先自我介紹一下,小編浙江大學畢業(yè),去過華為、字節(jié)跳動等大廠,目前阿里P7
深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長,但自己不成體系的自學效果低效又漫長,而且極易碰到天花板技術(shù)停滯不前!
因此收集整理了一份《2024年最新軟件測試全套學習資料》,初衷也很簡單,就是希望能夠幫助到想自學提升又不知道該從何學起的朋友。
既有適合小白學習的零基礎(chǔ)資料,也有適合3年以上經(jīng)驗的小伙伴深入學習提升的進階課程,涵蓋了95%以上軟件測試知識點,真正體系化!
由于文件比較多,這里只是將部分目錄截圖出來,全套包含大廠面經(jīng)、學習筆記、源碼講義、實戰(zhàn)項目、大綱路線、講解視頻,并且后續(xù)會持續(xù)更新
如果你需要這些資料,可以添加V獲取:vip1024b (備注軟件測試)
正文
關(guān)閉危險的網(wǎng)絡(luò)服務(wù)。echo、chargen、shell、login、finger、NFS、RPC等
關(guān)閉非必需的網(wǎng)絡(luò)服務(wù)。talk、ntalk、pop-2等
常見網(wǎng)絡(luò)服務(wù)安全配置與升級
確保網(wǎng)絡(luò)服務(wù)所使用版本為當前最新和最安全的版本。
取消匿名FTP訪問
去除非必需的suid程序
使用tcpwrapper
使用ipchains防火墻
日志系統(tǒng)syslogd
一些細節(jié):
1.操作系統(tǒng)內(nèi)部的log file是檢測是否有網(wǎng)絡(luò)入侵的重要線索,當然這個假定你的logfile不被侵入者所破壞,如果你有臺服務(wù)器用專線直接連到Internet上,這意味著你的IP地址是永久固定的地址,你會發(fā)現(xiàn)有很多人對你的系統(tǒng)做telnet/ftp登錄嘗試,試著運行#more /var/log/secure | grep refused 去檢查。
- 限制具有SUID權(quán)限標志的程序數(shù)量,具有該權(quán)限標志的程序以root身份運行,是一個潛在的安全漏洞,當然,有些程序是必須要具有該標志的,象passwd程序。
3.BIOS安全。設(shè)置BIOS密碼且修改引導(dǎo)次序禁止從軟盤啟動系統(tǒng)。
- 用戶口令。用戶口令是Linux安全的一個最基本的起點,很多人使用的用戶口令就是簡單的‘password’,這等于給侵入者敞開了大門,雖然從理論上說沒有不能確解的用戶口令,只要有足夠的時間和資源可以利用。比較好的用戶口令是那些只有他自己能夠容易記得并理解的一串字符,并且絕對不要在任何地方寫出來。
5./etc/exports 文件。如果你使用NFS網(wǎng)絡(luò)文件系統(tǒng)服務(wù),那么確保你的/etc/exports具有最嚴格的存取權(quán)限設(shè)置,不意味著不要使用任何通配符,不允許root寫權(quán)限,mount成只讀文件系統(tǒng)。編輯文件/etc/exports并且加:例如:
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
/dir/to/export 是你想輸出的目錄,host.mydomain.com是登錄這個目錄的機器名,
ro意味著mount成只讀系統(tǒng),root_squash禁止root寫入該目錄。
為了讓上面的改變生效,運行/usr/sbin/exportfs -a
6.確信/etc/inetd.conf的所有者是root,且文件權(quán)限設(shè)置為600 。
[root@deep]# chmod 600 /etc/inetd.conf
ENSURE that the owner is root.
[root@deep]# stat /etc/inetd.conf
File: “/etc/inetd.conf”
Size: 2869 Filetype: Regular File
Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)
Device: 8,6 Inode: 18219 Links: 1
Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)
Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Change:Mon Sep 20 10:22:44 1999(00002.06:12:16)
編輯/etc/inetd.conf禁止以下服務(wù):
ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger,
auth, etc. 除非你真的想用它。
特別是禁止那些r命令.如果你用ssh/scp,那么你也可以禁止掉telnet/ftp。
為了使改變生效,運行#killall -HUP inetd
你也可以運行#chattr +i /etc/inetd.conf使該文件具有不可更改屬性。
只有root才能解開,用命令
#chattr -i /etc/inetd.conf
- TCP_WRAPPERS
默認地,Redhat Linux允許所有的請求,用TCP_WRAPPERS增強你的站點的安全性是舉手
之勞,你可以放入
“ALL: ALL”到/etc/hosts.deny中禁止所有的請求,然后放那些明確允許的請求到
/etc/hosts.allow中,如:
sshd: 192.168.1.10/255.255.255.0 gate.openarch.com
對IP地址192.168.1.10和主機名gate.openarch.com,允許通過ssh連接。
配置完了之后,用tcpdchk檢查
[root@deep]# tcpdchk
tcpchk是TCP_Wrapper配置檢查工具,
它檢查你的tcp wrapper配置并報告所有發(fā)現(xiàn)的潛在/存在的問題。
- 別名文件aliases
編輯別名文件/etc/aliases(也可能是/etc/mail/aliases),移走/注釋掉下面的行。
Basic system aliases – these MUST be present.
