜罐陷井的例子就是很有名的phf,它是一個(gè)非常脆弱的Webcgi-bin腳本。最初的phf是設(shè)計(jì)來(lái)查找電話號(hào)碼的,但它具有一個(gè)嚴(yán)重的安全漏洞:允許入侵者使用它來(lái)獲得系統(tǒng)口令文件或執(zhí)行其它惡意操作。系統(tǒng)管理員可以設(shè)置一個(gè)假的phf腳本,但是它不是將系統(tǒng)的口令文件發(fā)送給入侵者,而是向入侵者返回一些假信息并且同時(shí)向系統(tǒng)管理員發(fā)出報(bào)警。
另外一類蜜罐陷井程序可以通過(guò)在防火墻中將入侵者的IP地址設(shè)置為黑名單來(lái)立即拒絕入侵者繼續(xù)進(jìn)行訪問(wèn)。拒絕不友好的訪問(wèn)既可以是短期的,也可以是長(zhǎng)期的。Linux內(nèi)核中的防火墻代碼非常適合于這樣做。