内容简介:本文将详细介绍一个网站服务器的系统安装、针对安全因素的系统调整。该服务器通过Apache+PHP4+MySQL提供动态网站服务,通过自带的FTPD提供网页上传服务,通过自带的Open SSH提供管理维护服务。本文将不涉及Apache和MySQL的管理。

  一、安装操作系统

  1.选择发行版本

  安装生产服务器,应当尽量选择最新的稳定版本。本文将采用 FreeBSD 4.8 RELEASE。

  4.8-RELEASE是成文时候最新的-STABLE版本。5.0-RELEASE和即将推出的5.1-RELEASE都是-CURRENT分支的发行版本,其稳定性和性能可能不如-STABLE,仅适合于开发者和发烧友。对于生产服务器来说,miniinst或disc1就足够了。请下载4.8-RELEASE-i386-mini.iso这个文件,刻录成安装光盘。
本文所叙述操作系统的安装就将采用光盘安装方式。

  2.安装要点

  通过安装向导可以很轻松的完成系统安装,这里不加详细叙述,仅仅指出如下两点:

  (1)硬盘分区的注意事项:

  分区的大小根据应用的实际情况而异,特别指出的是,网站文件、数据库文件、日志文件、临时文件应当单独分区存储,以防止攻击者滥用磁盘空间导致系统崩溃。下面是一块容量为18G SCSI硬盘的分区例子:

分区 大小 备注
/ 128M
SWAP 1008M 至少是内存数量的2倍(本系统采用512M内存)
/tmp 256M
/usr 3G 系统和Apache等应用软件、源码存储于这个分区
/usr/home 7G 网站文件存储于此
/var 3G 数据库将使用这个分区
/var/log 2811M 日志文件单独分区

  (2)选择要安装的文件(distributions):

  只安装必要的基本系统即可,绝对不要安装全部软件。在custom项目中,选取如下安装内容:

  bin,基本的 FreeBSD系统文件;
  man,系统帮助文件;
  src—》sys,操作系统核心源码,定制内核时候将使用到。

  接下来,安装程序询问是否安装PORTS,为了方便安装软件,我们选择安装。但在高安全要求的系统上,最好不要使用ports或者packages,尽量自己下载源代码在本地编译,手动安装。

  提示:有时,安全和易用是相互矛盾的。

  然后是拷贝文件,直至安装完毕。

  3.安装后的初步设置

  安装完之后,建议您安装cvsup-without-gui(从bento. freebsd.org可以下在最新版本),并同步代码。对系统进行初步设置:

  增加用户帐号;
  设置网络参数,将主机连接到网络上(全部设置完成后移动到Internet);
  配置网络服务,打开FTP、 SSH服务,后续的配置工作都将远程进行。


  二、定制系统内核

  定制系统内核内容:

  支持特定硬件,如SMP、RAID、大容量内存;
  删除多余硬件驱动支持;
  增强系统安全性,增加IP过滤防火墙支持。

  编辑内核设置文件,为增强安全特性,增添或修改如下内容:

  #启用ipfw过滤
  options IPFIREWALL #打开IPFW过滤功能
  options IPFIREWALL_VERBOSE #设置过滤日志记录
  options IPFIREWALL_VERBOSE_LIMIT=100 #设置日志记录限制
  options IPFIREWALL_DEFAULT_TO_ACCEPT #设置缺省行为
  options NOLKM#关闭LKM
  options TCP_DROP_SYNFIN #丢弃SYNFIN包,需要在rc.conf中打开

  #关于虚拟终端
  #取消历史记录,在登出系统后刷新虚拟终端缓冲中的内容
  SC_NO_HISTORY
  #取消debug键
  SC_DISABLE_DDBKEY
  #取消ctl+alt+del键
  SC_DISABLE_REBOOT


