Red de conocimiento informático - Aprendizaje de programación - Papel de Linux

Papel de Linux

[Resumen] Los sistemas Linux se utilizan cada vez más y los problemas relacionados con la seguridad de Linux están recibiendo cada vez más atención. Este artículo combina parte de la experiencia del autor en la gestión de seguridad del sistema Linux, desde cuentas, políticas de contraseñas, permisos de archivos y registros. gestión remota Permítanme hablarles de mi experiencia sobre los problemas de seguridad del sistema Linux en cinco aspectos, incluido el acceso, para su referencia.

1. Introducción

Con la creciente popularidad de las redes Internet/Intranet, Linux, como sistema operativo moderno, se está utilizando ampliamente en diversos aspectos. Linux ha logrado buenos resultados en servidores, sistemas integrados, etc. poco a poco se está volviendo popular en los sistemas de escritorio. Por lo tanto, la seguridad de Linux ha ido recibiendo cada vez más atención.

Linux es un sistema abierto y se pueden encontrar muchos programas y herramientas listos para usar en Internet. Esto no solo es conveniente para los usuarios, sino también para los piratas informáticos, porque los piratas informáticos también pueden encontrar fácilmente programas y. herramientas para penetrar en el sistema Linux o robar información importante en el sistema Linux. Por lo tanto, es necesario realizar un análisis detallado del mecanismo de seguridad del sistema Linux, identificar posibles riesgos de seguridad y proporcionar las estrategias de seguridad y medidas de protección correspondientes. Para la protección de seguridad básica de Linux, el autor dará una pequeña introducción aquí.

Política de seguridad de Linux

1. Política de cuentas de usuario de Linux

Una parte muy importante del trabajo del administrador es administrar las cuentas. Lo más importante al administrar cuentas en un host Linux es asegurarse de que cada UID se use solo una vez.

Otro aspecto es establecer un número limitado de inicios de sesión para evitar ataques de inicio de sesión interminables. Al editar /etc/pam.d/system-auth y agregar las dos oraciones siguientes, puede configurar la cuenta para que pueda iniciar sesión hasta cinco veces seguidas. Después de cinco veces, la cuenta se bloqueará y solo se bloqueará. El administrador puede ayudar a desbloquearlo.

autenticación requerida pam_tally.so deny=5

cuenta requerida pam_tally.so

2. Requisitos de la política de contraseñas

(1) Configuración Antigüedad de la contraseña y longitud de la contraseña. La caducidad y la longitud de la contraseña son mecanismos del sistema que se utilizan para forzar la caducidad de las contraseñas después de un período de tiempo específico. Esto puede causar algunos problemas a los usuarios, pero es una buena medida de seguridad para garantizar que las contraseñas se cambien periódicamente. De forma predeterminada, la mayoría de las distribuciones de Linux no habilitan la caducidad de la contraseña, pero es muy fácil habilitarla. Al editar /etc/login.defs, puede especificar varios parámetros para establecer la configuración predeterminada para la validez y la longitud de la contraseña:

PASS_MAX_DAYS99999

PASS_MIN_DAYS 0

PASS_MIN_LEN5

PASS_WARN _AGE7

Cuando establece el número de días para el período de validez de la contraseña en 999999, en realidad es equivalente a desactivar el período de validez de la contraseña. El parámetro PASS_MIN_DAYS establece el número mínimo de días después del cambio de contraseña actual en los que se permite el siguiente cambio de contraseña. PASS_MIN_LEN es la longitud mínima de la contraseña establecida, generalmente definida como 8 o más dígitos. La configuración PASS_WARN_AGE especifica la cantidad de días después de los cuales los usuarios serán notificados de los cambios de contraseña antes de que caduque (generalmente los usuarios recibirán una notificación de advertencia cuando inicien sesión por primera vez en el sistema).

(2) Controlar la frecuencia de la contraseña. Controlar la frecuencia moderada de reutilización de contraseñas también puede proporcionar una buena protección para su política de seguridad de contraseñas. Puede configurar la reutilización de contraseñas editando /etc/pam.d/system-auth. Puede establecer el número mínimo de cambios de contraseña antes de reutilizarla en 4.

se requiere contraseña pam_unix.so Remember=3 use_authtok md5 sombra o contraseña suficiente pam_unix.so recuerda=3 use_authtok md5 sombra.

