亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁(yè) > 系統(tǒng) > Unix > 正文

Unix高級(jí)安全設(shè)置第三部分-LINUX系列

2019-09-08 23:19:58
字體:
來(lái)源:轉(zhuǎn)載
供稿:網(wǎng)友

三、常見(jiàn)Unix安全設(shè)置方案-2.Linux系列

3.2 Linux 系列
3.2.1物理安全
3.2.1.1 BIOS安全,設(shè)定引導(dǎo)口令
禁止從軟盤啟動(dòng),并且給BIOS加上密碼。每次啟動(dòng)的時(shí)候都手工檢查一下BIOS,這樣可以提高系統(tǒng)的安全性。禁止從軟盤啟動(dòng),可以阻止別人用特殊的軟盤啟動(dòng)你的計(jì)算機(jī);給BIOS加上密碼,可以防止有人改變BIOS的參數(shù),比如:允許從軟盤啟動(dòng)或不用輸入口令就可以引導(dǎo)計(jì)算機(jī)。

3.2.1.2 安全策略
有一點(diǎn)很重要而且必須指出的是:如果你不知道要保護(hù)什么,那么更本沒(méi)有辦法保證系統(tǒng)的安全。所以必須要有一個(gè)安全策略,基于這樣的一個(gè)策略才可以決定哪些東西允許別人訪問(wèn),哪些不允許。如何制定一個(gè)安全策略完全依賴于你對(duì)于安全的定義。下面的這些問(wèn)題提供一些一般性的指導(dǎo)方針:

1)如何定義保密的和敏感的信息?
2)重點(diǎn)防范
3)遠(yuǎn)程用戶有必要訪問(wèn)你的系統(tǒng)嗎?
4)系統(tǒng)中有保密的或敏感的信息嗎?
5)如果這些信息被泄露給你的競(jìng)爭(zhēng)者和外面的人有什么后果?
6)口令和加密能夠提供足夠的保護(hù)嗎?
7)你想訪問(wèn)Internet嗎?
8)你允許系統(tǒng)在Internet上有多大的訪問(wèn)量?
8) 如果發(fā)現(xiàn)系統(tǒng)被黑客入侵了,下一步該怎么做?

這個(gè)列表很短,真正的安全策略可能包含比這多得多的內(nèi)容??赡苣阋龅牡谝患牵涸u(píng)估一下自己的偏執(zhí)程度。任何一個(gè)安全策略多少都有一定程度的“偏執(zhí)”:確定到底在多大程度上相信別人,包括內(nèi)部的人和外部的人。安全策略必須在允許用戶合理地使用可以完成工作所必須的信息和完全禁止用戶使用信息之間找到平衡點(diǎn)。這個(gè)平衡點(diǎn)就是由系統(tǒng)策略決定的。

3.2.1.3 口令
這章的Linux安全概要就從口令的安全開(kāi)始講起。許多人都把所有的東西保存在計(jì)算機(jī)上,防止別人查看這些信息的方法就是用口令把計(jì)算機(jī)保護(hù)起來(lái)。沒(méi)有什么東西是絕對(duì)安全的。與常識(shí)相反的是:無(wú)法破解的口令是不存在的。只要給足時(shí)間和資源,所有的口令都能用社會(huì)工程(譯者注:原文是social engineering,找不出更好的翻譯,大致的意思是用社會(huì)和心理學(xué)的知識(shí),而不是用純粹的技術(shù)手段)或強(qiáng)行計(jì)算的方法猜出來(lái)。

通過(guò)社會(huì)工程或其它方法獲得服務(wù)器的口令是最簡(jiǎn)單和最流行的入侵服務(wù)器的方法。決大多數(shù)的技術(shù)支持人員很容易獲得其他用戶的口令,因?yàn)橛脩舻陌踩庾R(shí)很差而且很輕易就相信自己的同事,特別是幫助自己解決問(wèn)題的人。有很多登記在案的成功入侵就是因?yàn)橐恍﹦e有用心的人利用安全管理上的松懈而獲得成功的。有時(shí)候,在特定的時(shí)間在特定的地點(diǎn),上級(jí)或老板對(duì)員工喊話就有可能泄露機(jī)密,導(dǎo)致可怕的后果。

因?yàn)槠平饪诹钍且豁?xiàng)很耗時(shí)間和資源的工作,所以應(yīng)該使得口令文件難于破解,這樣即使黑客獲取了口令文件也不能輕易破解。作為一個(gè)系統(tǒng)管理員,自己在每個(gè)周末運(yùn)行一下口令破解程序,是保證系統(tǒng)安全的好方法。這有利于盡早地發(fā)現(xiàn)和替換那些很容易被猜出來(lái)的口令。而且,還要有一個(gè)好的口令檢查機(jī)制,在用戶選擇新口令或改變舊口令的時(shí)候,來(lái)排除那些有安全隱患的口令。那些字典里的單詞、或者全是大寫或全是小寫的以及沒(méi)有包含數(shù)字或特殊字符的字符串是不能用來(lái)做口令的。我建議用下面的規(guī)則選擇有效的口令:

口令至少要有6個(gè)字符,最好包含一個(gè)以上的數(shù)字或特殊字符。
口令不能太簡(jiǎn)單,所謂的簡(jiǎn)單就是很容易猜出來(lái),也就是用自己的名字,電話號(hào)碼、生日、職業(yè)或者其它個(gè)人信息作為口令。
口令必須是有有效期的,在一段時(shí)間之后就要更換口令。
口令在這種情況下必須作廢或者重新設(shè)定:如果發(fā)現(xiàn)有人試圖猜測(cè)你的口令,而且已經(jīng)試過(guò)很多次了。

安裝完Linux系統(tǒng)之后默認(rèn)的最小口令長(zhǎng)度為5。這就是說(shuō)一個(gè)新的用戶可以訪問(wèn)服務(wù)器,那么他的口令必須多于5字符。但是這樣是不夠安全的,最好口令的長(zhǎng)度能夠大于8??梢詮?qiáng)制用戶使用8個(gè)字符以上的口令。編輯“/etc/login.defs”文件,把最小口令長(zhǎng)度由5改成8。

找到PASS_MIN_LEN 5 這一行,改為:PASS_MIN_LEN 8 。“login.defs”是很重要的配置文件??梢栽谶@個(gè)文件中設(shè)定一些其它的安全策略,比如:口令的有效期。

3.2.1.4 root帳號(hào)
“root”帳號(hào)是Unix系統(tǒng)中享有特權(quán)的帳號(hào)。“root”帳號(hào)是不受任何限制和制約的。因?yàn)橄到y(tǒng)認(rèn)為root知道自己在做些什么,而且會(huì)按root說(shuō)的做,不問(wèn)任何問(wèn)題。因此,可能會(huì)因?yàn)榍缅e(cuò)了一個(gè)命令,導(dǎo)致重要的系統(tǒng)文件被刪除。用root帳號(hào)的時(shí)候,要非常非常小心。因?yàn)榘踩?,在不是絕對(duì)必要的情況下,不要用root帳號(hào)登錄。特別要注意的是:不在自己的服務(wù)器上的時(shí)候,千萬(wàn)不要在別的計(jì)算機(jī)上用“root”登錄自己的服務(wù)器。這是非常非常
非常糟糕的一件事。

