如何对linux虚拟主机进行加固?

微云发布于:2021-07-01阅读:0

在日常Linux虚拟主机运维中,经常会受到权限的困扰,给多了就违背了最小权限原则,造成linux虚拟主机出现一些安全隐患,给少了业务又无法正常进行,下面我们来看看如何优雅的控制linux虚拟主机权限,保证系统安全。

linux虚拟主机

0x01修改应用版本信息


修改应用版本信息虽然和权限无关,但对应用可以起到一定的保护作用,本节我们以tengine为例,来介绍如何修改应用的版本信息。其他apache等方法类似。

 

1、修改配置文件隐藏版本信息

配置文件nginx.conf中http段添加server_tokens off,但此方法只能隐藏版本号,服务信息还是可以看到的。

配置如下图所示。

linux虚拟主机 2、要想修改的彻底,可以通过修改源码进行隐藏,解压缩tar包,修改$BASE_DIR/src/core/nginx.h文件。

修改前:

linux虚拟主机 修改后:

linux虚拟主机 编译过程这里不做介绍,编译后运行效果如下图所示,可以看到http头中服务和版本信息都已经修改。

linux虚拟主机

0x02构建受限的shell环境


有时候我们想限制用户登录后的行为,让用户在一个受限的shell环境操作,这里我们介绍如何利用lshell来快速实现,lshell提供了一个针对每个用户可配置的限制性shell,配置文件非常的简单,可以很容易的严格限制用户可以访问哪些目录,可以使用哪些命令,同时可以对非法操作进行日志记录。

 

安装过程不做介绍,yum安装后配置文件路径为/etc/lshell.conf。 主要的配置项有logpath:配置日志路径、allowed:允许执行的命令、forbidden:禁止使用的字符或者命令、path:只允许访问的路径、env_vars:环境变量。

配置好后,修改你想要限制的用户shell,

1

 

chsh-s/usr/bin/lshell$USER_NAME

 

,或者vipw直接修改。日志目录需要手工创建并赋权。

linux虚拟主机 配置如上图所示,只允许使用的命令为:ls、echo、cd、ll,只允许访问的路径为/home/tomcat/、/usr、/etc、/tmp、/opt。 在受限shell下进行操作,可以看到不允许的操作被禁止。

linux虚拟主机 日志记录

linux虚拟主机 应用场景可以有很多,大家根据自己的实际业务环境灵活应用。

注意:千万不要把bash、sh等命令允许,一旦允许这些命令,该用户就可以逃逸出lshell的受限环境了。

 

0x03 linux ACL


linux默认的3种基本权限(rwx)以及3种特殊权限 (suid,sgid,sticky)在平常情况下做适当调整即可,但是如果出现多个组多个用户情况下对某些文件或目录做权限配置就会发现不够分配,所以为了解决此类情况linux内核出现了acl(访问控制列表)模块来进行分层管理。

 

使用acl前要安装acl和libacl,查看系统是否支持acl,Linux默认是支持的。

1

 

dumpe2fs-h/dev/sda1|grepacl(根据自己磁盘情况更改)

 

linux虚拟主机 开启分区的acl权限:

临时开启:mount –o remount,acl 磁盘分区,永久开启的话需要修改/etc/fstab

linux虚拟主机 场景:某文件只允许属主和其他用户A访问(只读),其余用户都不允许访问。

假设A用户名为tomcat,改文件只允许属主root和其他用户tomcat访问(只读) 设置acl前,tomcat用户读取操作被拒绝。

linux虚拟主机 linux虚拟主机 设置acl后,tomcat用户可以读取,user1用户被拒绝。

linux虚拟主机 linux虚拟主机 linux虚拟主机

0x04 严格限制网络出入站规则


在攻击场景中,攻击者通常在获取到一定权限后,会反弹shell进行交互式操作,严格限制出入站规则,可以对此攻击行为进行有效阻断。

 

通常情况下,我们对入站访问策略会进行严格的限制,但出站策略经常被忽略,这就使得攻击者反弹shell成为可能,这里我们介绍使用iptables进行有效限制。

linux虚拟主机 iptables功能非常强大,大家可以仔细研究一下,有很多好玩的东西。

以上只一些简单的例子,抛个砖,引出一些思路,大家可以自由发挥,灵活应用,挖掘出更多好玩的东西。

 


 

本文转载自 xmirror.cn
原文链接:http://lab.xmirror.cn/atc/2017/09/15/404.html

 

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

本站原创内容未经允许不得转载,或转载时需注明出处:https://news.kd010.com/fwqjs/50.html

TAG标签:

上一篇:聊一聊IPv4转IPv6隧道
下一篇:你知道DNS劫持与HTTP劫持的关系吗?

相关文章

返回顶部