  重新编译系统内核并使之生效。

  三、系统配置

  1.修改/etc/inetd.conf文件内容,配置inetd服务

  (1)telnet服务

  我们将使用 SSH远程管理这台服务器,因此禁止telnet服务:在行前加"#"标记。

  (2)FTP服务

  使用系统自带的FTP服务,并作如下设置:

  ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l -l -h

  -l 参数,记录每个成功或者失败的FTP登录尝试;
  -l -l 参数,所有的下载、上传、删除更动作和文件名都会被记录下来(设置syslog.conf)
  -h参数,将禁止主机相关信息的输出,例如ftpd版本、主机名等;
  -P参数,指定FTPD进程监听端口号

  FTP服务其他安全方面的设置:

  把网站编辑帐号放到/etc/ftpchroot文件中,把他们限制在自己的HOME目录,防止浏览其他目录。
  编辑/etc/hosts.allow 文件,限制对FTPD的访问。
  可以编辑/etc/ftpwelcome,防止泄露系统信息。

  2.修改/etc/rc.conf文件,配置系统初始参数

  #配置开机器后自动启动或关闭的守护进程
  #可以关闭inetd,使用 SSH代替了telnet服务,使用其他的FTP服务程序代替系统的ftpd。
  inetd_enable="NO"

  #如果决定使用inetd则启动inetd的日志选项,并提高一个服务每分钟启动的上限数目(默认是256,建议提高到1024),防止DoS攻击;

  inetd_enable="YES"
  inetd_flags="-l -R 1024"

  #打开 SSHD
   sshd_enable="YES"

  #禁止syslogd记录其他主机日志(关闭端口514)
  syslogd_enable="YES"
  syslogd_flags="-s -s"

  #关闭不必要的服务。本服务器没有NFS、NIS登需要,可以关闭portmap (关闭端口111)
  portmap_enable="NO"
  nfs_server_enable="NO"
  nfs_client_enable="NO"

  #使sendmail只监听localhost,允许邮件客户程序发送邮件
  sendmail_enable="NO"
  #设置为"NONE",将彻底关闭25端口

  #设置内核安全级别(Securelevels)
  #内核安全级别从-1到3,-1和0级别是非安全级别。
  #系统在多用户模式下,安全级别只能提升不能降低。
  #Securelevel -1,永久不安全模式
  #Securelevel 0,不安全模式
  #Securelevel 1,安全模式
  #Securelevel 2,高安全模式
  kern_securelevel_enable="YES"
  kern_securelevel="2"

  #计算机启动时候发现文件系统失效,将以-y参数运行fsck

  fsck_y_enable="YES"

  #打开磁盘配额
  enable_quotas="YES"
  check_quotas="YES"

  #在系统启动时清空/tmp
  clear_tmp_enable="YES"

  #防止系统自动加入信息到motd
  update_motd="NO"

  #启动防火墙设置
  firewall_enable="YES"
  firewall_logging="YES"
  firewall_script="/etc/firewall.rules"

  #丢弃SYNFIN信息包。缺省时设置为”NO”,当设置为”YES”的时候,系统内核将忽略同时设置了syn和fin位的TCP桢(需要内核的支持:options tcp_drop_synfin)
  tcp_drop_synfin="YES"

  #丢弃ICMP重定向。可以防止DOS攻击或劫持进程(hijack sessions)
  icmp_drop_redirect="YES"
  icmp_log_redirect="YES" #记录ICMP重定向
  #在CISCO路由器上关闭重定向:no ip send-redirects

  log_in_vain="YES" #记录每一个到关闭端口的连接企图。
  accounting_enable="YES" #打开系统审计功能


  3.修改/etc/sysctl.conf文件,调整IP堆栈


  #关闭对广播类型的响应,过滤ICMP响应后,服务器无法ping 通,可以提高部分安全性能
net.inet.icmp.bmcastecho=0
  #对UDP包的校验和进行计算,防止不正确的UDP包的攻击
  net.inet.udp.checksum=1

