(2) Apache的日志文件
S6Fn(%T+9 Apache的日志文件是非常重要的,可以发现apache的运行状况和访问情况,对于判断入侵等有重要帮助。它的默认选项是:
z7g=L@ # 错误日志存放目录,默认是存放在apache安装目录的logs下
=?gB@vS ErrorLog logs/error_log
OB5`a,5dI # 日志记录的级别,级别有debug, info, notice, warn, error, crit等,默认是“warn”级别
>hmBV7nR LogLevel warn
%oE3q>S$en # 访问日志记录的格式,每一种格式都有不同的内容,根据你的需要进行定制,以获取最多访问信息
S+&Bf ~~D LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
"_T8Km008 LogFormat "%h %l %u %t \"%r\" %>s %b" common
Ves
x$!F# LogFormat "%{Referer}i -> %U" referer
jpek=4E LogFormat "%{User-agent}i" agent
P+nd?:cz # 使用上面格式的那一种,默认是使用common
h#rziZ( CustomLog logs/access_log common
+&h<:/ V u3ns-e 文件格式预定义的格式内容:
o79EDPX %a 远程用户IP
#Z]l4d3{T %A 本地httpd服务器的ip
Gg=Y}S7: %f 传送的文件名
"xKykSk %h 远程主机
?B~S4:9 %m 请求方式
z<9wh2*M %l identd给出的远程名
bs=x>F %p 连接的httpd端口号
fTg^~XmJ %P 请求的httpd进程
+GqUI~a %t 时间
%ryYa %T 服务请求时间
YRm6~c 你可以定制自己的日志格式,然后通过CustomLog logs/access_log common来进行调用。
}grel5lq y)e8pPDG 注意,日志文件是由运行Apache的用户进行打开的,要注意该文件的安全,防止被黑客改写或者删除。
VwrHD$ V*w~Sr% (3) Apache服务信息显示控制
;XXB^, 在配置文件中有个选项是控制是否显示apache版本信息、主机名称、端口、支持的cgi等信息的:
of k@.TmO ServerSignature On
R9`37(c9+ 默认为On,那么将显示所有信息:
CDU$Gi 我故意访问一个不存在的文件:
http://www.target.com/404.html %qqX-SF0C 那么就会在给的错误提示中显示如下信息:
.~t.B!rVSB Apache/2.0.53 (Unix) PHP/4.3.11 Server at target.com Port 80
2Ub!wee ,4tuWO)" 所有Apache和PHP的信息暴露无遗,这是很不安全的。当然同时还有Off和EMail选项,Off将不显示任何信息,EMail将显示管理员的邮箱地址,建议设为Off或者EMail,这样能够避免泄漏Apache服务器的信息给黑客。
!O}^ Y a08`h.dyN (4) 目录浏览
/I/gbmc) 在httpd.conf中可以设置apache能够对一些没有索引文件的网页目录进行目录浏览:
soXIPf 2/m4| Options Indexes FollowSymLinks
hYS}PE AllowOverride None
(B:+md\Q .P^&sl*J 这是不合适也不安全的,建议不需要目录浏览:
&nyJ :? AeN$AqQd/ Options FollowSymLinks
\T]'d@Wyd AllowOverride None
*kE<7 51&K L|H:&|F (5) 用户主页
lqoJ2JMy 设置httpd.conf中的:
--chU5 UserDir public_html
qzt.k^'-^
能够使得每个使用系统的用户在自己的主目录下建立 public_html 目录后就能够把自己的网页放进该目录,然后通过:
K r DG http://www.target.com/~用户名/网页 就能够显示自己的网页,这是不安全的,而且对于我们服务器来讲,这没有必要,所以我们直接关闭该功能:
#%$U-ti UserDir disabled
kI|7o>}< 或者把该内容改名,改成 一个黑客比较不容易猜到的文件名,比如:
M4`.[P4 UserDir webserver_public_htmlpath
+#V.6i 也可以只允许部分用户具有该功能:
r?j2%M\ UserDir enabled user1 user2 user3
&<RK=e'*x r(VznKSx (6) CGI执行目录
>j$y@"+ 如果你的apache要执行一些perl等cgi程序,那么就要设置一下选项:
"|KhqV=?v ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"
m#.N 但是这也给了黑客利用一些不安全的cgi程序来进行破坏,所以如果你不需要cgi的话,建议关闭该选项:
iu+r=sp #ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"
kt;uB
X3 X&14;lu%p (7) 控制PHP脚本只能访问指定目录
y}bliN7;1e 在httpd.conf添加如下内容:
O~
]3 .b php_admin_value open_basedir /usr/www
Yfd0Np~ 后面的路径是你需要PHP脚本能够访问的目录,如果PHP脚本想要访问其他目录将出项错误提示。
#Li6RSeW M!)~h<YL (8) 目录访问控制 (未完)
#M~6A^) 这项内容最复杂,同时涉及的东西也比较多,我只能简单说一下,不清楚请参考其他文章。
n/Fx2QC{ 比如下面的内容:
l}MVk%[ yJn<S@)VT: Options FollowSymLinks
lzDA0MPI: AllowOverride None
'`nf7b( VY|'7in"M 就是允许访问每一个目录,里面设置的是允许执行的动作,一般包含的动作有:Options、AllowOverride、Order、Allow、Deny。
:'0. Options是只对指定目录及其子目录能够执行的操作,Indexes、Includes、FollowSymLinks、ExecCGI、MultiViews、None、All等操作。
ziTE*rNJ AllowOverride是指定目录访问的权限,当然也可以通过 AccessFileName文件指定的 .htaccess 来控制。它的操作有:None、All、Options、FileInfo、AuthConfit、Limit等。
[.j&~\AG Order、Allow、Deny三个指令必须配合来控制目录访问权限。Order指定检查次序的规则,比如Order Allow, Deny,表示先按Allow检查,如果不匹配再按Deny进行检查。Order Deny, Allow ,表示先按Deny规则检查,如果不满足条件,再按Allow进行检查。
)j/b`V6 DO{Lj#@ 控制目录访问权限的文件
>Xv
Fg 默认在Unix平台下能够使用 .htaccess 来对目录权限进行规则定义,但是这是不安全的,建议关闭,默认的选项:
>#Ue`)d`aY AccessFileName .htaccess
u]uZc~T 建议设成:
0 F-db #AccessFileName .htaccess
&6q67 全部目录权限定义使用httpd.conf中的定义,不使用 .htaccess。
Rw!wfh_+ J[ 7Sf^r (9) 用户访问认证
p38RgEf 这个技术非常重要,能够控制一些非法用户访问本内容。假设我们的网站:
http://www.target.com/admin 是我们的后台管理目录,我不允许一些非法用户进行访问,那么我就必须设定对该目录访问是需要验证的。
UsQh+W"? 先在httpd.conf中加入要进行访问认证的目录:
UrJrvx PyQ
P K, authtype basic
/k O
<o& authname "Private"
0n-S%e5 authuserfile /usr/local/apache/bin/admin.dat
=Hf`yH\# require user login_user
&\>. j| Options Indexes FollowSymlinks MultiViews
RoYwZX~ AllowOverride None
rMEM$1vPU @b{I0+li"/ 上面我们就设置了我们的 /usr/www/admin目录是必须进行认证才能访问的,接着我们设置访问密码:
3K{G =WE$ # /usr/local/apahche/bin/htpasswd -c /usr/local/apache/bin/admin.dat login_name
6s(.ul New password: *****
%&}gt+L(M Re-type new password: *****
fZka$
4 Adding password for user login_name
h=
Mmd
'LW~_\ 那么下次任何用户访问
http://www.target.com/admin目录的时候就需要输入用户名login_name和你设置的密码。
eB2a1<S&@ R.P|gk q'1
86L87 2. PHP安全设置
/n-!dXi o7sIpE9 PHP本身再老版本有一些问题,比如在 php4.3.10和php5.0.3以前有一些比较严重的bug,所以推荐使用新版。另外,目前闹的轰轰烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保证安全,PHP代码编写是一方面,PHP的配置更是非常关键。