3.2.1.5 加密
加密時(shí)要用到密匙,密匙是一個(gè)特殊的數(shù)字,把密匙和需要加密的信息經(jīng)過(guò)加密算法加密之后,只有知道密匙的人才能把信息讀出來(lái)。如果所有的計(jì)算機(jī)主機(jī)都在你的控制下,加密當(dāng)然是一個(gè)好方法,但是,如果其中一臺(tái)“被信任的”主機(jī)被黑客控制了,你馬上就有危險(xiǎn)了。這就不僅僅是用戶的帳號(hào)和口令有危險(xiǎn)了。在通常情況下,加密是用來(lái)保證機(jī)密信息在系統(tǒng)中傳送的安全。如果一臺(tái)計(jì)算機(jī)被控制了,那么這些加密信息就會(huì)讓人知道或是泄密了。

有一個(gè)好的安全策略,這種危險(xiǎn)的可能性會(huì)降到最低,但是如果某臺(tái)主機(jī)的密匙被泄露出去,那么危險(xiǎn)始終存在。

3.2.2 安全配置

3.2.2.1 “/etc/exports”文件
如果通過(guò)NFS把文件共享出來(lái),那么一定要配置“/etc/exports”文件,使得訪問(wèn)限制盡可能的嚴(yán)。這就是說(shuō),不要用通配符,不允許對(duì)根目錄有寫權(quán)限,而且盡可能只給只讀權(quán)限。編輯exports文件(vi /etc/exports)加入。例如:

/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)

“/dir/to/export”是你想共享出來(lái)的目錄,host.mydomain.com是允許訪問(wèn)這個(gè)目錄的計(jì)算機(jī)。代表只讀,代表不允許對(duì)根目錄進(jìn)行寫操作。使這些改變生效,你還要運(yùn)行“/usr/sbin/exportfs -a”命令。

注意:在服務(wù)器上裝NFS服務(wù)是會(huì)有安全隱患的,就我個(gè)人而言,不建議你使用NFS。

3.2.2.2 “/etc/inetd.conf”文件
Inetd,也叫作“超級(jí)服務(wù)器”,根據(jù)網(wǎng)絡(luò)請(qǐng)求裝入網(wǎng)絡(luò)程序。“inetd.conf”文件告訴inetd監(jiān)聽(tīng)哪些網(wǎng)絡(luò)端口,為每個(gè)端口啟動(dòng)哪個(gè)服務(wù)。把Linux系統(tǒng)放在任何的網(wǎng)絡(luò)環(huán)境中,第一件要做的事就是了解一下服務(wù)器到底要提供哪些服務(wù)。不需要的那些服務(wù)應(yīng)該被禁止掉,最好卸載掉,這樣黑客就少了一些攻擊系統(tǒng)的機(jī)會(huì)。查看“/etc/inetd.conf”文件,了解一下inetd提供哪些服務(wù)。用加上注釋的方法(在一行的開(kāi)頭加上#號(hào)),禁止任何不需要的服務(wù),再給inetd進(jìn)程發(fā)一個(gè)SIGHUP信號(hào)。

第一步:把文件的許可權(quán)限改成600。

[root@cnns]# chmod 600 /etc/inetd.conf

第二步:確信文件的所有者是root。

[root@cnns]# stat /etc/inetd.conf

這個(gè)命令顯示出來(lái)的信息應(yīng)該是:

File: /"/etc/inetd.conf/"
Size: 2869 Filetype: Regular File
Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)
Device: 8,6 Inode: 18219 Links: 1
Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)
Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Change: Mon Sep 20 10:22:44 1999(00002.06:12:16)

第三步:編輯“inetd.conf”文件(vi /etc/inetd.conf),禁止所有不需要的服務(wù),如:ftp、 telnet、 shell、 login、 exec、talk、ntalk、 imap、 pop-2、pop-3、finger、auth,等等。如果你覺(jué)得某些服務(wù)有用,可以不禁止這些服務(wù)。但是,把這些服務(wù)禁止掉,系統(tǒng)受攻擊的可能性就會(huì)小很多。改變后的“inetd.conf”文件的內(nèi)容如下面所示:

# To re-read this file after changes, just do a /'killall -HUP inetd/'
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#talk dgram udp wait root /usr/sbin/tcpd in.talkd
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as /"boot servers./" Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential /"system crackers./" Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf

注意:改變了“inetd.conf”文件之后,別忘了給inetd進(jìn)程發(fā)一個(gè)SIGHUP信號(hào)(killall -HUP inetd)。

[root@cnns /root]# killall -HUP inetd

第四步: 為了保證“inetd.conf”文件的安全,可以用chattr命令把它設(shè)成不可改變。把文件設(shè)成不可改變的只要用下面的命令:

[root@cnns]# chattr +i /etc/inetd.conf
這樣可以避免“inetd.conf”文件的任何改變(意外或是別的原因)。一個(gè)有“i”屬性的文件是不能被改動(dòng)的:不能刪除或重命名,不能創(chuàng)建這個(gè)文件的連接,不能往這個(gè)文件里寫數(shù)據(jù)。只有系統(tǒng)管理員才能設(shè)置和清除這個(gè)屬性。如果要改變inetd.conf文件,你必須先清除這個(gè)不允許改變的標(biāo)志:

[root@cnns]# chattr -i /etc/inetd.conf

3.2.2.3 TCP_WRAPPERS
在默認(rèn)情況下,RedHat Linux允許所有的服務(wù)請(qǐng)求。用TCP_WRAPPERS來(lái)保護(hù)服務(wù)器的安全,使其免受外部的攻擊,比想象的要簡(jiǎn)單和輕松得多。在“/etc/hosts.deny”文件中加入“ALL: ALL@ALL, PARANOID”以禁止所有計(jì)算機(jī)訪問(wèn)你的服務(wù)器,然后在“/etc/hosts.allow” 文件中一個(gè)一個(gè)加入允許訪問(wèn)你的服務(wù)器的計(jì)算機(jī)。這種作法是最安全的。

TCP_WRAPPERS是由兩個(gè)文件控制的,依次是:“/etc/hosts.allow”和“/etc/hosts.deny” 。判斷是依次進(jìn)行的,具體的規(guī)則如下:

如果在在/etc/hosts.allow文件中有匹配的項(xiàng)(daemon, client),那么允許訪問(wèn);否則,查看/etc/hosts.deny,如果找到匹配的項(xiàng),那么訪問(wèn)被禁止;否則,訪問(wèn)被允許。

第一步:編輯hosts.deny文件(vi /etc/hosts.deny)加入下面這些行:

Access is denied by default.
# Deny access to everyone.
ALL: ALL@ALL, PARANOID #Matches any host whose name does not match its address, see bellow.

這樣做的意思是:所有的服務(wù)、訪問(wèn)位置,如果沒(méi)有被明確地允許,也就是在“/etc/hosts.allow”中找不到匹配的項(xiàng),就是被禁止的。

注意:加上“PARANOID”參數(shù)之后,如果要在服務(wù)器上使用telnet或ftp服務(wù),就要在服務(wù)器的“/etc/hosts”文件中加入允許使用telnet和ftp服務(wù)的客戶端計(jì)算機(jī)的名字和IP地址。否則,在顯示登錄提示之前,因?yàn)镈NS的域名解析,可能要等上幾分鐘時(shí)間。

第二步:編輯“hosts.allow”文件(vi /etc/hosts.allow)。例如,可以加入下面這些行(被授權(quán)訪問(wèn)的計(jì)算機(jī)要被明確地列出來(lái)):

sshd: 208.164.186.1 gate.openarch.com

被授權(quán)訪問(wèn)的計(jì)算機(jī)的IP地址是:208.164.186.1,主機(jī)名是:gate.openarch.com,允許使用的服務(wù)是:sshd。

第三步:tcpdchk是檢查TCP_WAPPERS配置的程序。它檢查TCP_WAPPERS的配置,并報(bào)告它可以發(fā)現(xiàn)的問(wèn)題或潛在的問(wèn)題。在所有的配置都完成了之后,請(qǐng)運(yùn)行tcpdchk程序:[root@cnns]# tcpdchk