  #在默认情况下,操作系统在关闭的端口上接受到TCP SYN段的时候,会发送RST信息包,告诉攻击者这个端口关闭了,导致攻击者继续扫描下一个端口,使端口扫描简单化,浪费了本机CPU时间在DOS上。我们可以使用blackhole来控制对没有socket监听的TCP或者UDP端口接受到连接请求时的行为。
  #当设置这个选项后,系统将马上丢弃这个包而不发RST包,连接端将看到"Connection reset by peer."

  net.inet.tcp.blackhole=2
  net.inet.udp.blackhole=1

  4.防火墙规则设置

  尽管按照上面的叙述已经能够形成一定的防护,但是若要实现安全程度更高的主机系统,就要借助于IPFW这样的包过滤软件,通过设置防火墙规则,严格限制对服务器的访问。

  过滤ICMP服务,命令格式:

  ipfw add pass log icmp from $ip to any [要处理的协议]

  icmp是使用类型规定出站的信息。
  0 echo-reply ping
  3 destination unreachable Any TCP/UDP traffic(主机不可到达)
  5 redirect routing if not running routing daemon(如果未运行路由守护程序,复位向路由)
  8 echo-request ping (入站信息)
  11 time-exceeded traceroute (traceroute 超时)

  配置文件的例子:
  ip="你自己的IP"

  #强制清除所有规则
  ipfw -f flush

  ipfw add pass log udp from $ip to any
  ipfw add pass log icmp from $ip to any icmp 8#接受回答
  ipfw add pass log icmp from not $ip to $ip icmp 0#拒绝请求
  ipfw add pass log icmp from not $ip to any icmp 11# traceroute 超时
  ipfw add pass log icmp from not $ip to any icmp 3#目标主机不可到达

  #SYN、FIN组合的包一般是nmap、queso扫描器使用,所以过滤。
  ipfw add deny log tcp from any to any in tcpflags syn,fin

  #检查通信状态
  ipfw add check-state
  ipfw add deny tcp from any to any in established
  ipfw add allow ip from any to any out keep-state

  #允许ident请求
  ipfw add allow tcp from any to any 113 keep-state setup

  5.日志管理

  (1)启动日志
  修改/etc/rc.conf文件。使用 "-s -s"标志启动syslogd,防止打开UDP 514端口;

  (2)修改/etc/syslog.conf文件,配置syslogd

  #可以将本地日志记录到其他主机loghost上:
  *.*@loghost

  #为FTP增加日志条目:
  ftp.* /var/log/ftpd
  #相关命令:touch /var/log/ftpd

  #记录 SSH连接记录
  security.*;auth.info /var/log/security #记录连接到 SSH的日志信息
  auth.* /var/log/authlog

  #使ipfw能够用syslog记录
  !ipfw
  *.* /var/log/ipfw.log

  (3)使用newsyslog压缩日志
  newsyslog程序能够定时压缩日志文件并清除旧的文件是, freebsd默认安装的,它是从crontab启动的:

  #grep newsyslog /etc/crontab
  0 * * * * root /usr/sbin/newsyslog

  可以修改/etc/newsyslog.conf以符合你的需求。通常把文件属性从664变为640,不让一般用户查看系统记录。

  /var/log/authlog root.wheel 640 7 100 * Z
  /var/log/ipfw.log root.wheel 640 3 100 * Z
  #这会在日志文件达到100K时将它压缩并编号,将mode改成640,chown成root.wheel,并删除旧的日志文件。

  #相关操作:
  #cd /var/log
  #chmod g-w,o-r *;chmod a+r wtmp
  #把所有文件的组属性改为wheel的。

  #防止一般用户读日志配置文件
  #chmod 600 /etc/syslog.conf
  #chmod 600 /etc/newsyslog.conf

  四、用户管理


  1.限制登录条件

  (1)把个人用户放到/etc/ftpchroot文件中,把他们限制在自己的HOME目录

  (2)修改/etc/shells文件,增加不能用来登录的shell,如passwd或者nologin,赋予仅需要FTP功能的用户以/usr/bin/passwd的shell 阻止他们使用SHELL命令。