- xKa-3 我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php.ini中的内容,让我们执行php能够更安全。
gPqdl6#c 整个PHP中的安全设置主要是为了防止phpshell和SQL Injection的攻击,一下我们慢慢探讨。我们先使用任何编辑工具打开/etc/local/apache2/conf/php.ini,如果你是采用其他方式安装,配置文件可能不在该目录。
=s/UF _JN .h
r$<] (1) 打开php的安全模式
'<-F3 php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(),同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd,但是默认的php.ini是没有打开安全模式的,我们把它打开:
'gv~M_ safe_mode = on
y1Op Z _?rL7oTv (2) 用户组安全
9AP." RV 当safe_mode打开时,safe_mode_gid被关闭,那么php脚本能够对文件进行访问,而且相同组的用户也能够对文件进行访问。
![Ll$Lr 建议设置为:
B`mTp01 safe_mode_gid = off
8'|_O 如果不进行设置,可能我们无法对我们服务器网站目录下的文件进行操作了,比如我们需要对文件进行操作的时候。
,%<ICusZ ZZ2vdy38 (3) 安全模式下执行程序主目录
JS2h/Y$ 如果安全模式打开了,但是却是要执行某些程序的时候,可以指定要执行程序的主目录:
y*H rv safe_mode_exec_dir = /usr/bin
HVH <S 一般情况下是不需要执行什么程序的,所以推荐不要执行系统程序目录,可以指向一个目录,然后把需要执行的程序拷贝过去,比如:
7v]9) W=y safe_mode_exec_dir = /tmp/cmd
8d1r#sILI 但是,我更推荐不要执行任何程序,那么就可以指向我们网页目录:
,
G9{: safe_mode_exec_dir = /usr/www
!(nFq9~~Q A3eus (4) 安全模式下包含文件
b`&
:` 如果要在安全模式下包含某些公共文件,那么就修改一下选项:
RcpKv;= iB safe_mode_include_dir = /usr/www/include/
}!*CyO* 其实一般php脚本中包含文件都是在程序自己已经写好了,这个可以根据具体需要设置。
9:JQ*O$ CKy/gTN (5) 控制php脚本能访问的目录
WWjc.A$ 使用open_basedir选项能够控制PHP脚本只能访问指定的目录,这样能够避免PHP脚本访问/etc/passwd等文件,一定程度上限制了phpshell的危害,我们一般可以设置为只能访问网站目录:
v\3$$T) open_basedir = /usr/www
J7FzOwd1h f=paa/k0 (6) 关闭危险函数
KybrSa 如果打开了安全模式,那么函数禁止是可以不需要的,但是我们为了安全还是考虑进去。比如,我们觉得不希望执行包括system()等在那的能够执行命令的php函数,或者能够查看php信息的phpinfo()等函数,那么我们就可以禁止它们:
G3${\'< disable_functions = system,passthru,exec,shell_exec,popen,phpinfo
k@}g?X`8 如果你要禁止任何文件和目录的操作,那么可以关闭很多文件操作
K'U8ft*_ disable_functions = chdir,chroot,dir,getcwd,opendir,readdir,scandir,fopen,unlink,delete,copy,mkdir,rmdir,rename,file,file_get_contents,fputs,fwrite,chgrp,chmod,chown
2}0S%R( 以上只是列了部分不叫常用的文件处理函数,你也可以把上面执行命令函数和这个函数结合,就能够抵制大部分的phpshell了。
/vNHb_- '
o(7@ (7) 关闭PHP版本信息在http头中的泄漏
2#)z%K6T 我们为了防止黑客获取服务器中php版本的信息,可以关闭该信息斜路在http头中:
ioJ|-@!#o expose_php = Off
JyDg=%-$2 比如黑客在 telnet
www.target.com 80 的时候,那么将无法看到PHP的信息。
V)jF]u~g 'LMMo4o3 (8) 关闭注册全局变量
OOZxs?pR 在PHP中提交的变量,包括使用POST或者GET提交的变量,都将自动注册为全局变量,能够直接访问,这是对服务器非常不安全的,所以我们不能让它注册为全局变量,就把注册全局变量选项关闭:
s_#6^_ register_globals = Off