3. Requisitos básicos de permisos de archivos en Linux

Cada archivo en Linux tiene atributos específicos, que incluyen principalmente el tipo de archivo y los permisos de archivo. Se pueden dividir en cinco tipos diferentes: archivos ordinarios, archivos de directorio, archivos de enlace, archivos de dispositivo y archivos de tubería. Los llamados permisos de archivos se refieren a los permisos de acceso a archivos, incluidos leer, escribir, eliminar y ejecutar archivos. Linux es un sistema operativo multiusuario que permite que varios usuarios inicien sesión y trabajen al mismo tiempo. Permite que varios usuarios inicien sesión y trabajen al mismo tiempo. Por lo tanto, es muy importante establecer los permisos de archivo correctos. La siguiente tabla enumera varios permisos de directorio de archivos que están más estrechamente relacionados con la seguridad del sistema:

4. Administración de archivos de registro de Linux

Los registros son muy importantes para la seguridad del sistema. Registran el sistema. cosas que suceden todos los días. Puedes utilizarlo para comprobar la causa de un error o para examinar los rastros dejados por el atacante si eres atacado. Por lo tanto, es particularmente importante garantizar que los usuarios internos o intrusos externos no modifiquen ni eliminen los registros del sistema.

Hay tres subsistemas de registro principales en los sistemas Linux:

Registro de tiempo de conexión: ejecutado por múltiples programas que escriben registros en /var/log/wtmp y / Programas como var /run/utmp, login, etc. actualizarán los archivos wtmp y utmp, permitiendo a los administradores del sistema rastrear quién inició sesión en el sistema y cuándo.

Estadísticas del proceso: ejecutadas por el núcleo del sistema. Cuando finaliza un proceso, los registros de cada proceso se escriben en el archivo de estadísticas del proceso (pacct o acct). El propósito de las estadísticas de procesos es proporcionar estadísticas de uso de comandos para los servicios básicos del sistema.

Registro de errores: ejecutado por syslogd(8). Varios demonios del sistema, programas de usuario y el kernel informan eventos importantes al archivo /var/log/messages a través de syslog(3). Hay muchos programas UNIX que también crean registros. Los servidores que brindan servicios de red como HTTP y FTP también mantienen registros detallados.

Linux tiene muchos archivos de registro, pero /var/log/wtmp, /var/log/messages, /var/log/faillog (permisos establecidos en 600), /var/log/secure (en Debian , /var/log/auth.log lo reemplazará) preferiblemente existe.

Si el servidor admite una gran cantidad de usuarios, el tamaño de estos archivos de registro puede aumentar rápidamente. Si la capacidad del disco duro del servidor no es suficiente, también es muy importante tomar medidas para limitar el tamaño de los archivos de registro.

5. Inicio de sesión remoto para Linux: Utilice OPENSSH en lugar de FTP y Telnet

Los programas de transmisión de red que utilizamos habitualmente (como FTP y Telnet) no son seguros en sí mismos, porque utilizan Las contraseñas y los datos se transmiten en texto claro, que los piratas informáticos pueden interceptar fácilmente mediante rastreadores. Al utilizar SSH, los usuarios pueden cifrar todos los datos transmitidos, de modo que incluso si un pirata informático en la red puede secuestrar los datos transmitidos por el usuario, si no puede descifrarlos, no puede representar una amenaza real para la transmisión de datos. Además, los datos transferidos se comprimen, lo que acelera la transferencia. ssh tiene muchas funciones. Puede reemplazar a Telnet y proporcionar un "canal de transmisión" seguro para FTP. En un entorno de comunicación de red inseguro, proporciona un mecanismo de autenticación muy sólido y un entorno de comunicación muy seguro. SSH (Secure Shell) fue desarrollado originalmente por una empresa finlandesa, pero debido a restricciones de derechos de autor y algoritmos de cifrado, muchas personas recurrieron al software alternativo gratuito OpenSSH. Usar OPENSSH desde la línea de comando es engorroso.

gFTP y OPENSSH que presentamos aquí están integrados para proporcionar una solución de transmisión gráfica cifrada. gFTP y CuteFTP en Windows son muy fáciles de usar. Casi todas las distribuciones de Linux vienen con gFTP y se pueden usar sin instalación. gFTP tiene muchos software de cliente que admiten SSH en Windows y se recomienda Puttaputt. Hay muchos software de cliente que admiten SSH en Windows y se recomiendan Putty y Filezilla.

En la actualidad, muchas empresas están prestando cada vez más atención a los problemas de seguridad de la información. Sólo la combinación de una estructura de control de seguridad de la información perfecta, una gestión avanzada y tecnología puede satisfacer verdaderamente las necesidades de las empresas.

Referencias:

[1] Wang Yichuan. Hackers de Linux revelados: secretos y soluciones de seguridad de Linux [M]. > [2] Wang Hui et al.: Maximizando la seguridad de Linux (Segunda edición) [M]. Electronic Industry Press, 2002~1~1

[3] Estudio líder en seguridad de Linux: prevención, detección y detección de intrusiones. recuperación[M]. Machinery Industry Press, 2002~1~1

Este documento fue compilado por Wuyou Paper Network

.