Linux 系统安全基线检查:入侵防范测试标准与漏洞修复方法
在 Linux 系统的安全管理中,入侵防范是至关重要的环节。通过对系统进行安全基线检查,可以有效识别潜在的安全漏洞,并采取相应的修复措施,从而降低被入侵的风险。本文将详细介绍 Linux 系统在入侵防范方面的测试标准、常见漏洞及其修复方法。
一、入侵防范的测试标准
(一)关闭不必要的服务
Linux 系统默认安装了许多服务,其中一些可能并不需要。这些不必要的服务可能会成为攻击者的入口。因此,应遵循最小安装原则,仅安装和启动必要的服务。
测试方法:
- 使用命令 who -r 查看当前的运行级别。
- 使用命令 chkconfig --list 查看所有服务的状态。
- 判定依据:若存在不必要的服务在当前运行级别下为 on,则不符合安全要求。
- 加固建议:使用命令 chkconfig --level <运行级别> <服务名> off 关闭不必要的服务。
(二)限制 root 用户的远程登录
允许 root 用户直接通过 SSH 远程登录是一种高风险行为,攻击者可能会尝试暴力破解 root 用户的密码。
- 测试方法:查看 SSH 配置文件:cat /etc/ssh/sshd_config,检查 PermitRootLogin 的值。
- 判定依据:若 PermitRootLogin 的值为 yes 或未明确设置为 no,则不符合安全要求。
- 加固建议:编辑 SSH 配置文件 /etc/ssh/sshd_config,将 PermitRootLogin 设置为 no,并重启 SSH 服务:service sshd restart。
(三)更改 SSH 服务端口
默认的 SSH 服务端口(22)是攻击者常用的攻击目标。更改 SSH 服务端口可以增加攻击的难度。
- 测试方法:查看 SSH 配置文件:cat /etc/ssh/sshd_config,检查 Port 的值。
- 判定依据:若 Port 的值为 22,则不符合安全要求。
- 加固建议:编辑 SSH 配置文件 /etc/ssh/sshd_config,将 Port 设置为一个非标准端口(如 2222),并重启 SSH 服务:service sshd restart。
(四)启用地址空间布局随机化(ASLR)
ASLR 是一种安全机制,通过随机化进程的内存空间地址,增加攻击者预测目标地址的难度,从而降低进程被成功入侵的风险。
- 测试方法:检查内核参数:
判定依据:若返回值不为 2,则不符合安全要求。sysctl kernel.randomize_va_space
- 加固建议:在 /etc/sysctl.conf 或 /etc/sysctl.d/* 文件中设置 kernel.randomize_va_space = 2,并执行命令
使配置生效。sysctl -w kernel.randomize_va_space=2
(五)日志监控与审计
日志是检测和追踪入侵行为的重要工具。确保日志功能正常开启,并定期检查日志文件,可以帮助及时发现异常行为。
- 测试方法:
- 检查日志服务是否启用:
检查日志文件:systemctl status auditd
判定依据:若日志服务未启用或日志文件中存在大量失败登录尝试,则不符合安全要求。grep "Failed password" /var/log/secure
- 加固建议:
- 启用日志服务:
systemctl enable --now auditd
- 定期检查日志文件,监控异常登录行为。
二、常见漏洞及修复方法
(一)弱口令
弱口令是攻击者常用的入侵手段之一。攻击者可以通过暴力破解或社工手段获取弱口令,进而入侵系统。
- 修复方法:
- 设置强密码策略,要求密码长度不少于 8 位,包含大小写字母、数字和特殊字符。
- 定期更换密码,避免使用与个人信息相关的密码。
- 在 /etc/pam.d/system-auth 文件中配置 pam_cracklib.so,设置密码复杂度要求,例如:
password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=1
(二)未授权访问
某些服务(如 Redis)可能因配置不当而允许未授权访问,导致信息泄露或系统被入侵。
- 修复方法:
- 为服务配置认证,例如在 Redis 的配置文件 redis.conf 中设置 requirepass,并配置复杂密码。
- 限制服务的访问范围,例如在 Redis 配置文件中设置 bind 127.0.0.1,仅允许本机访问。
(三)高危端口暴露
某些高危端口(如 Telnet、FTP 等)如果暴露在公网,可能会被攻击者利用。
- 修复方法:
- 关闭不必要的高危端口服务,例如使用命令 chkconfig --level <运行级别> <服务名> off。
- 使用防火墙限制端口的访问范围,仅允许特定 IP 或网段访问。
(四)SUID/SGID 文件权限问题
具有 SUID/SGID 权限的文件可能会被攻击者利用来提权。
- 修复方法:
- 定期检查系统中具有 SUID/SGID 权限的文件,使用命令 find / -perm -4000 -o -perm -2000。
- 确保这些文件的权限是必要的,并且没有被恶意利用。
(五)未安装安全更新
未及时安装系统和软件的安全更新,可能会导致已知漏洞被攻击者利用。
- 修复方法:
- 定期检查系统和软件的安全更新,使用命令 yum check-update 或 apt-get update。
- 及时安装安全更新,使用命令 yum update 或 apt-get upgrade。
三、总结
通过以上测试标准和修复方法,可以有效提升 Linux 系统的入侵防范能力。在实际操作中,建议定期进行安全基线检查,并根据检查结果及时进行加固和修复。同时,保持对系统日志的监控和审计,以便及时发现和应对潜在的入侵行为。