让FreeBSD更安全(FreeBSD安全设置)
我们都知道internet并不总是一个友好的地方,而且你可能也不想让另一个地方的人拥有与你一样的访问许可权限。这意味着你可能不希望在没有某种防火墙的前提下访问internet。幸运的是,你的freebsd系统支持良种防火墙:ipfw 和 ipfilter。更令人振奋的是,通俗易懂的文档正在迅速增加。如果你不在防火墙后面,那么请花一个周六下午的时间读一读如何在你的系统上配置防火墙的文章,并操练一把。你将为此感到愉快,以下是一部分可用的资源:
man ipfw
freebsd handbook: section 10.7 — firewalls
setting up a dual-homed host using ipfw and natd
man ipf
ipfilter and pf resources
好的安全总是“层层设防”,这意味着如果一个机制失效了,仍然有备用的机制。即使你的系统已经受到了防火墙的保护,你仍然需要禁用所有服务,除了那些绝对需要的。在桌面系统中,不需要很多的服务。
用下面的命令可以查看哪些服务正在试图监听连接你的系统:
sockstat -4
输出的差别可能很大,这取决于在安装的最后阶段选择的软件,以及之后自行安装的port和package。
端口6000(x window服务器)是输出中非常常见的;如果没看到它的话,启动一个x window会话,然后重新运行 sockstat -4。不幸的是,在过去的几年中有很多针对x window的攻击。幸运的是,使用x并不需要打开6000端口,不必担心,即使关闭了这个端口,仍然可以使用图形界面!
许多方法可以关掉这个端口。我发现的最简单的方法是成为超级用户,并编辑 /usr/x11r6/bin/startx。找到 serverargs 那一行,并把它改为类似下面的样子:
serverargs=”-nolisten tcp”
保存修改之后,以普通用户身份运行x并执行 sockstat -4。如果没有打字错误,那么x会像往常那样启动,但 sockstat -4 输出中不会再出现端口6000。
如果想了解6000端口打开的后果,请阅读 crash course in x window security。
好了,现在 sockstat -4 输出中的服务少了一个。我们还需要处理一下邮件:端口 25 (smtp) 和 587 (submission)。收发邮件并不需要 587 端口,为了关闭它,我们需要修改 /etc/mail/sendmail.cf。查找这一行:
o daemonportoptions=port=587, name=msa, m=e
然后在前面加上 # ,并告诉 sendmail 变化:
killall -hup sendmail
-hup 不会杀掉 sendmail,但他会告诉sendmail重新处理 /etc/mail/sendmail.cf。重复sockstat -4 ,它将不再显示 587。
那么端口25呢?你可能需要,也可能不需要打开这个端口,这取决于使用什么样的邮件程序来收发邮件。对于运行 freebsd 4.6-release 或更高版本的系统,在/etc/rc.conf中增加下面的行:
sendmail_enable=”no”
将告诉 sendmail 只监听 localhost,这允许所有的邮件客户程序发送邮件。如果你知道你的邮件客户程序带有内置的smtp代理,或者喜欢冒险,那么可以尝试一下:
sendmail_enable=”none”
这将彻底关闭25端口。检查一下这是否让你无法发送邮件是很重要的,确保已经关掉了所有应用程序,随后,以超级用户身份执行:
shutdown now
收到提示后按回车、exit。重新登录后给自己发一封邮件,如果收不到,那么把none改回no。
如果你的”sockstat”显示端口111打开,那么把下面几行加到 /etc/rc.conf (或者,如果已经有这些行,把 yes 改为 no):
nfs_server_enable=”no”
nfs_client_enable=”no”
portmap_enable=”no”
portmap只有在运行nfs时才是必需的,而这往往不是freebsd桌面系统的需要。历史上它有过很多安全问题,因此除非你绝对需要它,否则就别用。
syslog (端口 514) 也可能出现在你的输出结果中。我们可能并不希望完全关掉 syslog ,因为它提供的消息记录是我们需要的。但我们并不需要为此打开端口。在 /etc/rc.conf 文件中增加下面的选项:
syslogd_enable=”yes”
syslogd_flags=”-ss”
标志中的ss (确认用了两个s,而不是一个) 将禁止来自远程主机的记录并关闭端口,但仍然允许 localhost 进行日志记录。
