让FreeBSD更安全(FreeBSD安全设置)

2023-12-08 0 458

我们都知道Internet并不总是一个友好的地方,而且你可能也不想让另一个地方的人拥有与你一样的访问许可权限。这意味着你可能不希望在没有某种防火墙的前提下访问Internet。幸运的是,你的FreeBSD系统支持良种防火墙:ipfw 和 ipfilter。更令人振奋的是,通俗易懂的文档正在迅速增加。如果你不在防火墙后面,那么请花一个周六下午的时间读一读如何在你的系统上配置防火墙的文章,并操练一把。你将为此感到愉快,以下是一部分可用的资源:

man ipfwFreeBSD Handbook: Section 10.7 — FirewallsSetting Up a Dual-Homed Host using IPFW and NATD

man ipfIPFilter and PF resources

好的安全总是“层层设防”,这意味着如果一个机制失效了,仍然有备用的机制。即使你的系统已经受到了防火墙的保护,你仍然需要禁用所有服务,除了那些绝对需要的。在桌面系统中,不需要很多的服务。

用下面的命令可以查看哪些服务正在试图监听连接你的系统:sockstat -4输出的差别可能很大,这取决于在安装的最后阶段选择的软件,以及之后自行安装的port和package。

端口6000(X Window服务器)是输出中非常常见的;如果没看到它的话,启动一个X Window会话,然后重新运行 sockstat -4。不幸的是,在过去的几年中有很多针对X Window的攻击。幸运的是,使用X并不需要打开6000端口,不必担心,即使关闭了这个端口,仍然可以使用图形界面!

许多方法可以关掉这个端口。我发现的最简单的方法是成为超级用户,并编辑 /usr/X11R6/bin/startx。找到 serverargs 那一行,并把它改为类似下面的样子:serverargs=”-nolisten tcp”保存修改之后,以普通用户身份运行X并执行 sockstat -4。如果没有打字错误,那么X会像往常那样启动,但 sockstat -4 输出中不会再出现端口6000。

如果想了解6000端口打开的后果,请阅读 Crash Course in X Window Security。

好了,现在 sockstat -4 输出中的服务少了一个。我们还需要处理一下邮件:端口 25 (smtp) 和 587 (submission)。收发邮件并不需要 587 端口,为了关闭它,我们需要修改 /etc/mail/sendmail.cf。查找这一行:O DaemonPortOptions=Port=587, Name=MSA, M=E然后在前面加上 # ,并告诉 sendmail 变化:killall -HUP sendmail-HUP 不会杀掉 sendmail,但他会告诉sendmail重新处理 /etc/mail/sendmail.cf。重复sockstat -4 ,它将不再显示 587。

那么端口25呢?你可能需要,也可能不需要打开这个端口,这取决于使用什么样的邮件程序来收发邮件。对于运行 FreeBSD 4.6-RELEASE 或更高版本的系统,在/etc/rc.conf中增加下面的行:sendmail_enable=”NO”将告诉 sendmail 只监听 localhost,这允许所有的邮件客户程序发送邮件。如果你知道你的邮件客户程序带有内置的SMTP代理,或者喜欢冒险,那么可以尝试一下:sendmail_enable=”NONE”这将彻底关闭25端口。检查一下这是否让你无法发送邮件是很重要的,确保已经关掉了所有应用程序,随后,以超级用户身份执行:shutdown now收到提示后按回车、exit。重新登录后给自己发一封邮件,如果收不到,那么把NONE改回NO。

如果你的”sockstat”显示端口111打开,那么把下面几行加到 /etc/rc.conf (或者,如果已经有这些行,把 YES 改为 NO):nfs_server_enable=”NO”nfs_client_enable=”NO”portmap_enable=”NO”Portmap只有在运行NFS时才是必需的,而这往往不是FreeBSD桌面系统的需要。历史上它有过很多安全问题,因此除非你绝对需要它,否则就别用。

syslog (端口 514) 也可能出现在你的输出结果中。我们可能并不希望完全关掉 syslog ,因为它提供的消息记录是我们需要的。但我们并不需要为此打开端口。在 /etc/rc.conf 文件中增加下面的选项:syslogd_enable=”YES”syslogd_flags=”-ss”标志中的ss (确认用了两个s,而不是一个) 将禁止来自远程主机的记录并关闭端口,但仍然允许 localhost 进行日志记录。

随后,确认 /etc/rc.conf 中inetd_enable不是YES。如果sockstat输出中有inetd,那么/etc/inetd.conf中肯定有什么项目没有被注释掉,如果不需要的话,那么把那一行前面加上#,并 killall inetd。

如果需要使用DHCP自动获取地址,那么请保持dhclient (udp 6打开,否则将不能刷新地址。

如果在 sockstat 输出中发现了其他东西,那么请看看 man rc.conf 里面有没有关于如何关掉这些东西的提示。如果没有的话,那么很可能是某个启动脚本启动了一些服务程序,请执行:cd /usr/local/etc/rc.d来看看你的系统中的启动脚本。绝大多数 packages/ports 会安装一个扩展名为sample的示范脚本用于启动服务,这些脚本并不被执行;也有一些直接安装能够执行的脚本,它们会在计算机启动的时候加载。禁止某个脚本知性最简单的方法是把它的扩展名改为sample,随后杀掉守护程序,这样sockstat就不会再说什么了。 举例来说,我最近安装了 ethereal 结果发现 snmpd 出现在 sockstat -4 的输出中,这个程序在安全方面名声不佳,因此我把自己升级为root并执行了下面的命令:cd /usr/local/etc/rc.dmv snmpd.sh snmpd.sh.sample killall snmpd你可能会希望把下面的选项加入 /etc/rc.conf :tcp_drop_synfin=”YES”这个选项可以挫败诸如OS指纹识别的企图(译注:这个选项对最新的nmap无效)。如果你打算开启这个选项,那么,还需要在内核编译配置文件中加入:options TCP_DROP_SYNFIN还有两个相关的选项:icmp_drop_redirect=”YES”icmp_log_redirect=”YES”ICMP 重定向可以被利用完成DoS攻击。这篇 ARP and ICMP redirection games article 介绍了具体的一些情况。

在打开 icmp_log_redirect 选项时请务必小心,因为它会记录每一个ICMP重定向 ,如果你遭到了这样的攻击,那么日志很可能会塞满记录。

建好防火墙之后,请考虑加入下面的选项:log_in_vain=”YES”这个选项会记录每一个到关闭端口的连接企图。另一个比较有意思的选项是:accounting_enable=”YES”这将打开系统审计功能,如果你不熟悉他们,那么请阅读 man sa 和 man lastcomm 。

最后,下面的选项可能非常有用:clear_tmp_enable=”YES”因为它在系统启动时将清空 /tmp ,这永远是一件值得去做的事情。

让我们来研究一下其他能够加强安全的设置。我比较喜欢把默认的口令加密算法改为Blowfish,因为它在提供最佳安全性的前提下,也提供了最快的速度。这里有一份 comparison of algorithms[几种密码学算法的比较]。

当然,如果你对这类东西感兴趣的话,看看 Cryptogram newsletter ,它是Blowfish作者写的。

为了启用 Blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样::passwd_format=blf:\\保存设置,重新创建登录数据库:cap_mkdb /etc/login.conf随后需要修改每一个用户的口令,以便让这些口令都使用 Blowfish 散列值。以超级用户的身份执行下面的命令:passwd username需要修改所有用户的口令,包括root自己。

完成了这些操作之后,重新检查一下确认自己没有遗漏什么:more /etc/master.passwd所有用户的口令应该以$2.开始

最后,重新配置 adduser 程序,让它在以后使用Blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:crypt_default=blf你可能已经注意到,每次登录的时候FreeBSD都会提示你,你在用的那个系统是FreeBSD,以及它的版权信息,包括内核的编译时间,等等。这些信息可能有用,但相当烦人,特别是当别人可以登录的时候,它可能会暴露一些你不希望暴露的信息。

可以通过编辑 /etc/motd 来阻止计算机说出一些不该说的东西,或者宣扬你的一些想法,包括你喜欢看的 sci-fi 文摘,或者其他一些——总之你想写什么就写什么。

随后,删除版权信息:touch /etc/COPYRIGHT随后,还可以修改登录提示,编辑 /etc/gettytab. 找到 default:\\ 小节,它以下面的文字开头::cb:ce:ck:lc小心地修改 \\r\\n\\ \\r\\n\\r\\nr\\n: 之间的文字来适应自己的需要。请仔细检查 \\r 和 \\n 的数量,并保存修改。例如,我的登录提示是这样的:I’m a node in cyberspace. Who are you?login:可以在其他终端上尝试登录,以确认正确性。

最后,即使你已经修改了motd并从中删除了内核版本信息,默认情况下FreeBSD仍然会在启动之后把这些东西加入 /etc/motd 。因此需要修改 /etc/rc.conf 并加入下面的设置:update_motd=”NO”这个设置需要重新启动才会生效。

此外,限制登录也是非常重要的。因为这些变动会改变 login 程序的行为,因此需要非常谨慎。比较好的习惯是保持一个以root身份登录的终端,用其他终端尝试。这样如果由于某种原因造成问题,你仍然可以改正。

包括你自己在内的任何人都不应该直接以root身份登录。修改 /etc/ttys。你将注意到 ttyv0 到 ttyv8的一系列设置。把后面的 secure 改为 insecure。注意,这个文件肯定是你不希望有任何错误的一个文件,因此请仔细地进行测试。如果设置正确,root登录将收到 “Login incorrect” 。

我个人倾向于使用所有的9个终端。如果你不打算这样,请把对应的 “on” 改为 “off” ,当然,只是一部分 ttys 。切记保持至少1个 “on,” 否则你会无法登录,这将导致系统无法使用。ttyv8 默认情况下是 “off” ,这意味着你需要手动打开X,如果希望自动启动,那么把它改为”on.”。

最后一个我想说的限制是阻止从其他地方登录,这是通过编辑 /etc/login.access 实现的。

你可能希望禁止一切远程登录(这意味着你必须物理地坐在机器前面),删除下面这一行前面的#号:#-:wheel:ALL EXCEPT LOCAL .win.tue.nl把 .win.tue.nl 去掉,于是它看起来将像这样:-:wheel:ALL EXCEPT LOCAL如果你需要从远程登录,那么把.win.tue.nl 替换为相应的IP或域名。如果有多个地址,用空格分开。

如果只有一两个用户的话,那么可以拒绝其他人登录:-:ALL EXCEPT user1 user2:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4用具体的用户名替换掉 user1 user2 。如果需要的话,增加相应的tty。

另外,也可以把用户组方在这里。首先,编辑 /etc/group 并增加下面的行:mygroup:*:100:genisis,dlavigne6,biko当增加组时,需要保证GID的唯一性。

随后,修改 /etc/login.access :-:ALL EXCEPT mygroup:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4 ttyv5测试它非常重要,一定要留一个终端。测试每一个终端上的登录,确认其效果。FreeBSD安装系统后的基本安全设置 编辑/etc/rc.conf。增加以下内容#ee /etc/rc.conf#关闭掉syslog使用的端口syslogd_enable="YES"syslogd_flags="-ss"#挫败OS指纹识别(需要在内核中加入options TCP_DROP_SYNFIN)tcp_drop_synfin="YES"#ICMP重定向icmp_drop_redirect="YES"icmp_log_rediretc="YES"#记录每一个企图到关闭端口的连接log_in_vain="YES"#系统审计功能accounting_enable="YES"#开机自动清空/tmpclear_tmp_enable="YES"#禁用内核信息提示update_motd="NO"#关闭nfs服务nfs_server_enable="NO"nsf_client_enable="NO"portmap_enable="NO"#关闭sendmailsendmail_enable="NO"sendmail_submit_enable="NO" sendmail_outbound_enable="NO" sendmail_msp_queue_enable="NO"#开启磁盘配额enable_quotas="YES"check_quotas="YES"删除登陆时的信息提示#rm /etc/motd#touch /etc/motd#touch /etc/COPYRIGHT#ee /etc/gettytabdefault:\\:cb:ce:ck:lc:fd#1000:im=\\r\\在这里修改成你需要的文字\\r\\n\\r\\n:sp#1200:\\:if=/etc/issue:禁止一般用户查看系统日志# chmod g-w,o-r /var/log/*# chmod 600 /etc/syslog.conf# chmod 600 /etc/newsyslog.conf为了防止cracker利用rootkit工具通过后门进入系统,# chflags schg /bin/*# chflags schg /sbin/*把系统的核心的运行层次设置为最安全的层次# sysctl -w kern.securelevel=2禁止一般用户使用crontab# echo root > /var/cron/allow# chmod 600 /var/cron/allow修改/etc/sysctl.conf,增加以下内容#ee /etc/sysctl.conf#防止ICMP广播风暴net.inet.icmp.bmcastecho=0net.inet.icmp.maskrepl=0#限制系统发送ICMP速率 net.inet.icmp.icmplim=100#安全参数,编译内核的时候加了options TCP_DROP_SYNFIN才可以用net.inet.icmp.icmplim_output=0 net.inet.tcp.drop_synfin=1 #设置为1会帮助系统清除没有正常断开的TCP连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。死的TCP连接是被拨号用户存取的系统的一个特别的问题,因为用户经常断开modem而不正确的关闭活动的连接net.inet.tcp.always_keepalive=1 #若看到net.inet.ip.intr_queue_drops这个在增加,就要调大net.inet.ip.intr_queue_maxlen,为0最好 net.inet.ip.intr_queue_maxlen=0 #防止DOS攻击,默认为30000net.inet.tcp.msl=7500#接收到一个已经关闭的端口发来的所有包,直接drop,如果设置为1则是只针对TCP包net.inet.tcp.blackhole=2#接收到一个已经关闭的端口发来的所有UDP包直接dropnet.inet.udp.blackhole=1#为网络数据连接时提供缓冲net.inet.tcp.inflight.enable=1#如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间,但会需要大量的内核内存空间来保存路由表net.inet.ip.fastforwarding=0#kernel编译打开options POLLING功能,高负载情况下使用低负载不推荐SMP不能和polling一起用#kern.polling.enable=1#并发连接数,默认为128,推荐在1024-4096之间,数字越大占用内存也越大kern.ipc.somaxconn=32768#禁止用户查看其他用户的进程security.bsd.see_other_uids=0#设置kernel安全级别kern.securelevel=0#记录下任何TCP连接net.inet.tcp.log_in_vain=1#记录下任何UDP连接net.inet.udp.log_in_vain=1 #防止不正确的udp包的攻击net.inet.udp.checksum=1 #防止DOS攻击net.inet.tcp.syncookies=1#仅为线程提供物理内存支持,需要256兆以上内存#kern.ipc.shm_use_phys=1# 线程可使用的最大共享内存kern.ipc.shmmax=67108864# 最大线程数量kern.ipc.shmall=32768# 程序崩溃时不记录kern.coredump=0# lo本地数据流接收和发送空间net.local.stream.recvspace=65536net.local.dgram.maxdgram=16384net.local.dgram.recvspace=65536# 数据包数据段大小,ADSL为1452。net.inet.tcp.mssdflt=1452# 为网络数据连接时提供缓冲net.inet.tcp.inflight_enable=1# 数据包数据段最小值,ADSL为1452net.inet.tcp.minmss=1460# 本地数据最大数量net.inet.raw.maxdgram=65536# 本地数据流接收空间net.inet.raw.recvspace=65536更改默认的加密算法为Blowfish为了启用 Blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样::passwd_format=blf:\\保存设置,重新创建登录数据库:#cap_mkdb /etc/login.conf随后需要修改每一个用户的口令,以便让这些口令都使用 Blowfish 散列值。以超级用户的身份执行下面的命令:#passwd username (username为你的用户名)需要修改所有用户的口令,包括root自己。完成了这些操作之后,重新检查一下确认自己没有遗漏什么:#more /etc/master.passwd所有用户的口令应该以$2.开始最后,重新配置 adduser 程序,让它在以后使用Blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:crypt_default=blf

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 Unix/BSD 让FreeBSD更安全(FreeBSD安全设置) https://www.u-9.cn/system/unixbsd/134672.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务