3.2.2.4 “/etc/aliases”文件
Aliases文件如果管理錯(cuò)誤或管理得太粗心了就會(huì)造成安全隱患。例如:很多的軟件產(chǎn)商都把“decode”這個(gè)別名放在aliases文件里。這樣做的目的是為了方便通過(guò)email傳送二進(jìn)制文件。在發(fā)送郵件的時(shí)候,用戶把二進(jìn)制文件用“uuencode”轉(zhuǎn)成ASCII文件,然后把結(jié)果發(fā)給接收端的“decode”。由這個(gè)別名讓郵件信息通過(guò)“/usr/bin/uuencode”程序把二進(jìn)制文件重新轉(zhuǎn)換成ASCII文件。如果允許“decode”出現(xiàn)在aliases文件中,可以想象將會(huì)有什么樣的安全隱患。

把定義“decode”這個(gè)別名的行從aliases文件中刪除。同樣地,每一個(gè)會(huì)運(yùn)行程序的別名都要好好查看一下,很有可能要把它們刪除掉。要使改動(dòng)生效,還必須運(yùn)行:

[root@cnns]# /usr/bin/newaliases

編輯aliases文件(vi /etc/aliases),刪除或注釋掉下面這些行:

# Basic system aliases -- these MUST be present.
MAILER-DAEMON: postmaster
postmaster: root
# General redirections for pseudo accounts.
bin: root
daemon: root
#games: root ? remove or comment out.
#ingres: root ? remove or comment out.
nobody: root
#system: root ? remove or comment out.
#toor: root ? remove or comment out.

#uucp: root ? remove or comment out.
# Well-known aliases.
#manager: root ? remove or comment out.
#dumper: root ? remove or comment out.
#operator: root ? remove or comment out.
# trap decode to catch security attacks
#decode: root
# Person who should get root/'s mail
#root: marc

別忘了運(yùn)行“/usr/bin/newaliases”使改變生效。

3.2.2.5 防止sendmail被沒(méi)有授權(quán)的用戶濫用
最新版的sendmail(8.9.3)集成了很強(qiáng)大的防止垃圾郵件(anti-spam)的功能,可以防止郵件服務(wù)器被沒(méi)有授權(quán)的用戶濫用。要實(shí)現(xiàn)這個(gè)功能可以通過(guò)編輯“/etc/sendmail.cf”文件,改變配置文件以阻止那些發(fā)垃圾郵件的人。

編輯“sendmail.cf”文件(vi /etc/sendmail.cf),把這一行:
O PrivacyOptions=authwarnings
改為:
O PrivacyOptions=authwarnings,noexpn,novrfy

這些改變可以防止發(fā)垃圾郵件的人使用sendmail中的“EXPN”和“VRFY”命令。這些命令經(jīng)常被沒(méi)有授權(quán)的人使用。參考本書sendmail配置這一節(jié)以獲得更多這方面的信息。

編輯“sendmail.cf”文件(vi /etc/sendmail.cf),把這一行:
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b
改為:
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx

這將改變sendmail接受連接時(shí)所顯示的提示信息。你要把“C=xx L=xx”中的“xx”改成你所在的國(guó)家和地區(qū)編碼。例如:我是這樣寫的“C=CN L=JL”,代表中國(guó),吉林。這個(gè)改變不會(huì)對(duì)sendmail有什么影響,但是news.admin.net-abuse.email新聞組的人建議這么做,主要是為了預(yù)防法律上的問(wèn)題。

3.2.2.6 不要顯示系統(tǒng)提示信息
如果你不想讓遠(yuǎn)程登錄的用戶看到系統(tǒng)的提示信息,你可以改變“/etc/inetd.conf”文件中的telnet設(shè)置:

telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h

在末尾加上“-h”參數(shù)可以讓daemon不顯示任何系統(tǒng)信息,只顯示登錄提示。當(dāng)然,只有在服務(wù)器上裝了telnet服務(wù)器才有這樣做的必要。

3.2.2.7 “/etc/host.conf”文件
Linux用解析器(resolver)庫(kù)把主機(jī)名翻譯成IP地址。“/etc/host.conf”文件定義主機(jī)名是怎樣解析的。“/etc/host.conf”文件中的項(xiàng)告訴解析器庫(kù)用什么服務(wù),以什么順序解析主機(jī)名。

編輯“host.conf”文件(vi /etc/host.conf)加入下面這些行:

# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on

order選項(xiàng)指明的是選擇服務(wù)的順序。上面“order bind, hosts”說(shuō)的是解析器庫(kù)解析文件名的時(shí)候先查詢域名服務(wù)器,然后再查看“/etc/hosts”文件。因?yàn)樾阅芎桶踩系脑?,最好將解析器?kù)的查找順序設(shè)成先查域名服務(wù)器(bind)。當(dāng)然也要先安裝了DNS/BIND軟件,否則這樣配置根本沒(méi)有任何作用。

multi選項(xiàng)決定在“/etc/hosts”文件中出現(xiàn)的主機(jī)能不能有多個(gè)IP地址(多個(gè)網(wǎng)絡(luò)界面)。具有多個(gè)IP網(wǎng)絡(luò)界面的主機(jī)被稱為具有多個(gè)網(wǎng)絡(luò)界面(multiomed),因?yàn)橥瑫r(shí)有多個(gè)IP地址也就意味著這臺(tái)主機(jī)有多個(gè)網(wǎng)絡(luò)界面。例如:網(wǎng)關(guān)服務(wù)器就有多個(gè)IP地址,必須把這個(gè)選項(xiàng)設(shè)成ON。

nospoof選項(xiàng)指明不允許IP偽裝。IP偽裝是把自己偽裝成別的計(jì)算機(jī)去欺騙其它的計(jì)算機(jī),獲得它的信任。這種攻擊方法把自己偽裝成別的服務(wù)器,并且與其它客戶機(jī)、服務(wù)器和大型數(shù)據(jù)存儲(chǔ)系統(tǒng)建立網(wǎng)絡(luò)連接或其它類型的網(wǎng)絡(luò)活動(dòng)。不管對(duì)任何類型的服務(wù)器,這個(gè)選項(xiàng)都要設(shè)成ON。

3.2.2.8 路由協(xié)議
路由和路由協(xié)議會(huì)導(dǎo)致一些問(wèn)題。IP原路徑路由(IP source routing),也就是IP包包含到達(dá)底目的地址的詳細(xì)路徑信息,是非常危險(xiǎn)的,因?yàn)楦鶕?jù)RFC 1122規(guī)定目的主機(jī)必須按原路徑返回這樣的IP包。如果黑客能夠偽造原路徑路由的信息包,那么它就能截取返回的信息包,并且欺騙你的計(jì)算機(jī),讓它覺(jué)得正在和它交換信息的是可以信任的主機(jī)。我強(qiáng)烈建議你禁止IP原路徑路由以避免這個(gè)安全漏洞。

用下面的命令在你的服務(wù)器上禁止IP原路徑路由:

for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
echo 0 > $f
done

把上面的命令加到“/etc/rc.d/rc.local”文件中去,你就不用在系統(tǒng)重新啟動(dòng)之后再把這些命令敲一遍。注意,上面的命令將禁止所有的網(wǎng)絡(luò)界面(lo、ethN、pppN,等等)的原路徑路由包。如果你打算安裝書中介紹的IPCHAINS防火墻,就不必用這些命令了,因?yàn)樵诜阑饓Φ哪_本文件中已經(jīng)包含這些命令了。