MAILER-DAEMON: postmaster
postmaster: root
General redirections for pseudo accounts.
bin: root
daemon: root
#games: root ?remove or comment out.
#ingres: root ?remove or comment out.
nobody: root
#system: root ?remove or comment out.
#toor: root ?remove or comment out.
#uucp: root ?remove or comment out.
Well-known aliases.
#manager: root ?remove or comment out.
#dumper: root ?remove or comment out.
#operator: root ?remove or comment out.
trap decode to catch security attacks
#decode: root
Person who should get root’s mail
#root: marc
最后更新后不要忘記運行/usr/bin/newaliases,使改變生效。
9.阻止你的系統(tǒng)響應(yīng)任何從外部/內(nèi)部來的ping請求。
既然沒有人能ping通你的機器并收到響應(yīng),你可以大大增強你的站點的安全性。你可以加下面的一行命令到/etc/rc.d/rc.local,以使每次啟動后自動運行。
echo 1 >; /proc/sys/net/ipv4/icmp_echo_ignore_all
- 不要顯示出操作系統(tǒng)和版本信息。
如果你希望某個人遠程登錄到你的服務(wù)器時不要顯示操作系統(tǒng)和版本信息,你能改變
/etc/inetd.conf中的一行象下面這樣:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
加-h標志在最后使得telnet后臺不要顯示系統(tǒng)信息,而僅僅顯示login:
11.The /etc/host.conf file
編輯host.conf文件(vi /etc/host.conf)且加下面的行:
Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
We don’t have machines with multiple IP addresses on the same card
(like virtual server,IP Aliasing).
multi off
Check for IP address spoofing.
nospoof on
IP Spoofing: IP-Spoofing is a security exploit that works by tricking
computers in a trust relationship that you are someone that you really aren’t.
-
The /etc/securetty file
該文件指定了允許root登錄的tty設(shè)備,/etc/securetty被/bin/login程序讀取,它的
格式是一行一個被允許的名字列表,如你可以編輯/etc/securetty且注釋出下面的行。
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
-意味著root僅僅被允許在tty1終端登錄。 -
特別的帳號
禁止所有默認的被操作系統(tǒng)本身啟動的且不需要的帳號,當你第一次裝上系統(tǒng)時就應(yīng)該做此檢查,Linux提供了各種帳號,你可能不需要,如果你不需要這個帳號,就移走它,你有的帳號越多,就越容易受到攻擊。
為刪除你系統(tǒng)上的用戶,用下面的命令:
[root@deep]# userdel username
為刪除你系統(tǒng)上的組用戶帳號,用下面的命令:
[root@deep]# groupdel username
在終端上打入下面的命令刪掉下面的用戶。
[root@deep]# userdel adm
[root@deep]# userdel lp
[root@deep]# userdel sync
[root@deep]# userdel shutdown
[root@deep]# userdel halt
[root@deep]# userdel mail
如果你不用sendmail服務(wù)器,procmail.mailx,就刪除這個帳號。
[root@deep]# userdel news
[root@deep]# userdel uucp
[root@deep]# userdel operator
[root@deep]# userdel games
如果你不用X windows 服務(wù)器,就刪掉這個帳號。
[root@deep]# userdel gopher
[root@deep]# userdel ftp
如果你不允許匿名FTP,就刪掉這個用戶帳號。
===
打入下面的命令刪除組帳號
[root@deep]# groupdel adm
[root@deep]# groupdel lp
[root@deep]# groupdel mail
如不用Sendmail服務(wù)器,刪除這個組帳號
[root@deep]# groupdel news
[root@deep]# groupdel uucp
[root@deep]# groupdel games
如你不用X Windows,刪除這個組帳號
[root@deep]# groupdel dip
[root@deep]# groupdel pppusers
[root@deep]# groupdel popusers
如果你不用POP服務(wù)器,刪除這個組帳號
[root@deep]# groupdel slipusers
====
用下面的命令加需要的用戶帳號
[root@deep]# useradd username
用下面的命令改變用戶口令
[root@deep]# passwd username
用chattr命令給下面的文件加上不可更改屬性。
[root@deep]# chattr +i /etc/passwd
[root@deep]# chattr +i /etc/shadow
[root@deep]# chattr +i /etc/group
[root@deep]# chattr +i /etc/gshadow
- 阻止任何人su作為root.