随后,确认 /etc/rc.conf 中inetd_enable不是yes。如果sockstat输出中有inetd,那么/etc/inetd.conf中肯定有什么项目没有被注释掉,如果不需要的话,那么把那一行前面加上#,并 killall inetd。
如果需要使用dhcp自动获取地址,那么请保持dhclient (udp 6打开,否则将不能刷新地址。
如果在 sockstat 输出中发现了其他东西,那么请看看 man rc.conf 里面有没有关于如何关掉这些东西的提示。如果没有的话,那么很可能是某个启动脚本启动了一些服务程序,请执行:
cd /usr/local/etc/rc.d
来看看你的系统中的启动脚本。绝大多数 packages/ports 会安装一个扩展名为sample的示范脚本用于启动服务,这些脚本并不被执行;也有一些直接安装能够执行的脚本,它们会在计算机启动的时候加载。禁止某个脚本知性最简单的方法是把它的扩展名改为sample,随后杀掉守护程序,这样sockstat就不会再说什么了。 举例来说,我最近安装了 ethereal 结果发现 snmpd 出现在 sockstat -4 的输出中,这个程序在安全方面名声不佳,因此我把自己升级为root并执行了下面的命令:
cd /usr/local/etc/rc.d
mv snmpd.sh snmpd.sh.sample killall snmpd
你可能会希望把下面的选项加入 /etc/rc.conf :
tcp_drop_synfin=”yes”
这个选项可以挫败诸如os指纹识别的企图(译注:这个选项对最新的nmap无效)。如果你打算开启这个选项,那么,还需要在内核编译配置文件中加入:
options tcp_drop_synfin
还有两个相关的选项:
icmp_drop_redirect=”yes”
icmp_log_redirect=”yes”
icmp 重定向可以被利用完成dos攻击。这篇 arp and icmp redirection games article 介绍了具体的一些情况。
在打开 icmp_log_redirect 选项时请务必小心,因为它会记录每一个icmp重定向 ,如果你遭到了这样的攻击,那么日志很可能会塞满记录。
建好防火墙之后,请考虑加入下面的选项:
log_in_vain=”yes”
这个选项会记录每一个到关闭端口的连接企图。另一个比较有意思的选项是:
accounting_enable=”yes”
这将打开系统审计功能,如果你不熟悉他们,那么请阅读 man sa 和 man lastcomm 。
最后,下面的选项可能非常有用:
clear_tmp_enable=”yes”
因为它在系统启动时将清空 /tmp ,这永远是一件值得去做的事情。
让我们来研究一下其他能够加强安全的设置。我比较喜欢把默认的口令加密算法改为blowfish,因为它在提供最佳安全性的前提下,也提供了最快的速度。这里有一份 comparison of algorithms[几种密码学算法的比较]。
当然,如果你对这类东西感兴趣的话,看看 cryptogram newsletter ,它是blowfish作者写的。
为了启用 blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样:
:passwd_format=blf:\
保存设置,重新创建登录数据库:
cap_mkdb /etc/login.conf
随后需要修改每一个用户的口令,以便让这些口令都使用 blowfish 散列值。以超级用户的身份执行下面的命令:
passwd username
需要修改所有用户的口令,包括root自己。
完成了这些操作之后,重新检查一下确认自己没有遗漏什么:
more /etc/master.passwd
所有用户的口令应该以$2.开始
最后,重新配置 adduser 程序,让它在以后使用blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:
crypt_default=blf
你可能已经注意到,每次登录的时候freebsd都会提示你,你在用的那个系统是freebsd,以及它的版权信息,包括内核的编译时间,等等。这些信息可能有用,但相当烦人,特别是当别人可以登录的时候,它可能会暴露一些你不希望暴露的信息。
可以通过编辑 /etc/motd 来阻止计算机说出一些不该说的东西,或者宣扬你的一些想法,包括你喜欢看的 sci-fi 文摘,或者其他一些——总之你想写什么就写什么。
随后,删除版权信息:
touch /etc/copyright
随后,还可以修改登录提示,编辑 /etc/gettytab. 找到 default:\ 小节,它以下面的文字开头:
:cb:ce:ck:lc
小心地修改 \r\n\ \r\n\r\nr\n: 之间的文字来适应自己的需要。请仔细检查 \r 和 \n 的数量,并保存修改。例如,我的登录提示是这样的:
i’m a node in cyberspace. who are you?