3.2.2.9 使TCP SYN Cookie保護(hù)生效
“SYN Attack”是一種拒絕服務(wù)(DoS)的攻擊方式,會(huì)消耗掉系統(tǒng)中的所有資源,迫使服務(wù)器重新啟動(dòng)。拒絕服務(wù)(這種攻擊方式用巨大的信息流來(lái)消耗系統(tǒng)的資源,以至于服務(wù)器不能夠響應(yīng)正常的連接請(qǐng)求)是很容易被黑客利用的。在2.1系列的內(nèi)核中,“syn cookie”只是一個(gè)可選項(xiàng),并沒(méi)有使其生效。想要使其生效必須用下面的命令:

[root@cnns]# echo 1 > /proc/sys/net/ipv4/tcp_syncookies

把這個(gè)命令加入“/etc/rc.d/rc.local”文件中,等下次系統(tǒng)重新啟動(dòng)的時(shí)候就不必重新敲一遍了。如果打算安裝IPCHAINS防火墻,你就沒(méi)有必要用這個(gè)命令,因?yàn)樗呀?jīng)包含在防火墻的腳本文件里了。

3.2.2.10 防火墻
安全問(wèn)題的另一個(gè)解決方案是把計(jì)算機(jī)主機(jī)和內(nèi)部計(jì)算機(jī)間的信息傳送同外部的網(wǎng)絡(luò)隔離開(kāi),只讓內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的信息交流,通過(guò)一個(gè)安全的網(wǎng)關(guān)進(jìn)行。這樣一個(gè)網(wǎng)關(guān)叫做防火墻,在下面的一些章節(jié)我們會(huì)用很大的篇幅介紹防火墻。

3.2.2.11 “/etc/services”文件
端口號(hào)和標(biāo)準(zhǔn)服務(wù)之間的對(duì)應(yīng)關(guān)系在RFC 1700 “Assigned Numbers”中有詳細(xì)的定義。“ /etc/services”文件使得服務(wù)器和客戶端的程序能夠把服務(wù)的名字轉(zhuǎn)成端口號(hào),這張表在每一臺(tái)主機(jī)上都存在,其文件名是“/etc/services”。只有“root”用戶才有權(quán)限修改這個(gè)文件,而且在通常情況下這個(gè)文件是沒(méi)有必要修改的,因?yàn)檫@個(gè)文件中已經(jīng)包含了常用的服務(wù)所對(duì)應(yīng)的端口號(hào)。為了提高安全性,我們可以給這個(gè)文件加上保護(hù)以避免沒(méi)有經(jīng)過(guò)授權(quán)的刪除和改變。為了保護(hù)這個(gè)文件可以用下面的命令:

[root@cnns]# chattr +i /etc/services

3.2.2.12 “/etc/securetty”文件
“/etc/securetty”文件允許你規(guī)定“root”用戶可以從那個(gè)TTY設(shè)備登錄。登錄程序(通常是“/bin/login”)需要讀取“/etc/securetty”文件。它的格式是:列出來(lái)的tty設(shè)備都是允許登錄的,注釋掉或是在這個(gè)文件中不存在的都是不允許root登錄的。

注釋掉(在這一行的開(kāi)頭加上#號(hào))所有你想不讓root登錄的tty設(shè)備。
編輯securetty文件(vi /etc/securetty)象下面一樣,注釋掉一些行:

tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8

上面這樣做的意思是只允許root在tty1上登錄。我建議只允許root在一個(gè)tty設(shè)備上登錄,如果從其它tty上登錄,用“su”命令把身份轉(zhuǎn)成“root”。

3.2.2.13 特殊的帳號(hào)
禁止操作系統(tǒng)中不必要的預(yù)置帳號(hào)(每次升級(jí)或安裝完都要檢查一下)。Linux系統(tǒng)中就提供這樣一些你可能不需要的預(yù)置帳號(hào)。如果確實(shí)不需要這些帳號(hào),就把它們刪掉。系統(tǒng)中有越多的帳號(hào),就越容易受到攻擊。

我們假定你已經(jīng)在系統(tǒng)中使用shadow口令。如果不是這樣,最好在系統(tǒng)中加上shadow口令的支持,因?yàn)檫@樣系統(tǒng)會(huì)更安全。如果你是按照上一章介紹的方法安裝服務(wù)器,那么在“安全驗(yàn)證配置”這一步就已經(jīng)選上“Enable Shaow Passwords”這個(gè)選項(xiàng)了。

在系統(tǒng)中刪除一個(gè)用戶可以用這個(gè)命令:
[root@cnns]# userdel username

在系統(tǒng)中刪除一個(gè)組可以用這個(gè)命令:
[root@cnns]# groupdel username

第一步 用下面的命令刪除一些不必要的用戶:

[root@cnns]# userdel adm
[root@cnns]# userdel lp
[root@cnns]# userdel sync
[root@cnns]# userdel shutdown
[root@cnns]# userdel halt
[root@cnns]# userdel news
[root@cnns]# userdel uucp
[root@cnns]# userdel operator
[root@cnns]# userdel games (如果不用X Window服務(wù)器,可以刪除這個(gè)用戶)
[root@cnns]# userdel gopher
[root@cnns]# userdel ftp (如果沒(méi)安裝匿名ftp服務(wù)器,可以刪除這個(gè)用戶)

第二步 輸入下面的命令刪除一些不必要的組:

[root@cnns]# groupdel adm
[root@cnns]# groupdel lp
[root@cnns]# groupdel news
[root@cnns]# groupdel uucp
[root@cnns]# groupdel games (delete this group if you don’t use X Window Server ).
[root@cnns]# groupdel dip
[root@cnns]# groupdel pppusers
[root@cnns]# groupdel popusers (delete this group if you don’t use pop server for email).
[root@cnns]# groupdel slipusers

第三步 在系統(tǒng)中加入必要的用戶:

在系統(tǒng)中添加用戶,用這個(gè)命令:

[root@cnns]# useradd username

給系統(tǒng)中的用戶添加或改變口令,用這個(gè)命令:

[root@cnns]# passwd username

例如:
[root@cnns]# useradd admin
[root@cnns]# passwd admin

這些命令的輸出是這樣的:
Changing password for user admin
New UNIX password: somepasswd
passwd: all authentication tokens updated successfully

第四步 “不許改變”位可以用來(lái)保護(hù)文件使其不被意外地刪除或重寫,也可以防止有些人創(chuàng)建這個(gè)文件的符號(hào)連接。刪除“/etc/passwd”、“/etc/shadow”、“/etc/group”或“ /etc/gshadow”都是黑客的攻擊方法。

給口令文件和組文件設(shè)置不可改變位,可以用下面的命令:

[root@cnns]# chattr +i /etc/passwd
[root@cnns]# chattr +i /etc/shadow
[root@cnns]# chattr +i /etc/group
[root@cnns]# chattr +i /etc/gshadow

注意:如果將來(lái)要在口令或組文件中增加或刪除用戶,就必須先清除這些文件的不可改變位,否則就不能做任何改變。如果沒(méi)有清除這些文件的不可改變位,安裝那些會(huì)自動(dòng)在口令文件和組文件中加入新用戶的rpm軟件包的時(shí)候,在安裝過(guò)程中就會(huì)出現(xiàn)出錯(cuò)的提示。

3.2.2.14 防止任何人都可以用su命令成為root
如果不想任何人都可以用“su”命令成為root或只讓某些用戶有權(quán)使用“su”命令,那么在“/etc/pam.d/su”文件中加入下面兩行。我建議盡量限制用戶通過(guò)“su”命令成為root。

第一步:
編輯su文件(vi /etc/pam.d/su)在文件的頭部加入下面兩行:

auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel

加入這兩行之后,“/etc/pam.d/su”文件變?yōu)椋?

