* /etc/inetd.conf 檔案
眾所周知,作為伺服器來說,服務連接埠開放越多,系統安全穩定性越難以保證。所以提供特定服務的伺服器應該儘可能開放提供服務必不可少的連接埠,而將與伺服器服務無關的服務關閉,比如:一台作為www和ftp伺服器的機器,應該只開放80 和25連接埠,而將其他無關的服務如:finger auth等服務關掉,以減少系統漏洞。
而inetd,也叫作“超級伺服器”,就是監視一些網路請求的守護進程,其根據網路請求來調用相應的服務進程來處理串連請求。inetd.conf則是inetd的設定檔。inetd.conf檔案告訴inetd監聽哪些網路連接埠,為每個連接埠啟動哪個服務。在任何的網路環境中使用Linux系統,第一件要做的事就是瞭解一下伺服器到底要提供哪些服務。不需要的那些服務應該被禁止掉,最好卸載掉,這樣駭客就少了一些攻擊系統的機會。查看“/etc/inetd.conf”檔案,瞭解一下inetd提供哪些服務。用加上注釋的方法(在一行的開頭加上#號),禁止任何不需要的服務,再給inetd進程發一個SIGHUP訊號。
第一步:把檔案的許可許可權改成600。
[root@deep]# chmod 600 /etc/inetd.conf
第二步:確信檔案的所有者是root。
[root@deep]# stat /etc/inetd.conf
第三步:編輯“inetd.conf”檔案(vi /etc/inetd.conf),禁止所有不需要的服務,如:ftp、 telnet、 shell、 login、 exec、talk、ntalk、 imap、 pop-2、pop-3、finger、auth,等等。如果你覺得某些服務有用,可以不禁止這些服務。但是,把這些服務禁止掉,系統受攻擊的可能性就會小很多。改變後的“inetd.conf”檔案的內容如下面所示:
# To re-read this file after changes, just do a 'killall -HUP inetd'
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#talk dgram udp wait root /usr/sbin/tcpd in.talkd
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf
注意:改變了“inetd.conf”檔案之後,別忘了給inetd進程發一個SIGHUP訊號(killall –HUP inetd)。
[root@deep /root]# killall -HUP inetd
第四步:
為了保證“inetd.conf”檔案的安全,可以用chattr命令把它設成不可改變。把檔案設成不可改變的只要用下面的命令:
[root@deep]# chattr +i /etc/inetd.conf
這樣可以避免“inetd.conf”檔案的任何改變(意外或是別的原因)。一個有“i”屬性的檔案是不能被改動的:不能刪除或重新命名,不能建立這個檔案的連結,不能往這個檔案裡寫資料。只有系統管理員才能設定和清除這個屬性。如果要改變inetd.conf檔案,你必須先清除這個不允許改變的標誌:
[root@deep]# chattr -i /etc/inetd.conf
但是對於諸如sendmail,named,www等服務,由於它們不象finger,telnet等服務,在請求到來時由inet守護進程啟動相應的進程提供服務,而是在系統啟動時,作為守護進程啟動並執行。而對於redhat linux,提供了一個linuxconfig命令,可以通過它在圖形介面下互動式地設定是否在啟動時運行相關服務。也可以通過命令來設定是否啟動時啟動某個服務,如:[root@deep]# chkconfig –level 35 named off
具體命令可以參考man chkconfig的說明。
* /etc/hosts.allow 檔案
但是對於telnet、ftp等服務,如果將其一同關閉,那麼對於管理員需要遠端管理時,將非常不方便。Linux提供另外一種更為靈活和有效方法來實現對服務要求使用者的限制,從而可以在保證安全性的基礎上,使可信任使用者使用各種服務。Linux提供了一個叫TCP wrapper的程式。在大多數發布版本中該程式往往是預設地被安裝。利用TCP wrapper你可以限制訪問前面提到的某些服務。而且TCP wrapper的記錄檔案記錄了所有的企圖訪問你的系統的行為。通過last命令查看該程式的log,管理員可以獲知誰曾經或者企圖串連你的系統。
在/etc目錄下,有兩個檔案:hosts.deny hosts.allow 通過配置這兩個檔案,你可以指定哪些機器可以使用這些服務,哪些不可以使用這些服務。
當服務要求到達伺服器時,TCP wrapper就按照下列順序查詢這兩個檔案,直到遇到一個匹配為止:
1.當在/etc/hosts.allow裡面有一項與請求服務的主機地址項匹配,那麼就允許該主機擷取該服務
2.否則,如果在/etc/hosts.deny裡面有一項與請求服務的主機地址項匹配,就禁止該主機使用該項服務。
3.如果相應的設定檔不存在,存取控制軟體就認為是一個空檔案,所以可以通過刪除或者移走設定檔實現對清除所有設定。在檔案中,空白行或者以#開頭的行被忽略,你可以通過在行前加 # 實現注釋功能。
配置這兩個檔案是通過一種簡單的存取控制語言來實現的,存取控制語句的基本格式為:
程式名列表:主機名稱/IP地址清單。
程式名列表指定一個或者多個提供相應服務的程式的名字,名字之間用逗號或者空格分割,可以在inetd.conf檔案裡查看提供相應服務的程式名:如上面的檔案樣本中,telent所在行的最後一項就是所需的程式名:in.telnetd。
主機名稱/IP地址清單指定允許或者禁止使用該服務的一個或者多個主機的標識,主機名稱之間用逗號或空格分簟3絛蠣橢骰刂範伎梢允褂猛ㄅ浞迪址獎愕鬧付ǘ嘞罘窈投喔鮒骰?
Linux提供了下面靈活的方式指定進程或者主機列表:
1.一個以"."起始的網域名稱串,如 .amms.ac.cn 那麼www.amms.ac.cn就和這一項匹配
2.以"."結尾的IP串如 202.37.152. 那麼IP地址包括202.37.152. 的主機都與這一項匹配。
3.格式為n.n.n.n/m.m.m.m表示網路/掩碼,如果請求服務的主機的IP地址與掩碼的位與的結果等於n.n.n.n 那麼該主機與該項匹配。
4.ALL表示匹配所有可能性
5.EXPECT表示除去後面所定義的主機。如:list_1 EXCEPT list_2 表示list_1主機列表中除去List_2所列出的主機
6.LOCAL表示匹配所有主機名稱中不包含"."的主機
上面的幾種方式只是Linux提供的方式中的幾種,但是對於我們的一般應用來說是足夠了。我們通過舉幾個例子來說明這個問題:
例一:我們只希望允許同一個區域網路的機器使用伺服器的ftp功能,而禁止廣域網路上面的ftp服務要求,本地區域網路由 202.39.154.、202.39.153.和202.39.152. 三個網段組成。
在hosts.deny檔案中,我們定義禁止所有機器請求所有服務:
ALL:ALL
在hosts.allow檔案中,我們定義只允許區域網路訪問ftp功能:
in.ftpd -l –a: 202.39.154 202.39.153. 202.39.152.
這樣,當非區域網路的機器請求ftp服務時,就會被拒絕。而區域網路的機器可以使用ftp服務。此外,應該定期檢查/var/log目錄下的紀錄檔案,發現對系統安全有威脅的登入事件。last命令可以有效查看系統登入事件,發現問題所在。
最後tcpdchk是檢查TCP_WAPPERS配置的程式。它檢查TCP_WAPPERS的配置,並報告它可以發現的問題或潛在的問題。在所有的配置都完成了之後,請運行tcpdchk程式:
[root@deep]# tcpdchk (出處:網路)