login:
可以在其他终端上尝试登录,以确认正确性。
最后,即使你已经修改了motd并从中删除了内核版本信息,默认情况下freebsd仍然会在启动之后把这些东西加入 /etc/motd 。因此需要修改 /etc/rc.conf 并加入下面的设置:
update_motd=”no”
这个设置需要重新启动才会生效。
此外,限制登录也是非常重要的。因为这些变动会改变 login 程序的行为,因此需要非常谨慎。比较好的习惯是保持一个以root身份登录的终端,用其他终端尝试。这样如果由于某种原因造成问题,你仍然可以改正。
包括你自己在内的任何人都不应该直接以root身份登录。修改 /etc/ttys。你将注意到 ttyv0 到 ttyv8的一系列设置。把后面的 secure 改为 insecure。注意,这个文件肯定是你不希望有任何错误的一个文件,因此请仔细地进行测试。如果设置正确,root登录将收到 “login incorrect” 。
我个人倾向于使用所有的9个终端。如果你不打算这样,请把对应的 “on” 改为 “off” ,当然,只是一部分 ttys 。切记保持至少1个 “on,” 否则你会无法登录,这将导致系统无法使用。ttyv8 默认情况下是 “off” ,这意味着你需要手动打开x,如果希望自动启动,那么把它改为”on.”。
最后一个我想说的限制是阻止从其他地方登录,这是通过编辑 /etc/login.access 实现的。
你可能希望禁止一切远程登录(这意味着你必须物理地坐在机器前面),删除下面这一行前面的#号:
#-:wheel:all except local .win.tue.nl
把 .win.tue.nl 去掉,于是它看起来将像这样:
-:wheel:all except local
如果你需要从远程登录,那么把.win.tue.nl 替换为相应的ip或域名。如果有多个地址,用空格分开。
如果只有一两个用户的话,那么可以拒绝其他人登录:
-:all except user1 user2:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4
用具体的用户名替换掉 user1 user2 。如果需要的话,增加相应的tty。
另外,也可以把用户组方在这里。首先,编辑 /etc/group 并增加下面的行:
mygroup:*:100:genisis,dlavigne6,biko
当增加组时,需要保证gid的唯一性。
随后,修改 /etc/login.access :
-:all except mygroup:ttyv0 ttyv1 ttyv2 ttyv3 ttyv4 ttyv5
测试它非常重要,一定要留一个终端。测试每一个终端上的登录,确认其效果。
freebsd安装系统后的基本安全设置
编辑/etc/rc.conf。增加以下内容
#ee /etc/rc.conf
#关闭掉syslog使用的端口
syslogd_enable="yes"
syslogd_flags="-ss"
#挫败os指纹识别(需要在内核中加入options tcp_drop_synfin)
tcp_drop_synfin="yes"
#icmp重定向
icmp_drop_redirect="yes"
icmp_log_rediretc="yes"
#记录每一个企图到关闭端口的连接
log_in_vain="yes"
#系统审计功能
accounting_enable="yes"
#开机自动清空/tmp
clear_tmp_enable="yes"
#禁用内核信息提示
update_motd="no"
#关闭nfs服务
nfs_server_enable="no"
nsf_client_enable="no"
portmap_enable="no"
#关闭sendmail
sendmail_enable="no"
sendmail_submit_enable="no"
sendmail_outbound_enable="no"
sendmail_msp_queue_enable="no"
#开启磁盘配额
enable_quotas="yes"
check_quotas="yes"
删除登陆时的信息提示
#rm /etc/motd
#touch /etc/motd
#touch /etc/copyright
#ee /etc/gettytab
default:\
:cb:ce:ck:lc:fd#1000:im=\r\在这里修改成你需要的文字\r\n\r\n:sp#1200:\
:if=/etc/issue:
禁止一般用户查看系统日志
# chmod g-w,o-r /var/log/*
# chmod 600 /etc/syslog.conf
# chmod 600 /etc/newsyslog.conf
为了防止cracker利用rootkit工具通过后门进入系统,
# chflags schg /bin/*
# chflags schg /sbin/*
把系统的核心的运行层次设置为最安全的层次
# sysctl -w kern.securelevel=2
禁止一般用户使用crontab