^{g('BQx 当然,如果这样设置了,那么获取对应变量的时候就要采用合理方式,比如获取GET提交的变量var,那么就要用$_GET['var']来进行获取,这个php程序员要注意。
"Ta"5XW *o6hDhg (9) 打开magic_quotes_gpc来防止SQL注入
`EWQ>m+ SQL注入是非常危险的问题,小则网站后台被入侵,重则整个服务器沦陷,所以一定要小心。php.ini中有一个设置:
BFvRU5&Sz magic_quotes_gpc = Off
Pq3m(+gf 这个默认是关闭的,如果它打开后将自动把用户提交对sql的查询进行转换,比如把 ' 转为 \'等,这对防止sql注射有重大作用。所以我们推荐设置为:
%4^NX@1jV magic_quotes_gpc = On
k7)<3f3&S. 'mYUAVmSC# (10) 错误信息控制
7u<C&Z/ 一般php在没有连接到数据库或者其他情况下会有提示错误,一般错误信息中会包含php脚本当前的路径信息或者查询的SQL语句等信息,这类信息提供给黑客后,是不安全的,所以一般服务器建议禁止错误提示:
;!pSYcT, display_errors = Off
U0@Qc}y 如果你却是是要显示错误信息,一定要设置显示错误的级别,比如只显示警告以上的信息:
g]Z@_ error_reporting = E_WARNING & E_ERROR
6H^=\ 当然,我还是建议关闭错误提示。
Dks"(0g }NY! z^ (11) 错误日志
:rSCoi>K 建议在关闭display_errors后能够把错误信息记录下来,便于查找服务器运行的原因:
~%!"!Z4 log_errors = On
>SW c 同时也要设置错误日志存放的目录,建议根apache的日志存在一起:
r^T+I3 error_log = /usr/local/apache2/logs/php_error.log
CfEACH4_ 注意:给文件必须允许apache用户的和组具有写的权限
sUz,F8G 3. Mysql的安全设置
<%"o-xZq7C FO{?Z%& ; 我们把Mysql安装在 /usr/local/mysql目录下,我们必须建立一个用户名为mysql,组为mysql的用户来运行我们的mysql,同时我们把它的配置文件拷贝到 /etc目录下:
5bo')^xa # cp suport-files/my-medium.cnf /etc/my.cnf
w,1&s};g\ chown root:sys /etc/my.cnf
4,.[B7irR chmod 644 /etc/my.cnf
c"oJcp BPd *@l 使用用户mysql来启动我们的mysql:
&\e8c
g # /usr/local/mysql/bin/mysqld_safe -user=mysql &
J;GYo|8 ]o($No (1) 修改root用户的的口令
")i_{C,b^ 缺省安装的mysql是没有密码的,所以我们要修改,以防万一。下面采用三种方式来修改root的口令。
khVfc ]PQ6 em * 用mysqladmin命令来改root用户口令
o}e]W, # mysqladmin -uroot password test
{]Ec:6 这样,MySQL数据库root用户的口令就被改成test了。(test只是举例,我们实际使用的口令一定不能使用这种易猜的弱口令)
guk{3<d:Jy X86r`} * 用set password修改口令:
ZZrvl4h mysql> set password for root@localhost=password('test');
~S~4pK 这时root用户的口令就被改成test了。
Mz: "p. S!8q>d,%L * 直接修改user表的root用户口令
!SdP<{[ mysql> use mysql;
8A: =#P^O\ mysql> update user set password=password('test') where user='root';
#n.XOet<\ mysql> flush privileges;
",pd 9 *:"p*qV* 这样,MySQL数据库root用户的口令也被改成test了。其中最后一句命令flush privileges的意思是强制刷新内存授权表,否则用的还是缓冲中的口令,这时非法用户还可以用root用户及空口令登陆,直到重启MySQL服务器。
^\g?uH6k U `]4tJJy$ (2) 删除默认的数据库和用户
`M!'PMX 我们的数据库是在本地,并且也只需要本地的php脚本对mysql进行读取,所以很多用户不需要。mysql初始化后会自动生成空用户和test库,这会对数据库构成威胁,我们全部删除。
;4k/h/o1# 我们使用mysql客户端程序连接到本地的mysql服务器后出现如下提示:
'Esz#@R mysql> drop database test;
