网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
天线制作 GPS 地标
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | Open source | GNU | Linux | BSD | Solaris | AIX | HP-UX | IRIX | Mac OS X | Minix | Tru64 | SCO UNIX | Network | Security | X-Window | Database | 应用服务 | Programming | 经典著作 | 永远的纪念 | 杂项
 当前位置: Home > BSD > FreeBSD > Security > 文章  
让FreeBSD更安全
文章来源: 中文FreeBSD用户组 文章作者: 未知 发布时间: 2003-09-03   字体: [ ]  
 

  还有两个相关的选项:

icmp_drop_redirect="YES"
icmp_log_redirect="YES"

  ICMP 重定向可以被利用完成DoS攻击。这篇 ARP and ICMP redirection games article 介绍了具体的一些情况。

  在打开 icmp_log_redirect 选项时请务必小心,因为它会记录每一个ICMP重定向 ,如果你遭到了这样的攻击,那么日志很可能会塞满记录。

  建好防火墙之后,请考虑加入下面的选项:

log_in_vain="YES"

  这个选项会记录每一个到关闭端口的连接企图。另一个比较有意思的选项是:

accounting_enable="YES"

  这将打开系统审计功能,如果你不熟悉他们,那么请阅读 man sa 和 man lastcomm 。

  最后,下面的选项可能非常有用:

clear_tmp_enable="YES"

  因为它在系统启动时将清空 /tmp ,这永远是一件值得去做的事情。

  让我们来研究一下其他能够加强安全的设置。我比较喜欢把默认的口令加密算法改为Blowfish,因为它在提供最佳安全性的前提下,也提供了最快的速度。这里有一份 comparison of algorithms[几种密码学算法的比较]。

  当然,如果你对这类东西感兴趣的话,看看 Cryptogram newsletter ,它是Blowfish作者写的。

  为了启用 Blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样:

:passwd_format=blf:\

  保存设置,重新创建登录数据库:

cap_mkdb /etc/login.conf

  随后需要修改每一个用户的口令,以便让这些口令都使用 Blowfish 散列值。以超级用户的身份执行下面的命令:

passwd username

  需要修改所有用户的口令,包括root自己。

  完成了这些操作之后,重新检查一下确认自己没有遗漏什么:

more /etc/master.passwd

  所有用户的口令应该以$2.开始

  最后,重新配置 adduser 程序,让它在以后使用Blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:

crypt_default=blf

  你可能已经注意到,每次登录的时候FreeBSD都会提示你,你在用的那个系统是FreeBSD,以及它的版权信息,包括内核的编译时间,等等。这些信息可能有用,但相当烦人,特别是当别人可以登录的时候,它可能会暴露一些你不希望暴露的信息。

 
推荐文章
 

 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
相关分类
热点文章
相关文章
·制作软盘上运行的FreeBS
·FreeBSD服务器的安装与
·配置基于ADSL的防火墙
·FreeBSD服务器的安装与
·FreeBSD上用IP Filter进
·打造FreeBSD桌面系统
·FreeBSD,实实在在的选
·初学者入门:FreeBSD服
更多...
 
 

Copyright(c) 2001-2009 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统