# echo root > /var/cron/allow
# chmod 600 /var/cron/allow
修改/etc/sysctl.conf,增加以下内容
#ee /etc/sysctl.conf
#防止icmp广播风暴
net.inet.icmp.bmcastecho=0
net.inet.icmp.maskrepl=0
#限制系统发送icmp速率
net.inet.icmp.icmplim=100
#安全参数,编译内核的时候加了options tcp_drop_synfin才可以用
net.inet.icmp.icmplim_output=0
net.inet.tcp.drop_synfin=1
#设置为1会帮助系统清除没有正常断开的tcp连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。死的tcp连接是被拨号用户存取的系统的一个特别的问题,因为用户经常断开modem而不正确的关闭活动的连接
net.inet.tcp.always_keepalive=1
#若看到net.inet.ip.intr_queue_drops这个在增加,就要调大net.inet.ip.intr_queue_maxlen,为0最好
net.inet.ip.intr_queue_maxlen=0
#防止dos攻击,默认为30000
net.inet.tcp.msl=7500
#接收到一个已经关闭的端口发来的所有包,直接drop,如果设置为1则是只针对tcp包
net.inet.tcp.blackhole=2
#接收到一个已经关闭的端口发来的所有udp包直接drop
net.inet.udp.blackhole=1
#为网络数据连接时提供缓冲
net.inet.tcp.inflight.enable=1
#如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间,但会需要大量的内核内存空间来保存路由表
net.inet.ip.fastforwarding=0
#kernel编译打开options polling功能,高负载情况下使用低负载不推荐smp不能和polling一起用
#kern.polling.enable=1
#并发连接数,默认为128,推荐在1024-4096之间,数字越大占用内存也越大
kern.ipc.somaxconn=32768
#禁止用户查看其他用户的进程
security.bsd.see_other_uids=0
#设置kernel安全级别
kern.securelevel=0
#记录下任何tcp连接
net.inet.tcp.log_in_vain=1
#记录下任何udp连接
net.inet.udp.log_in_vain=1
#防止不正确的udp包的攻击
net.inet.udp.checksum=1
#防止dos攻击
net.inet.tcp.syncookies=1
#仅为线程提供物理内存支持,需要256兆以上内存
#kern.ipc.shm_use_phys=1
# 线程可使用的最大共享内存
kern.ipc.shmmax=67108864
# 最大线程数量
kern.ipc.shmall=32768
# 程序崩溃时不记录
kern.coredump=0
# lo本地数据流接收和发送空间
net.local.stream.recvspace=65536
net.local.dgram.maxdgram=16384
net.local.dgram.recvspace=65536
# 数据包数据段大小,adsl为1452。
net.inet.tcp.mssdflt=1452
# 为网络数据连接时提供缓冲
net.inet.tcp.inflight_enable=1
# 数据包数据段最小值,adsl为1452
net.inet.tcp.minmss=1460
# 本地数据最大数量
net.inet.raw.maxdgram=65536
# 本地数据流接收空间
net.inet.raw.recvspace=65536
更改默认的加密算法为blowfish
为了启用 blowfish 散列,编辑 /etc/login.conf 并把 passwd_format 一行改成下面这样:
:passwd_format=blf:\
保存设置,重新创建登录数据库:
#cap_mkdb /etc/login.conf
随后需要修改每一个用户的口令,以便让这些口令都使用 blowfish 散列值。以超级用户的身份执行下面的命令:
#passwd username (username为你的用户名)
需要修改所有用户的口令,包括root自己。
完成了这些操作之后,重新检查一下确认自己没有遗漏什么:
#more /etc/master.passwd
所有用户的口令应该以$2.开始
最后,重新配置 adduser 程序,让它在以后使用blowfish。修改 /etc/auth.conf,找到 crypt_default 一行,改为:
crypt_default=blf