当前位置:七道奇文章资讯系统安全Linux安全
日期:2011-07-14 18:05:00  来源:本站整理

Linux服务器安全初始化Shell脚本[Linux安全]

赞助商链接



  本文“Linux服务器安全初始化Shell脚本[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

 下面的这段Linux系统安全Shell脚本用于Linux系统的安全初始化脚本,可以在服务器系统安装完毕之后当即履行以快速成立起服务器的安 全防护.最初的脚本由晓辉撰写,在数次改正之后已经大量利用在某大型媒体网站体系中.改正了一些bug,已经在CentOS 5.5 x86_64下通过,目前在一些没有硬件防火墙的服务器上利用.

 
利用办法:将其复制,保存为一个shell文件,比方security.sh.将其上传到linux服务器上,履行sh security.sh,便可以利用该脚本了.倡议大家在系统初始化后当即履行,然后成立了用户帐号和密码后就不要再窜改了,免得影响重要文件的初始 md5值.
脚本内容(以下内容为了便利阅读,对注释举行了翻译):
 
 
#!/bin/sh
 
# desc: setup linux system security
 
# author:coralzd
 
# powered by www.百度.org.tw
 
# version 0.1.2 written by 2011.05.03
 
 
 
#设置账号
 
passwd -l xfs
 
passwd -l news
 
passwd -l nscd
 
passwd -l dbus
 
passwd -l vcsa
 
passwd -l games
 
passwd -l nobody
 
passwd -l avahi
 
passwd -l haldaemon
 
passwd -l gopher
 
passwd -l ftp
 
passwd -l mailnull
 
passwd -l pcap
 
passwd -l mail
 
passwd -l shutdown
 
passwd -l halt
 
passwd -l uucp
 
passwd -l operator
 
passwd -l sync
 
passwd -l adm
 
passwd -l lp
 
 
 
# 用chattr给用户途径更改属性.chattr号令用法参考文末阐明[1]
 
chattr +i /etc/passwd
 
chattr +i /etc/shadow
 
chattr +i /etc/group
 
chattr +i /etc/gshadow
 
 
 
# 设置密码持续输错3次后锁定5分钟  【 Linux公社 www.Linuxidc.com 】 
 
sed -i 's#auth        required      pam_env.so#auth        required      pam_env.so\nauth       required       pam_tally.so  onerr=fail deny=3 unlock_time=300\nauth           required     /lib/security/$ISA/pam_tally.so onerr=fail deny=3 unlock_time=300#' /etc/pam.d/system-auth
 
 
 
# 5分钟后自动登出,缘由参考文末阐明[2]
 
echo "TMOUT=300" >>/etc/profile
 
 
 
# 历史号令记录数设定为10条
 
sed -i "s/HISTSIZE=1000/HISTSIZE=10/" /etc/profile
 
 
 
# 让以上针对 /etc/profile 的窜改当即见效
 
source /etc/profile
 
 
 
# 在 /etc/sysctl.conf 中启用 syncookie
 
echo "net.ipv4.tcp_syncookies=1" >> /etc/sysctl.conf
 
sysctl -p # exec sysctl.conf enable
 
 
 
# 优化 sshd_config
 
sed -i "s/#MaxAuthTries 6/MaxAuthTries 6/" /etc/ssh/sshd_config
 
sed -i  "s/#UseDNS yes/UseDNS no/" /etc/ssh/sshd_config
 
 
 
# 限制重要号令的权限
 
chmod 700 /bin/ping
 
chmod 700 /usr/bin/finger
 
chmod 700 /usr/bin/who
 
chmod 700 /usr/bin/w
 
chmod 700 /usr/bin/locate
 
chmod 700 /usr/bin/whereis
 
chmod 700 /sbin/ifconfig
 
chmod 700 /usr/bin/pico
 
chmod 700 /bin/vi
 
chmod 700 /usr/bin/which
 
chmod 700 /usr/bin/gcc
 
chmod 700 /usr/bin/make
 
chmod 700 /bin/rpm
 
 
 
# 历史安全
 
chattr +a /root/.bash_history
 
chattr +i /root/.bash_history
 
 
 
本文地址: 与您的QQ/BBS好友分享!
  • 好的评价 如果您觉得此文章好,就请您
      0%(0)
  • 差的评价 如果您觉得此文章差,就请您
      0%(0)

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .