QQ登录

只需一步,快速开始

终极精品

查看: 1972|回复: 0
打印 上一主题 下一主题

[信息安全] Linux主机加固丨 防御者如何加强主机权限控制

[复制链接]
[至尊红钻3级]发帖数量≥1000篇 [至尊黄钻5级]威望≥3000点 [至尊蓝钻3级]在线时间≥800小时 [至尊绿钻5级]贡献度≥3000点 [至尊紫钻6级]金币≥200000个 [未点亮至尊粉钻]精华贴数不足10贴 [未点亮至尊黑钻]活跃不足8个
 等级: 
 级别: 管理员
 UID:  1   [未点亮普号显示]钻石不足3个
 积 分: 407416
 威 望: 3806
 贡 献: 3745
 活 跃: 0
 发 贴: 1401 (4)
 终极币: 394653  
性 别: I'm 火星人!
阅读权限: 200
在线时长: 1151 小时
注册时间: 2014-7-25
最后登录: 2025-4-29
go
楼主
发表于 2017-10-8 00:00:58 |只看该作者 |倒序浏览

查看完整版请注册登录浏览

您需要 登录 才可以下载或查看,没有帐号?点击注册

x

在日常业务运维中,经常会受到权限的困扰,给多了就违背了最小权限原则,造成系统出现一些安全隐患,给少了业务又无法正常进行,下面我们来看看如何优雅的控制系统权限,保证系统安全。

0×01修改应用版本信息

修改应用版本信息虽然和权限无关,但对应用可以起到一定的保护作用,本节我们以tengine为例,来介绍如何修改应用的版本信息。其他apache 等方法类似。

1、修改配置文件隐藏版本信息

配置文件nginx.conf中http段添加 server_tokens off,但此方法只能隐藏版本号,服务信息还是可以看到的。

配置如下图所示。

2、要想修改的彻底,可以通过修改源码进行隐藏

解压缩tar包,修改$BASE_DIR/src/core/nginx.h 文件。

修改前:

修改后:

编译过程这里不做介绍,编译后运行效果如下图所示,可以看到http头中服务和版本信息都已经修改。

0×02构建受限的shell环境

有时候我们想限制用户登录后的行为,让用户在一个受限的shell环境操作,这里我们介绍如何利用lshell来快速实现, lshell提供了一个针对每个用户可配置的限制性shell,配置文件非常的简单,可以很容易的严格限制用户可以访问哪些目录,可以使用哪些命令,同时可以对非法操作进行日志记录。安装过程不做介绍,yum 安装后配置文件路径为/etc/lshell.conf。

主要的配置项有

logpath:配置日志路径

allowed:允许执行的命令

forbidden:禁止使用的字符或者命令

path:只允许访问的路径

env_vars:环境变量

配置好后,修改你想要限制的用户shell,chsh -s /usr/bin/lshell $USER_NAME,或者 vipw直接修改。日志目录需要手工创建并赋权。

配置如上图所示,只允许使用的命令为:ls、echo、 cd、ll,只允许访问的路径为/home/tomcat/、/usr、/etc、/tmp、 /opt。 在受限shell下进行操作,可以看到不允许的操作被禁止。

日志记录

应用场景可以有很多,大家根据自己的实际业务环境灵活应用。

注意:前外不要把bash、sh等命令允许,一旦允许这些命令,该用户就可以逃逸出 lshell的受限环境了。

0×03 linux ACL

linux默认的3种基本权限(rwx) 以及3种特殊权限(suid,sgid,sticky)在平常情况下做适当调整即可,但是如果出现多个组多个用户情况下对某些文件或目录做权限配置就会发现不够分配,所以为了解决此类情况 linux内核出现了acl(访问控制列表)模块来进行分层管理。

使用acl前要安装acl和libacl ,查看系统是否支持acl,Linux默认是支持的。

dumpe2fs -h /dev/sda1|grep acl(根据自己磁盘情况更改)

开启分区的acl权限:

临时开启:mount –o remount,acl 磁盘分区,永久开启的话需要修改/etc/fstab

场景:某文件只允许属主和其他用户A访问(只读),其余用户都不允许访问。

假设A用户名为tomcat,改文件只允许属主 root和其他用户tomcat访问(只读) 设置 acl前,tomcat用户读取操作被拒绝。

设置acl后,tomcat用户可以读取, user1用户被拒绝。

0×04 严格限制网络出入站规则

在攻击场景中,攻击者通常在获取到一定权限后,会反弹shell进行交互式操作,严格限制出入站规则,可以对此攻击行为进行有效阻断。

通常情况下,我们对入站访问策略会进行严格的限制,但出站策略经常被忽略,这就使得攻击者反弹shell成为可能,这里我们介绍使用iptables 进行有效限制。

iptables功能非常强大,大家可以仔细研究一下,有很多好玩的东西。

以上只一些简单的例子,抛个砖,引出一些思路,大家可以自由发挥,灵活应用,挖掘出更多好玩的东西。


*本文作者:悬镜安全实验室,转载请注明来自 FreeBuf.COM


分享到: QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏0 支持支持0 反对反对0
宣传推广终极精品资源www.chnspy.com提升下载权限1...
您需要登录后才可以回帖 登录 | 点击注册

本版积分规则

QQ|Archiver|手机版|小黑屋|终极精品资源 ( 版权所有:广州汉鸿信息科技有限公司 粤ICP备15041466号

GMT+8, 2025-5-9 04:47 , Processed in 0.120855 second(s), 28 queries .

Powered by Discuz! X3.2

© 2015-2016 www.chnspy.com.

快速回复 返回顶部 返回列表