Chinaunix首页 | 论坛 | 博客
  • 博客访问: 441624
  • 博文数量: 90
  • 博客积分: 20016
  • 博客等级: 上将
  • 技术积分: 1035
  • 用 户 组: 普通用户
  • 注册时间: 2006-03-31 15:24
文章分类

全部博文(90)

文章存档

2011年(9)

2010年(80)

2006年(1)

分类:

2010-04-11 16:38:45

以下方法对于应付检查系统安全的制表不治本的方法,建议大家还是升级软件到新的版本。 
 
1)更改openssl版本信息
 
[root@nas ~]# whereis openssl   #查找openssl位置
openssl: /usr/bin/openssl /usr/include/openssl /usr/local/openssl /opt/openssl/bin/openssl /usr/share/man/man1/openssl.1ssl.gz
 
[root@nas ~]# ldd /usr/bin/openssl   #openssl的版本信息存放在libcrypto.so中
        libssl.so.4 => /lib/libssl.so.4 (0x00b8e000)
        libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0x00b55000)
        libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0x00986000)
        libcom_err.so.2 => /lib/libcom_err.so.2 (0x00682000)
        libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0x00b6b000)
        libresolv.so.2 => /lib/libresolv.so.2 (0x0083f000)
        libcrypto.so.4 => /lib/libcrypto.so.4 (0x00a6a000)
        libdl.so.2 => /lib/libdl.so.2 (0x007b4000)
        libz.so.1 => /usr/lib/libz.so.1 (0x007f3000)
        libc.so.6 => /lib/tls/libc.so.6 (0x00687000)
        /lib/ld-linux.so.2 (0x00669000)
 
[root@nas ~]# ls -l /lib/libcrypto.so.4
lrwxrwxrwx  1 root root 19 Feb 23  2008 /lib/libcrypto.so.4 -> libcrypto.so.0.9.7a
[root@nas ~]# 
 
[root@nas ~]# ssh -V       #显示openssl的版本
OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003
 
[root@nas ~]# cat /etc/issue
Red Hat Enterprise Linux AS release 4 (Nahant Update 4)
Kernel \r on an \m
 
 
[root@nas ~]#  cp /lib/libcrypto.so.0.9.7a /lib/libcrypto.so.0.9.7a.bak
cp: overwrite `/lib/libcrypto.so.0.9.7a.bak'? y
 
[root@nas ~]# sed -i 's/0.9.7a/0.9.8j/g' /lib/libcrypto.so.0.9.7a  #更改openssl的版本提示信息
 
[root@nas ~]# openssl version   #显示openssl的版本
OpenSSL 0.9.8j Feb 19 2003
 
 
2)更改ssh版本
 
[root@localhost bin]# cp ssh ssh.bak
[root@localhost bin]# sed -i 's/OpenSSH_3.9p1/OpenSSH_4.0p1/g' ssh
[root@localhost bin]# ssh -V
OpenSSH_4.0p1, OpenSSL 0.9.8j Feb 19 2003
[root@localhost bin]# 
 
 更改ssh 22端口telnet提示信息:
 
[root@mail4 ~]# telnet localhost 22
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
SSH-1.99-OpenSSH_3.9p1
 
 
 
cp /usr/sbin/sshd /usr/sbin/sshd.bak
 
sed -i 's/OpenSSH_3.9p1/OpenSSH_4.0p1/g' /usr/sbin/sshd
 
 
[root@mail4 ~]# 
telnet localhost 22
Trying 127.0.0.1...
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
SSH-1.99-OpenSSH_4.0p1
 
 
3)隐藏apache和php的版本信息
 
a)隐藏apache的版本信息:
      vi /var/eyou/apache/httpd.conf
     找到ServerTokens 和ServerSignature
     改成如下(没有的话添加下面两行)
    ServerTokens ProductOnly
    ServerSignature Off
 
b)隐藏php版本信息:
    /var/eyou/php/lib/php.ini
    expose_php On
    改成
    expose_php Off
 
    同样用sed可以更改apache的httpd显示版本:
    
     [root@nas bin]# strings ./httpd  | grep 2.2.6
     Apache/2.2.6 (Unix)
     Apache/2.2.6
     mod_ssl/2.2.6
[root@nas bin]# sed -i 's/2.2.6/2.2.8/g' httpd.bak
[root@nas bin]# ./htt
httpd      httpd.bak  httxt2dbm  
[root@nas bin]# ./httpd.bak -version
Server version: Apache/2.2.8 (Unix)
Server built:   Nov 30 2007 12:29:59
 
4)隐藏bind版本
 
隐藏bind的版本信息
如何隐藏bind版本信息 
修改/etc/named.conf  ,在named.conf文件里添加 
options { 
directory “/var/named”; 
version “[no about your business]“; 
}; 
重起named服务,再查看 
 
 
5)nfs安全配置
 
[root@nas bin]# nfsstat -n    #显示nfsd的版本
Server nfs v3:
null       getattr    setattr    lookup     access     readlink   
0       0% 25967451 19% 627992  0% 13020231  9% 16022769 11% 190     0% 
read       write      create     mkdir      symlink    mknod      
50877114 37% 13603627 10% 4218978  3% 19815   0% 0       0% 0       0% 
remove     rmdir      rename     link       readdir    readdirplus
3376059  2% 24921   0% 209243  0% 3229    0% 0       0% 275524  0% 
fsstat     fsinfo     pathconf   commit     
182     0% 0       0% 0       0% 5757974  4% 


加强NFS安全的方法:
1、合理的设定/etc/exports中共享出去的目录,最好能使用anonuid,anongid以使MOUNT到NFS SERVER的CLIENT仅仅有最小的权限,最好不要使用root_squash。
2、使用IPTABLE防火墙限制能够连接到NFS SERVER的机器范围
iptables -A INPUT -i eth0 -p TCP -s 10.0.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 10.0.0.0/24 --dport 111 -j ACCEPT

3、为了防止可能的Dos攻击,需要合理设定NFSD 的COPY数目。

linux中的NFSD的COPY数目是在/etc/rc.d/init.d/nfs这个启动文件中设置的, RPCNFSDCOUNT=8  默认是8个NFSD,对于这个参数的设置一般是要根据可能的CLIENT数目来进行设定的,和WSIZE、RSIZE一样也是要通过测试来找到最近的数值。

4、修改/etc/hosts.allow和/etc/hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 10.0.0.0/255.255.255.0 : allow

/etc/hosts.deny
portmap: ALL : deny

阅读(20789) | 评论(0) | 转发(0) |
0

上一篇:LAMP install

下一篇:mysql 双向复制

给主人留下些什么吧!~~