q$kx/6=k mysql> use mysql;
_18Aek mysql> delete from db;
A7R [~ mysql> delete from user where not(host="localhost" and user="root");
PYyT#AcW2 mysql> flush privileges;
AHet,N -=GmI1:=$4 (3) 改变默认mysql管理员的名称
u9j1>QU 这个工作是可以选择的,根据个人习惯,因为默认的mysql的管理员名称是root,所以如果能够修改的话,能够防止一些脚本小子对系统的穷举。我们可以直接修改数据库,把root用户改为"admin"
h3j`X' mysql> use mysql;
GP0}I@>? mysql> update user set user="admin" where user="root";
$_O;yz mysql> flush privileges;
0?*":o30 d@ef+- (4) 提高本地安全性
q"VC#97` 提高本地安全性,主要是防止mysql对本地文件的存取,比如黑客通过mysql把/etc/passwd获取了,会对系统构成威胁。mysql 对本地文件的存取是通过SQL语句来实现,主要是通过Load DATA LOCAL INFILE来实现,我们能够通过禁用该功能来防止黑客通过SQL 注射等获取系统核心文件。
D-Q54 "^3 禁用该功能必须在 my.cnf 的[mysqld]部分加上一个参数:
q.ZkQN+ set-variable=local-infile=0
G2w0r,[ -u~AY#* (5) 禁止远程连接mysql
n!h952" 因为我们的mysql只需要本地的php脚本进行连接,所以我们无需开socket进行监听,那么我们完全可以关闭监听的功能。
d,E2l~s 有两个方法实现:
#D^(dz* * 配置my.cnf文件,在[mysqld]部分添加 skip-networking 参数
VJS1{n=;k * mysqld服务器中参数中添加 --skip-networking 启动参数来使mysql不监听任何TCP/IP连接,增加安全性。如果要进行mysql的管理的话,可以在服务器本地安装一个phpMyadmin来进行管理。
"0m\y+%8 $GQ{Ai:VwF (6) 控制数据库访问权限
/>O.U? 对于使用php脚本来进行交互,最好建立一个用户只针对某个库有 update、select、delete、insert、drop table、create table等权限,这样就很好避免了数据库用户名和密码被黑客查看后最小损失。
i QvqifDmh 比如下面我们创建一个数据库为db1,同时建立一个用户test1能够访问该数据库。
Lklb mysql> create database db1;
AQD`cG mysql> grant select,insert,update,delete,create,drop privileges on db1.* to test1@localhost identified by 'admindb';
+pxtar 以上SQL是创建一个数据库db1,同时增加了一个test1用户,口令是admindb,但是它只能从本地连接mysql,对db1库有select,insert,update,delete,create,drop操作权限。
x.>&|Ej UV\&9>@L (7) 限制一般用户浏览其他用户数据库
HXgf=R/$ 如果有多个数据库,每个数据库有一个用户,那么必须限制用户浏览其他数据库内容,可以在启动MySQL服务器时加--skip-show-database 启动参数就能够达到目的。
z6Zd/mt~x UcWf
O!}D (8) 忘记mysql密码的解决办法
^&\<[\ 如果不慎忘记了MySQL的root密码,我们可以在启动MySQL服务器时加上参数--skip-grant-tables来跳过授权表的验证 (./safe_mysqld --skip-grant-tables &),这样我们就可以直接登陆MySQL服务器,然后再修改root 用户的口令,重启MySQL就可以用新口令登陆了。
8Ud.}<
Zi GpXU&A'r (9) 数据库文件的安全
zU";\); 我们默认的mysql是安装在/usr/local/mysql目录下的,那么对应的数据库文件就是在/usr/local/mysql/var目录下,那么我们要保证该目录不能让未经授权的用户访问后把数据库打包拷贝走了,所以要限制对该目录的访问。
:nS p
我们修改该目录的所属用户和组是mysql,同时改变访问权限:
~j[mM E} # chown -R mysql.mysql /usr/local/mysql/var
/! M%9gu # chmod -R go-rwx /usr/local/mysql/var
]uXmug @5{h+ ^ (10) 删除历史记录
D