  (3)拒绝直接以root身份登录:

  在/etc/ttys文件中,将"secure"标记改为"insecure"标记,使系统在进入单用户模式时会要求root密码。但是这样以来也为恢复root密码制造了障碍——安全和易用再次形成了矛盾的两个对立面。

  console none unknown off insecure

  (4)使用 tcp wrapper (/etc/hosts.allow)允许/拒绝访问特定的TCP服务。

  tcp_wrappers 可以在访问者要求服务前先检查/etc/hosts.allow 文件中设定的规则,符合放行规则的才会去启动服务程序,可以达到有条件开放系统服务的目的。

  在/etc/host.allow文件中,注释掉"ALL:ALL:allow",去掉其他无关服务访问,增加如下内容:

   sshd: localhost : allow
   sshd: friendlycomputer : allow
   sshd: all : deny

  另外需要注意的是:

  注意规则的先后顺序,因为tcp_wrappers的规则有first match 的特性,最好把放行的规则写在前面,然后在后面加一条全部禁止的规则;

  为避免 DNS 欺骗,规则尽量使用IP表示;

   FreeBSD缺省的/etc/hosts.allow中第一条规则是 ALL : ALL : allow,自己的规则一定要放在他前面才有效。

  (5)使用 allowuser/allowgroup SSH配置选项以允许特定的用户和组使用 SSH连接。

  (6)限制登录的用户、组以及登录地方,修改/etc/login.access。

  (7)利用login.conf对用户的登录环境和资源许可进行设置。

   FreeBSD系统使用/etc/login.conf中描述的数据将用户按照登录环境、强制性的资源限制以及记帐管理登分为不同的登录类别,每个用户的登录类别记录在/etc/master.passwd中该用户的设置中。

  每次修改login.conf后,都要进行更新登录数据库的操作:

  #cap_mkdb /etc/login.conf

  由于登录类别保存在master.passwd文件中,通常在使用adduser添加用户的时候设置用户的登录类别,如果要进行修改,必须使用vipw来修改/etc/master.passwd文件中的5个域。


  2.登录环境


  (1)编辑/etc/motd文件,阻止计算机泄露系统信息

  (2)删除版权信息
  #touch /etc/COPYRIGHT

  (3)防止系统自动加入信息,修改/etc/rc.conf
  update_motd="NO"

  (4)修改登录提示,编辑/etc/gettytab,找到default:小节,他以下面的文字开头:
  :cb:ce:ck:lc

  小心的修改r:之间的文字来适应自己的需要。

  3.crontab的问题

  建议 www、nobody、bind等用户不能使用crontab,建立/etc/cron/allow文件把需要使用的用户放进去,如:
  #echo root>/var/cron/allow
  #chmod 600 /var/cron/allow

  如果不使用at命令,就关闭这个服务,在/etc/crontab文件中注释掉
  # */5 * * * * root /usr/libexec/atrun

  4.保护文件系统

  (1)锁住文件系统

  A.修改/etc/fstab文件,设置系统启动时自动挂接的文件系统,使用nosuid参数挂接/usr 或 /(目的是/sbin)文件系统,尤其是一般用户可以写入的文件系统,应单独划分分区:

  /home or /usr/home
  /tmp or /var/tmp

  /etc/fstab文件内容:
  /dev/sd0s1e /var/tmp ufs rw,nosuid 2 2

  B.搜寻并去除不用的二进制文件的suid位,(尤其是uucp——setgid)
  C.使用chflags设置变量,例如,给日志文件设置sappnd,给系统二进制文件设置schg标志;

  #相关命令:
  #找出你所有的可写入目录,
  #find / -perm -0777 -type d -ls

  找出那些程序是suid 或者sgid的命令:

  #find / -perm -2000 -ls
  #find / -perm -4000 –ls

  (2)文件保护,严格限制系统配置文件权限,只对root用户开放读写权利:

  #chflags schg /bin/*
  #chflags schg /sbin/*

  #chmod 600 /etc/firewall.rules
  #chmod 600 /etc/crontab
  #chmod 600 /etc/newsyslog.conf
  #chmod 600 /etc/rc.sysctl
  #chmod 600 /etc/rc.conf
  #chmod 600 /etc/syslog.conf
  #chmod 600 /etc/sysctl.conf
  #防止一般用户读日志文件
  # chmod 640 /var/log/httpd-access.log

  (3)可以把不是很有用的程序 chmod 000,如uustat,uucico。如果你从来不碰uucp或是PPP和PPPD的话,你绝不会用到他们。如果不用打印机的话,把lpr lprd也chmod 000了吧。

  5.其他相关

  修改计算机相关设置,如BIOS,不允许软盘启动、CDROM启动,即在装载硬盘驱动之前不允许其他媒介启动,设置BIOS密码,保护机器物理安全。

  五、配置 SSH


  修改/etc/ ssh/ ssh_ config文件

  (1)使用protocol 2代替protocol 1, SSH2更加安全,可以防止攻击者通过修改携带的版本banner来劫持(hijacking)启动会话进程并降低到protocol 1。注释掉protocol 2,1 改用下面语句代替:

  protocol 2

  (2)合理设置最大连接数量, 防止DOS攻击

  MaxStartups 5:50:10

  (3)禁止远程root和空密码登录,建议关闭X11forwording

  X11Forwarding no

  (4)强烈建议不使用静态密码,而使用DSA 或RSA KEY,修改如下内容可以关闭使用密码认证:

  PasswordAuthentication no

  (5)可以限制组或光是单个用户访问shell

  AllowGroups wheel
  AllowUsers xundi

  (6)使用TCP wrappers来限制一些访问,修改/etc/hosts.allow文件,注释掉"ALL : ALL : allow",增加如下内容:

   sshd:localhost:allow
   sshd:friendlcomputer:allow
   sshd:all : deny

  #相关命令:
  #chsh -s /sbin/nologin user

  六、总结和补充

  使用最新版本的操作系统;推荐使用STABLE或者最新RELEASE分支。
  修改系统前,首先备份系统。
  修改/etc/inetd.conf和rc.conf关闭可有可无和不必要的服务。
  立即禁用telnet,使用 SSH代替之——Open SSHfreebsd安装时即被包括。
  使用 SSH2协议中内建的sftp服务代替标准的ftp
  建立 SSH公钥防止口令传输。
  使用包过滤软件类如ipfw或者ipfilter限制服务的获取。
  禁止不需要的帐户
  应用组和用户的概念
  设置正确的文件权限
  以chroot环境运行具有潜在危险的程序,例如bind
  使用sudo,非严格root级访问
  限制某些强大命令的访问
  如何检查你的安全性

  /usr/ports/security/nmap 对自己进行端口扫描,以发现异常服务
  /usr/ports/security/whisker 对WEB服务器进行审计,防止潜在破坏
  /usr/ports/security/tripwire-
  /usr/ports/security/snort

  日常操作

  (1)经常查看http://www. freebsd.org/security/index.html的安全公告;
  (2)订阅security bugtraq和 freebsd官方安全邮件列表了解安全动态;
  (3)每天查看系统日志,关于检查系统日志,你可以通过其他工具增加多信息的捕获,如snort可以比较完全的记录信息;
  (4)如果你的硬盘够大,信息处理够快,可以定时使用 netstat -an >> /.../.../netstat.log来记录信息,因为netstat能记录连接信息,所以如有些后门日志不能记录,但netstat却在一定时间里总有连接记录。
  (5)如果你对文件系统有原始的记录,可以定时使用一些系统完整性检查工具进行检验;
  (6)如果你有防火墙,经常查看防火墙信息。