#%PAM-1.0
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel
auth required /lib/security/pam_pwdb.so shadow nullok
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so shadow use_authtok nullok
session required /lib/security/pam_pwdb.so
session optional /lib/security/pam_xauth.so

這兩行的意思是只有“wheel”組的成員才能用su命令成為root。注意,“wheel”組是系統(tǒng)中用于這個(gè)目的的特殊帳號(hào)。不能用別的組名。把這節(jié)介紹的方法和《22. “/etc/securetty”文件》中介紹的方法結(jié)合起來(lái),可以更好地加強(qiáng)系統(tǒng)的安全性。

第二步:如果在“/etc/pam.d/su”配置文件中定義了“wheel”組,現(xiàn)在介紹一下怎樣讓一些用戶可以用“su”命令成為“root”。下面是一個(gè)例子,讓admin用戶成為“wheel”組的成員,這樣就可以用“su”命令成為“root”:[root@cnns]# usermod -G10 admin

“G”是表示用戶所在的其它組。“10”是“wheel”組的ID值,“admin”是我們加到“wheel”組的用戶。用同樣的命令可以讓其他的用戶可以用su命令成為root。

3.2.2.15 資源限制
限制用戶對(duì)系統(tǒng)資源的使用,可以避免拒絕服務(wù)(如:創(chuàng)建很多進(jìn)程、消耗系統(tǒng)的內(nèi)存,等等)這種攻擊方式。這些限制必須在用戶登錄之前設(shè)定。例如,可以用下面的方法對(duì)系統(tǒng)中用戶加以。

第一步:
編輯limits.conf文件(vi /etc/security/limits.conf),加入或改變下面這些行:
* hard core 0
* hard rss 5000
* hard nproc 20
這些行的的意思是:“core 0”表示禁止創(chuàng)?ore文件;“nproc 20”把最多進(jìn)程數(shù)限制到20;“rss 5000”表示除了root之外,其他用戶都最多只能用5M內(nèi)存。上面這些都只對(duì)登錄到系統(tǒng)中的用戶有效。通過(guò)上面這些限制,就能更好地控制系統(tǒng)中的用戶對(duì)進(jìn)程、core文件和內(nèi)存的使用情況。星號(hào)“*”表示的是所有登錄到系統(tǒng)中的用戶。

第二步
必須編輯“/etc/pam.d/login”文件,在文件末尾加入下面這一行:

session required /lib/security/pam_limits.so

加入這一行后“/etc/pam.d/login”文件是這樣的:
#%PAM-1.0
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_pwdb.so shadow nullok
auth required /lib/security/pam_nologin.so
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow
session required /lib/security/pam_pwdb.so
session required /lib/security/pam_limits.so
#session optional /lib/security/pam_console.so

3.2.2.16 更好地控制mount上的文件系統(tǒng)
可以用一些選項(xiàng),如:noexec、nodev和nosuid,更好地控制mount上的文件系統(tǒng),如:“/home”和“/tmp”。這些都在“/etc/fstab”文件中設(shè)定。fstab文件包含了各個(gè)文件系統(tǒng)的描述信息。如果想知道在這個(gè)文件中可以設(shè)定哪些選項(xiàng),請(qǐng)用man命令查看關(guān)于mount的幫助。

編輯fstab文件(vi /etc/fstab),并根據(jù)需要把這兩行:

/dev/sda11 /tmp ext2 defaults 1 2
/dev/sda6 /home ext2 defaults 1 2

改變成:

/dev/sda11 /tmp ext2 nosuid,nodev,noexec 1 2
/dev/sda6 /home ext2 nosuid,nodev 1 2

“nodev”表示不允許在這個(gè)文件系統(tǒng)上有字符或特殊的塊設(shè)備。“nosuid”表示不允許設(shè)定文件的suid(set-user-identifier)和sgid(set-group-identifier)許可位。“noexec”表示不允許文件系統(tǒng)上有任何可執(zhí)行的二進(jìn)制文件。

注意:上面的例子中,“/dev/sda11”mount到“/tmp”目錄上,而“/dev/sd6”mount到“/home”目錄上。當(dāng)然這和你的實(shí)際情況會(huì)有所不同,這些取決于你是怎么分區(qū)的以及用什么樣的硬盤,例如:IDE硬盤是hda、hdb,等等,而SCSI硬盤是sda、sdb,等等。

3.2.2.17 把rpm程序轉(zhuǎn)移到一個(gè)安全的地方,并改變默認(rèn)的訪問(wèn)許可一旦在Linux服務(wù)器上用rpm命令安裝完所有需要的軟件,最好把rpm程序轉(zhuǎn)移到一個(gè)安全的地方,如:軟盤或其它你認(rèn)為安全的地方。因?yàn)槿绻腥巳肭至四愕姆?wù)器,他就不能用rpm命令安裝那些有害的軟件。當(dāng)然,如果將來(lái)要用rpm安裝新的軟件,你就要把rpm程序拷回原來(lái)的目錄。

把rpm程序移到軟盤上,用下面的命令:

[root@cnns]# mount /dev/fd0 /mnt/floppy/
[root@cnns]# mv /bin/rpm /mnt/floppy/
[root@cnns]# umount /mnt/floppy

注意:千萬(wàn)不要把rpm程序從系統(tǒng)中卸載掉,否則以后就不能重新安裝它,因?yàn)榘惭brpm程序或其它軟件包本身就要用rpm命令。

還有一點(diǎn)要注意的是,把rpm命令的訪問(wèn)許可從默認(rèn)的755改成700。這樣非root用戶就不能使用rpm命令了。特別是考慮到萬(wàn)一在安裝完新軟件之后忘了把rpm程序移到一個(gè)安全的地方,這樣做就更有必要了。

改變“/bin/rpm”默認(rèn)的訪問(wèn)權(quán)限,用下面這個(gè)命令:

[root@cnns]# chmod 700 /bin/rpm

3.2.2.18 登錄shell
為了方便重復(fù)輸入很長(zhǎng)的命令,bash shell可以在“~/.bash_history”文件(“~/”是家目錄,每個(gè)用戶都是不一樣的)中存500個(gè)曾經(jīng)輸入過(guò)的命令。每一個(gè)有自己帳號(hào)的用戶,在自己的家目錄中,都會(huì)有“.bash_history”文件??赡軙?huì)有這種情況,用戶在不該輸入口令的地方輸入了口令,而輸入的口令會(huì)在“.bash_history”文件中保存下來(lái)。而且“.bash_history”文件越大這種可能性也越大。

在“/etc/profile”文件中HISTFILESIZE和HISTSIZE這兩行決定了系統(tǒng)中所有用戶的“.bash_history”文件可以保存多少命令。我建議把“/etc/profile”文件中的HISTFILESIZE和HISTSIZE都設(shè)成一個(gè)比較小的值,如:20。

編輯profile文件(vi /etc/profile),把這些行改成:
HISTFILESIZE=20
HISTSIZE=20

這樣每個(gè)用戶家目錄下的“.bash_history”就最多只能存20個(gè)命令。如果黑客試圖在用戶的“~/.bash_history”文件中發(fā)現(xiàn)一些口令,他就沒(méi)有什么機(jī)會(huì)了。