如果你不想任何人能夠su作為root,你能編輯/etc/pam.d/su加下面的行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=isd
意味著僅僅isd組的用戶可以su作為root.
然后,如果你希望用戶admin能su作為root.就運行下面的命令。
[root@deep]# usermod -G10 admin
- 資源限制
對你的系統(tǒng)上所有的用戶設(shè)置資源限制可以防止DoS類型攻擊(denial of service attacks)
如最大進程數(shù),內(nèi)存數(shù)量等。例如,對所有用戶的限制象下面這樣:
編輯/etc/security/limits.con加:
* hard core 0
* hard rss 5000
* hard nproc 20
你也必須編輯/etc/pam.d/login文件加/檢查這一行的存在。
session required /lib/security/pam_limits.so
上面的命令禁止core files“core 0”,限制進程數(shù)為“nproc 50“,且限制內(nèi)存使用
為5M“rss 5000”。
- The /etc/lilo.conf file
a) Add: restricted
加這一行到每一個引導(dǎo)映像下面,就這表明如果你引導(dǎo)時用(linux single),則需要一個password.
b) Add: password=some_password 當與restricted聯(lián)合用,且正常引導(dǎo)時,需要用戶輸入密碼,你也要確保lilo.conf 文件不能被不屬于root的用戶可讀,也免看到密碼明文。下面是例子: 編輯/etc/lilo.conf加:
boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=50
Default=linux
restricted ?add this line.
password=some_password ?add this line.
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only
[root@deep]# chmod 600 /etc/lilo.conf (不再能被其他用戶可讀).
[root@deep]# /sbin/lilo -v (更新lilo配置).
[root@deep]# chattr +i /etc/lilo.conf(阻止該文件被修改)
- 禁止 Control-Alt-Delete 重啟動機器命令
[root@deep]# vi /etc/inittab
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
To
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
[root@deep]# /sbin/init q
-
重新設(shè)置/etc/rc.d/init.d/目錄下所有文件的許可權(quán)限
[root@deep]# chmod -R 700 /etc/rc.d/init.d/*
僅僅root可以讀,寫,執(zhí)行上述所有script file. -
The /etc/rc.d/rc.local file
默認地,當你login到linux server時,它告訴你linux版本名,內(nèi)核版本名和服務(wù)器
主機名。它給了你太多的信息,如果你就希望得到提示login: ,編輯
/etc/rc.d/rc.local放#在下面的行前面:
–
This will overwrite /etc/issue at every boot. So, make any changes you
want to make to /etc/issue here or you will lose them when you reboot.
#echo “” >; /etc/issue
網(wǎng)上學習資料一大堆,但如果學到的知識不成體系,遇到問題時只是淺嘗輒止,不再深入研究,那么很難做到真正的技術(shù)提升。
需要這份系統(tǒng)化的資料的朋友,可以添加V獲?。簐ip1024b (備注軟件測試)
一個人可以走的很快,但一群人才能走的更遠!不論你是正從事IT行業(yè)的老鳥或是對IT行業(yè)感興趣的新人,都歡迎加入我們的的圈子(技術(shù)交流、學習資源、職場吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學習成長!
“” >; /etc/issue
網(wǎng)上學習資料一大堆,但如果學到的知識不成體系,遇到問題時只是淺嘗輒止,不再深入研究,那么很難做到真正的技術(shù)提升。
需要這份系統(tǒng)化的資料的朋友,可以添加V獲取:vip1024b (備注軟件測試)
[外鏈圖片轉(zhuǎn)存中…(img-6jtFOwSW-1713143723042)]文章來源:http://www.zghlxwxcb.cn/news/detail-860251.html
一個人可以走的很快,但一群人才能走的更遠!不論你是正從事IT行業(yè)的老鳥或是對IT行業(yè)感興趣的新人,都歡迎加入我們的的圈子(技術(shù)交流、學習資源、職場吐槽、大廠內(nèi)推、面試輔導(dǎo)),讓我們一起學習成長!文章來源地址http://www.zghlxwxcb.cn/news/detail-860251.html
到了這里,關(guān)于Linux安全配置步驟簡述_linux的安全如何做?從那些方面人手的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!