4<,YBvV 执行以上的命令会被shell记录在历史文件里,比如bash会写入用户目录的.bash_history文件,如果这些文件不慎被读,那么数据库的密码就会泄漏。用户登陆数据库后执行的SQL命令也会被MySQL记录在用户目录的.mysql_history文件里。如果数据库用户用SQL语句修改了数据库密码,也会因.mysql_history文件而泄漏。所以我们在shell登陆及备份的时候不要在-p后直接加密码,而是在提示后再输入数据库密码。
9s#*~[E* 另外这两个文件我们也应该不让它记录我们的操作,以防万一。
3w8v.J8q # rm .bash_history .mysql_history
K_-S`-eH # ln -s /dev/null .bash_history
w_*$wVl # ln -s /dev/null .mysql_history
&{S@v9~IT b
q8nV (11) 其他
EO\- J-nM 另外还可以考虑使用chroot等方式来控制mysql的运行目录,更好的控制权限,具体可以参考相关文章。
& sgzSX
QJ,~K&? U]"6KS
4. vsFTPd安全设置
RY]jY | E qU^`fIa vsFTPd是一款非常著名的ftp daemon程序,目前包括Redhat.com在内很多大公司都在使用,它是一款非常安全的程序,因为它的名字就叫:Very Secure FTP Daemon (非常安全的FTP服务器)。
' pfkbmJ vsftpd设置选项比较多,涉及方方面面,我们下面主要是针对安全方面进行设置。
},,K6*P 目前我们的需求就是使用系统帐户同时也作为是我们的FTP帐户来进行我们文件的管理,目前假设我只需要一个帐户来更新我的网站,并且我不希望该帐户能够登陆我们的系统,比如我们的网站的目录是在/usr/www下面,那么我们新建一个用户ftp,它的主目录是/usr/www,并且它的shell 是/usr/sbin/nologin,就是没有shell,防止该用户通过ssh等登陆到系统。
@Uqcym. NW~`oc)NS 下面在进行系统详尽的设置,主要就是针对vsftpd的配置文件vsftpd.conf文件的配置。
.e|\Bf0P UQq Qim (1) 禁止匿名用户访问, 我们不需要什么匿名用户,直接禁止掉:
6t'vzcQs anonymous_enable=NO
R]NCD*~ KP CZiu7 (2) 允许本地用户登陆,因为我们需要使用ftp用户来对我们网站进行管理:
&?^"m\K4J* local_enable=YES
M<ba+Qn$ ?GGBDql (3) 只允许系统中的ftp用户或者某些指定的用户访问ftp,因为系统中帐户众多,不可能让谁都访问。
.=@CF8ArG 打开用户文件列表功能:
&Y-jK < userlist_enable=YES
3-_`x9u* 只允许用户文件列表中的用户访问ftp:
,@aF# userlist_deny=NO
ad`7[fI 用户名文件列表路径:
=z#j9'n$@ userlist_file=/etc/vsftpd.user_list
oT9qd@uQ0: m'U>=<!D 然后在/etc下建立文件 vsftpd.user_list 文件,一行一个,把用户ftp加进去,同时也可以加上你允许访问的系统帐户名。
)|
F O> A[H"(E#k (4) 禁止某些用户登陆ftp:
&,'CHBM pam_service_name=vsftpd
y|(?>\jBl 指出VSFTPD进行PAM认证时所使用的PAM配置文件名,默认值是vsftpd,默认PAM配置文件是/etc/pam.d/vsftpd。
|fPR7- )OZ /etc/vsftpd.ftpusers
w%~Mg3| VSFTPD禁止列在此文件中的用户登录FTP服务器,用户名是一行一个。这个机制是在/etc/pam.d/vsftpd中默认设置的。
-NUA in2m/q? 这个功能和(3)里的功能有点类似,他们俩能结合使用,那样就最好了。
D YTC2 bl[2VM7P (5) 把本地用户锁定在自己的主目录,防止转到其他目录,比如把/etc/passwd给下载了:
^F87gow%`B chroot_local_users=NO
90">l^HX= chroot_list_enable=YES
\'+P5, chroot_list_file=/etc/vsftpd.chroot_list
r[3 2'E 然后在/etc下建立vsftpd.chroot_list文件,里面把我们要限制的本地帐户加进去,一行一个,我们加上ftp,防止它登陆到系统。
Iy@6cd,)S Nx<fj=VJ (6) 隐藏文件真实的所有用户和组信息,防止黑客拿下ftp后查看更多系统用户信息:
43Ua@KNi hide_ids=YES
PDpDkcy|QM _.5ABE (7) 取消ls -R命令,节省资源,因为使用该命令,在文件列表很多的时候将浪费大量系统资源:
{=, +;/0 ls_recurse_enable=NO
^@;P -0Sy R?8/qGSVqJ (8) 上传文件的默认权限,设置为022:
nQd~i0`vB local_umask=022
3e1^r_YI 如果要覆盖删除等,还要打开:
T*rz#O write_enable=YES
S{UEV7d:n0 BoofJm (9) ftp的banner信息,为了防止黑客获取更多服务器的信息,设置该项:
gNSsT]) ftpd_banner=banner string
R
RnT.MU 把后面的banner string设为你需要的banner提示信息,为了安全,建议不要暴露关于vsFTPd的任何信息。
yAu.=Eo7 另外,如果你的信息比较多的话,可以设置为提示信息是读取一个文件中的信息:
`A$zLqz)Vm banner_file=/directory/vsftpd_banner_file
T<U_Iq 2Jqr"|sw (10) 打开日志功能:
66HxwY3a xferlog_enable=YES
u=ZZ;%Rvd 同时设置日志的目录:
xvW# ~T] xferlog_file=/var/log/vsftpd.log
PF:'dv 启用详细的日志记录格式:
%Ktlez:S xferlog_enable=YES
]?s^{ s:^Xtox/ (11) 如果打开虚用户功能等,那么建议关闭本地用户登陆:
g4GU28 l local_enable=NO
N.-*ig.YR7 0[1/#0$ A3Y}|7QA vsFTPd还有很多安全设置,毕竟人家的名字就是:Very Secure FTP Daemon,反正它的溢出漏洞什么的是很少的,如果要更安全,建议按照自己的需要设置vsftpd,设置的好,它绝对是最安全的。
8\m[Nuq5 CFG(4IMx tTPjCl 5. SSH安全设置
<4%PT2R goc"+K SSH是一个基于SSL的安全连接远程管理的服务程序,主要出现就是为了解决telnet、rlogin、rsh等程序在程序交互过程中存在明文传输易被监听的问题而产生的,目前基本上是推荐使用ssh来代替telnet、rlogin、rsh等远程管理服务。
+{cCKRm ssh能够直接在windows平台下通过Secure SSH Client等客户端工具进行连接管理,目前最流行的服务器端就是OpenSSH程序,目前最新版本是OpenSSH4.0版,详细可以参考
www.openssh.com网站。
V(OD^GU OpenSSH在FreeBSD下已经集成安装了,FreeBSD5.3下的OpenSSH版本是3.8.1,建议ports升级到4.0。
yi,Xs|%. bqRO-\vO '|nAGkA 主要的安全配置文件是/etc/ssh/sshd_config文件,我们编辑该文件。
K4^mG )gNVJ (1) 使用protocol 2代替protocol 1,SSH2更加安全,可以防止攻击者通过修改携带的版本banner来劫持(hijacking)启动会话进程并降低到protocol 1。注释掉protocol 2,1 改用下面语句代替:
r_3=+ protocol 2
Y{2L[5_1 %
r0AhWv (2) 合理设置最大连接数量, 防止DOS攻击
P*kC>lvSv eKL3Y_5p@ MaxStartups 5:50:10
)`}4rD^b }c'T]h\S (3)关闭X11forwording ,防止会话劫持
zX&wfE8T iH)-8Q X11Forwarding no
1p(9hVA n@9R|biO (4)建议不使用静态密码,而使用DSA 或RSA KEY,修改如下内容可以关闭使用密码认证:
z`Xc] cPi _OJ19 Ry PasswordAuthentication no
@O)1Hnm TFtD>q X (5)可以限制某个组或光是单个用户访问shell
R^Y_i nh>lDfJV< AllowGroups wheel
)0{ZZ-beG 或者
y@\J7 h: AllowUsers heiyeluren
}Pj;9ivz &Tk@2<5= (6) 限制root用户登陆,主要是为了防止暴力破解
@!%HEs!# # h
F *c PermitRootLogin no
A'T: \Wl N@R?<a (7) 不允许口令为空的用户登陆
{r1}ACw{ UKf0cU PermitEmptyPasswords no
Ia-nA|LBxI z&Lcl{<MA (8)使用TCP wrappers来限制一些访问,修改/etc/hosts.allow文件,注释掉"ALL : ALL : allow",增加如下内容:
>{k0N@_ F"t.ND sshd:localhost:allow
k4YW;6<C+ sshd:friendlcomputer:allow
-qJO6OM sshd:all : deny
qfyuq] _hi8mo #相关命令:
`D0Hu!; #chsh -s /sbin/nologin user