3.2.2.19 “/etc/lilo.conf”文件
LILO是Linux上一個(gè)多功能的引導(dǎo)程序。它可以用于多種文件系統(tǒng),也可以從軟盤或硬盤上引導(dǎo)Linux并裝入內(nèi)核,還可以做為其它操作系統(tǒng)的“引導(dǎo)管理器”。根(/)文件系統(tǒng)對(duì)LILO來(lái)說(shuō)很重要,有下面這兩個(gè)原因:第一:LILO要告訴內(nèi)核到那里去找根文件系統(tǒng);第二:LILO要用到的一些東西,如:引導(dǎo)扇區(qū)、“/boot”目錄和內(nèi)核就存放在根文件系統(tǒng)中。引導(dǎo)扇區(qū)包括LILO引導(dǎo)程序的第一部分,這個(gè)部分在引導(dǎo)階段的后半部分還要裝入更大的引導(dǎo)程序。

這兩個(gè)引導(dǎo)程序通常存在“/boot/boot.b”文件中。內(nèi)核是由引導(dǎo)程序裝入并啟動(dòng)的。在RedHat Linux系統(tǒng)中,內(nèi)核通常在根目錄或“/boot”目錄下。

因?yàn)長(zhǎng)ILO對(duì)Linux系統(tǒng)非常重要,所以我們要盡可能地保護(hù)好它。LILO最重要的配置文件是“ /etc”目錄下的“lilo.conf”文件。用這個(gè)文件我們可以配置或提高LILO程序以及Linux系統(tǒng)的安全性。下面是LILO程序的三個(gè)重要的選項(xiàng)設(shè)置。

1)加入:timeout=00
這項(xiàng)設(shè)置設(shè)定LILO在引導(dǎo)默認(rèn)的系統(tǒng)之前,等候用戶輸入的時(shí)間。C2安全等級(jí)規(guī)定這個(gè)時(shí)間間隔必須設(shè)成0,因?yàn)槎嘀匾龑?dǎo)會(huì)使系統(tǒng)的安全措施形同虛設(shè)。除非想用多重引導(dǎo),否則最好把這項(xiàng)設(shè)成0。

2)加入:restricted
當(dāng)LILO引導(dǎo)的時(shí)候,輸入?yún)?shù)linux single,進(jìn)入單用戶(single)模式。因?yàn)閱斡脩裟J經(jīng)]有口令驗(yàn)證,所以可以在LILO引導(dǎo)時(shí),加上口令保護(hù)。“restricted”選項(xiàng)只能和“password”合起來(lái)用。注意要給每個(gè)內(nèi)核都要加上口令保護(hù)。

3)加入:password=
用單用戶模式啟動(dòng)Linux系統(tǒng)的時(shí)候,系統(tǒng)要求用戶輸入這個(gè)口令。口令是大小寫敏感的,而且要注意,要讓“/etc/lilo.conf”文件,除了root之外,其他用戶沒(méi)有讀的權(quán)限,這樣也就看不到口令了。下面是用“lilo.conf”文件保護(hù)LILO的一個(gè)具體例子。

第一步:
編輯lilo.conf文件(vi /etc/lilo.conf),加上或改變下面介紹的三個(gè)設(shè)置:
boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00 ? change this line to 00.
Default=linux
restricted ? add this line.
password= ? add this line and put your password.
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only

第二步
因?yàn)?ldquo;/etc/lilo.conf”配置文件里,存在沒(méi)有經(jīng)過(guò)加密的口令,所以只有root才能有讀的權(quán)限。用下面的命令改變文件的權(quán)限:
[root@cnns]# chmod 600 /etc/lilo.conf (will be no longer world readable).

第三步
使改變后的“/etc/lilo.conf”配置文件生效:
[root@cnns]# /sbin/lilo -v (to update the lilo.conf file).

第四步
為了更安全一點(diǎn),可以用chattr命令給“lilo.conf”文件加上不可改變的權(quán)限。讓文件不可改變用下面的命令:
[root@cnns]# chattr +i /etc/lilo.conf
這樣可以避免“lilo.conf”文件因?yàn)橐馔饣蚱渌蚨桓淖?。如果想要改?ldquo;lilo.conf”文件,必須先清除它的不可改變標(biāo)志。

清除不可改變的標(biāo)記用下面的命令:
[root@cnns]# chattr -i /etc/lilo.conf

3.2.2.20 使Control-Alt-Delete關(guān)機(jī)鍵無(wú)效
把“/etc/inittab”文件中的一行注釋掉可以禁止用Control-Alt-Delete關(guān)閉計(jì)算機(jī)。如果服務(wù)器不是放在一個(gè)安全的地方,這非常重要。

編輯inittab文件(vi /etc/inittab)把這一行:
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改為:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
用下面的命令使改變生效:
[root@cnns]# /sbin/init q

3.2.2.21 改變“/etc/rc.d/init.d/”目錄下的腳本文件的訪問(wèn)許可,改變啟動(dòng)和停止daemon的腳本文件的權(quán)限。
[root@cnns]# chmod -R 700 /etc/rc.d/init.d/*

這樣只有root可以讀、寫和執(zhí)行這個(gè)目錄下的腳本。我想一般用戶沒(méi)有什么必要知道腳本文件的內(nèi)容。

注意:如果你安裝或升級(jí)了一個(gè)程序,要用到“/etc/rc.d/init.d/”中system V腳本,不要忘記再檢查一下改變和檢查這個(gè)腳本文件的許可。

3.2.2.22 “/etc/rc.d/rc.local”文件
在默認(rèn)情況下,當(dāng)?shù)卿浹b有Linux系統(tǒng)的計(jì)算機(jī)時(shí),系統(tǒng)會(huì)告訴你Linux發(fā)行版的名字、版本號(hào)、內(nèi)核版本和服務(wù)器名稱。這泄露了太多的系統(tǒng)信息。最好只顯示一個(gè)“Login:”的提示信息。

第一步
編輯“/ect/rc.d/rc.local”文件,在下面這些行的前面加上“#”:
--
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo /"/" > /etc/issue
#echo /"$R/" >> /etc/issue
#echo /"Kernel $(uname -r) on $a $(uname -m)/" >> /etc/issue
#
#cp -f /etc/issue /etc/issue.net
#echo >> /etc/issue
--

第二步
刪除“/etc”目錄下的“issue.net”和“issue”文件:
[root@cnns]# rm -f /etc/issue
[root@cnns]# rm -f /etc/issue.net

注意:“/etc/issue.net”文件是用戶從網(wǎng)絡(luò)登錄計(jì)算機(jī)時(shí)(例如:telnet、SSH),看到的登錄提示。同樣在“/etc”目錄下還有一個(gè)“issue”文件,是用戶從本地登錄時(shí)看到的提示。

這兩個(gè)文件都是文本文件,可以根據(jù)需要改變。但是,如果想刪掉這兩個(gè)文件,必須向上面介紹的那樣把“/etc/rc.d/rc.local”腳本中的那些行注釋掉,否則每次重新啟動(dòng)的時(shí)候,系統(tǒng)又會(huì)重新創(chuàng)建這兩個(gè)文件。

3.2.2.23 帶“s”位的程序
用ls -l命令列出來(lái)的文件,如果文件的權(quán)限位中出現(xiàn)“s”,則這些文件的SUID(-rwsr-xr-x)或SGID(-r-xr-sr-x)位被設(shè)定了。因?yàn)檫@些程序給執(zhí)行它的用戶一些特權(quán),所以如果不需要用到這些特權(quán),最好把這些程序的“s”位移去。可以用下面這個(gè)命令“chmod a-s <文件名>”移去相應(yīng)文件的“s”位。

可以清除“s”位的程序包括但不限于:

1)從來(lái)不用的程序
2)不希望非root用戶運(yùn)行的程序
3)偶爾用用,但是不介意先用su命令變?yōu)閞oot后再運(yùn)行。
下面加了星號(hào)(*)的程序,我個(gè)人認(rèn)為有必要移去“s”位。注意,系統(tǒng)可能需要一些SUID的程序才能正常運(yùn)行,所以要千萬(wàn)小心。

用下面的命令查找所有帶“s”位的程序:

[root@cnns]#find / -type f //( -perm -04000 -o -perm -02000 //) //-exec
ls -lg {} //;

*-rwsr-xr-x 1 root root 35168 Sep 22 23:35 /usr/bin/chage
*-rwsr-xr-x 1 root root 36756 Sep 22 23:35 /usr/bin/gpasswd
*-r-xr-sr-x 1 root tty 6788 Sep 6 18:17 /usr/bin/wall
-rwsr-xr-x 1 root root 33152 Aug 16 16:35 /usr/bin/at
-rwxr-sr-x 1 root man 34656 Sep 13 20:26 /usr/bin/man
-r-s--x--x 1 root root 22312 Sep 25 11:52 /usr/bin/passwd
-rws--x--x 2 root root 518140 Aug 30 23:12 /usr/bin/suidperl
-rws--x--x 2 root root 518140 Aug 30 23:12 /usr/bin/sperl5.00503
-rwxr-sr-x 1 root slocate 24744 Sep 20 10:29 /usr/bin/slocate
*-rws--x--x 1 root root 14024 Sep 9 01:01 /usr/bin/chfn
*-rws--x--x 1 root root 13768 Sep 9 01:01 /usr/bin/chsh
*-rws--x--x 1 root root 5576 Sep 9 01:01 /usr/bin/newgrp
*-rwxr-sr-x 1 root tty 8328 Sep 9 01:01 /usr/bin/write
-rwsr-xr-x 1 root root 21816 Sep 10 16:03 /usr/bin/crontab
*-rwsr-xr-x 1 root root 5896 Nov 23 21:59 /usr/sbin/usernetctl
*-rwsr-xr-x 1 root bin 16488 Jul 2 10:21 /usr/sbin/traceroute
-rwxr-sr-x 1 root utmp 6096 Sep 13 20:11 /usr/sbin/utempter
-rwsr-xr-x 1 root root 14124 Aug 17 22:31 /bin/su
*-rwsr-xr-x 1 root root 53620 Sep 13 20:26 /bin/mount
*-rwsr-xr-x 1 root root 26700 Sep 13 20:26 /bin/umount
*-rwsr-xr-x 1 root root 18228 Sep 10 16:04 /bin/ping
*-rwxr-sr-x 1 root root 3860 Nov 23 21:59 /sbin/netreport
-r-sr-xr-x 1 root root 26309 Oct 11 20:48 /sbin/pwdb_chkpwd

用下面的命令禁止上面選出來(lái)的SUID的程序:

[root@cnns]# chmod a-s /usr/bin/chage
[root@cnns]# chmod a-s /usr/bin/gpasswd
[root@cnns]# chmod a-s /usr/bin/wall
[root@cnns]# chmod a-s /usr/bin/chfn
[root@cnns]# chmod a-s /usr/bin/chsh
[root@cnns]# chmod a-s /usr/bin/newgrp
[root@cnns]# chmod a-s /usr/bin/write
[root@cnns]# chmod a-s /usr/sbin/usernetctl
[root@cnns]# chmod a-s /usr/sbin/traceroute
[root@cnns]# chmod a-s /bin/mount
[root@cnns]# chmod a-s /bin/umount
[root@cnns]# chmod a-s /bin/ping
[root@cnns]# chmod a-s /sbin/netreport

如果你想知道這些程序到底有什么用,可以用man命令查看幫助。

例如:[root@cnns]# man netreport

3.2.3 高級(jí)安全

3.2.3.1 使系統(tǒng)對(duì)ping沒(méi)有反應(yīng)
防止你的系統(tǒng)對(duì)ping請(qǐng)求做出反應(yīng),對(duì)于網(wǎng)絡(luò)安全很有好處,因?yàn)闆](méi)人能夠ping你的服務(wù)器并得到任何反應(yīng)。TCP/IP協(xié)議本身有很多的弱點(diǎn),黑客可以利用一些技術(shù),把傳輸正常數(shù)據(jù)包的通道用來(lái)偷偷地傳送數(shù)據(jù)。使你的系統(tǒng)對(duì)ping請(qǐng)求沒(méi)有反應(yīng)可以把這個(gè)危險(xiǎn)減到最小。

用下面的命令:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

運(yùn)行完這個(gè)命令后,系統(tǒng)對(duì)ping就沒(méi)有反應(yīng)了??梢园堰@一行加到“/etc/rc.d/rc.local”文件中去,這樣當(dāng)系統(tǒng)重新啟動(dòng)的時(shí)候,該命令就會(huì)自動(dòng)運(yùn)行。對(duì)ping命令沒(méi)有反應(yīng),至少可以把絕大多數(shù)的黑客排除到系統(tǒng)之外,因?yàn)?a target="_blank" href="http://www.49028c.com" class="UBBWordLink">黑客不可能知道你的服務(wù)器在哪里。重新恢復(fù)對(duì)ping的響應(yīng),可以用下面的命令:

echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all/"

3.2.3.2 禁止使用控制臺(tái)程序
一個(gè)最簡(jiǎn)單而且最常用的保證系統(tǒng)安全的方法就是禁止使用所有的控制臺(tái)程序,如:shutdown和halt??梢赃\(yùn)行下面的命令來(lái)實(shí)現(xiàn):

[root@cnns]# rm -f /etc/security/console.apps/servicename

這里servicename是你要禁止的控制臺(tái)程序名。除非你使用xdm,否則不要把xserver文件刪掉,如果這樣除了root之外,沒(méi)有人可以啟動(dòng)X服務(wù)器了。(如果使用xdm啟動(dòng)X服務(wù)器,這時(shí)root是唯一需要啟動(dòng)X服務(wù)器的用戶,這才有必要把xserver文件刪掉)。例如:

[root@cnns]# rm -f /etc/security/console.apps/halt
[root@cnns]# rm -f /etc/security/console.apps/poweroff
[root@cnns]# rm -f /etc/security/console.apps/reboot
[root@cnns]# rm -f /etc/security/console.apps/shutdown
[root@cnns]# rm -f /etc/security/console.apps/xserver (如果刪除,只有root可以啟動(dòng)X).

這些命令就可以禁止所有的控制臺(tái)程序:halt、poweroff、reboot和shutdown。記住,只有裝了Xwindow,刪除xerver文件才會(huì)有效果。

注意:根據(jù)我們前一章的介紹安裝服務(wù)器,Xwindow是沒(méi)有安裝上的,上面說(shuō)的那些文件可能不會(huì)出現(xiàn)在“/etc/security”目錄下的,如果這樣就可以不管這一節(jié)介紹的方法。

3.2.3.3 禁止控制臺(tái)的訪問(wèn)
為了禁止所有的控制臺(tái)訪問(wèn),包括程序和文件,請(qǐng)?jiān)?ldquo;/etc/pam.d/”目錄下的所有文件中,給那些包含pam_console.so的行加上注釋。這一步是上一節(jié)《禁止使用控制臺(tái)程序》的延續(xù)。下面的腳本可以自動(dòng)完成這項(xiàng)工作。轉(zhuǎn)成root身份,創(chuàng)建disabling.sh腳本文件(touch disabling.sh),接著加入下面這些行:

# !/bin/sh
cd /etc/pam.d
for i in * ; do
sed /'/[^#].*pam_console.so/s/^/#//' < $i > foo && mv foo $I
done

用下面的命令使腳本有可執(zhí)行的權(quán)限,并執(zhí)行它:

[root@cnns]# chmod 700 disabling.sh
[root@cnns]# ./disabling.sh

這樣“/etc/pam.d”目錄下所有文件中包含“pam_console.so”的行都被加上注釋。這個(gè)腳本運(yùn)行完之后,可以把它從系統(tǒng)中刪掉。

3.2.3.4 創(chuàng)建所有重要的日志文件的硬拷貝
保證在“/var/log”目錄下的不同日志文件的完整性是保證系統(tǒng)安全所要考慮的非常重要的一個(gè)方面。如果我們?cè)诜?wù)器上已經(jīng)加上了很多安全措施,黑客還是能夠成功入侵,那么日志文件就是我們最后的防范措施。因此,很有必要考慮一下用什么方法才能保證日志文件的完整性。如果服務(wù)器上或網(wǎng)絡(luò)中的其它服務(wù)器上已經(jīng)安裝了打印機(jī),就可以把重要的日志文件打印出來(lái)。這要求有一個(gè)可以連續(xù)打印的打印機(jī),并用syslog把所有重要的日志文件傳到“/dev/lp0”(打印設(shè)備)。黑客可以改變服務(wù)器上的文件、程序,等等,但是,把重要的日志文件打印出來(lái)之后,他就無(wú)能為力了。

例如:記錄下服務(wù)器上所有的telnet、mail、引導(dǎo)信息和ssh連接,并打印到連接在這臺(tái)服務(wù)器上的打印機(jī)。需要在“/etc/syslog.conf”文件中加入一行。

編輯syslog.conf文件(vi /etc/syslog.conf),在文件末尾加入下面這一行:
authpriv.*;mail.*;local7.*;auth.*;daemon.info /dev/lp0
重新啟動(dòng)syslog daemon使改動(dòng)生效:
[root@cnns]# /etc/rc.d/init.d/syslog restart

又例如:

記錄下服務(wù)器上所有的telnet、mail、引導(dǎo)信息和ssh連接,并打印到本地網(wǎng)絡(luò)中其它服務(wù)器上連接的打印機(jī),要在這臺(tái)接收日志文件的服務(wù)器的“/etc/syslog.conf”文件中加入一行。如果本地網(wǎng)中沒(méi)有打印機(jī),可以把所有的日志文件拷貝到別的服務(wù)器上,只要忽略下面第一步,把“/dev/lp0”加到其它服務(wù)器的“syslog.conf”文件中,直接跳到在其它服務(wù)器上設(shè)置“-r”參數(shù)那一步。把所有日志文件拷貝到其它計(jì)算機(jī)上,使你可以在一臺(tái)計(jì)算機(jī)上管理多臺(tái)計(jì)算機(jī)的日志文件,從而簡(jiǎn)化管理工作。

編輯接收日志文件的服務(wù)器(例如:mail.openarch.com)上的syslog.conf文件(vi /etc/syslog.conf),在文件的末尾加入下面這一行:

authpriv.*;mail.*;local7.*;auth.*;daemon.info/dev/lp0

因?yàn)閟yslog daemon的默認(rèn)配置是拒絕接收來(lái)自網(wǎng)絡(luò)上的信息,我們必須使它能夠接收來(lái)自網(wǎng)絡(luò)上的信息,在syslog daemon的腳本文件(指的是接收日志文件的服務(wù)器上的腳本文件)中加入下面的“-r”參數(shù)。

編輯syslog腳本文件(vi +24 /etc/rc.d/init.d/syslog),把這一行:
daemon syslogd -m 0
改為:
daemon syslogd -r -m 0
重新啟動(dòng)syslog daemon使改動(dòng)生效:
[root@mail]# /etc/rc.d/init.d/syslog restart

如果接收日志文件的服務(wù)器上有防火墻,你可以檢查一下防火墻的腳本文件中有沒(méi)有下面幾行(沒(méi)有就加上):

ipchains -A input -i $EXTERNAL_INTERFACE -p udp //
-s $SYSLOG_CLIENT //
-d $IPADDR 514 -j ACCEPT

在這個(gè)例子中防火墻的腳本文件中定義了EXTERNAL_INTERFACE=/"eth0/"。

IPADDR=/"208.164.186.2/";
SYSLOG_CLIENT=”208.164.168.0/24/"

重新啟動(dòng)接收日志文件的服務(wù)器上的防火墻,使改動(dòng)生效:

[root@mail]# /etc/rc.d/init.d/firewall restart

這個(gè)防火墻規(guī)則允許接收日志文件的服務(wù)器接收來(lái)自端口514(syslog的端口)的UDP包。最后,編輯一下發(fā)送日志文件的服務(wù)器上的“syslog.conf”文件(vi /etc/syslog.conf),在末尾加上這一行:

authpriv.*;mail.*;local7.*;auth.*;daemon.info @mail

“mail”是接收日志文件的計(jì)算機(jī)主機(jī)名。如果有人試圖黑你的計(jì)算機(jī)并且威脅把所有重要的系統(tǒng)日志文件都刪掉,你就不用怕了,因?yàn)槟阋呀?jīng)打印出來(lái)或者在別的地方還有一個(gè)拷貝。這樣就可以根據(jù)這些日志文件分析出黑客在什么地方,然后出理這次入侵事件。

重新啟動(dòng)syslog daemon,使改變生效:
[root@cnns]# /etc/rc.d/init.d/syslog restart

同樣也要看看發(fā)送日志文件的服務(wù)器的防火墻的腳本文件中有沒(méi)有這幾行(沒(méi)有加上)。

ipchains -A output -i $EXTERNAL_INTERFACE -p udp //
-s $IPADDR 514 //
-d $SYSLOG_SERVER 514 -j ACCEPT

這里防火墻的腳本文件中定義了:

EXTERNAL_INTERFACE=/"eth0/"
IPADDR=/"208.164.186.1/"
SYSLOG_SERVER=/"mail.openarch.com/"

重新啟動(dòng)防火墻,使改變生效:
[root@cnns]# /etc/rc.d/init.d/firewall restart

這個(gè)防火墻的規(guī)則允許發(fā)送日志文件的服務(wù)器通過(guò)端口514(syslog端口)發(fā)送UDP包。

注意:千萬(wàn)不要用網(wǎng)關(guān)服務(wù)器來(lái)收集和管理所有的系統(tǒng)日志信息。有關(guān)syslogd程序的其它一些參數(shù)和策略,可以用man命令查看幫助:syslogd(8)、syslog(2)和syslog.conf(5)。

3.2.4 系統(tǒng)補(bǔ)丁
http://www.redhat.com網(wǎng)站提供了最新的內(nèi)核和應(yīng)用程序的升級(jí)或補(bǔ)丁包??梢园?rpm包下載到服務(wù)器的/var/tmp里面然后用命令 rpm -ivh soft.pkg.rpm來(lái)升級(jí)軟件包,或者用rpm ?CUvh soft.pkg.rpm 來(lái)修補(bǔ)系統(tǒng)里面帶有漏洞的軟件。

3.2.5 附錄 Linux上面各種常用軟件的下載網(wǎng)址
1)FTP:
ftp://ftp.wu-ftpd.org/pub/wu-ftpd/
2)SSH:
ftp://ftp.ssh.com/pub/ssh/
3)DNS:
ftp://ftp.isc.org/isc/bind/
4)dhcp:
ftp://ftp.isc.org/isc/dhcp/dhcp-3.0b2pl18-solaris-2.6.tar.gz
5)SMTP:
ftp://ftp.sendmail.org/pub/sendmail/
6)SSL:
ftp://ftp.openssl.org/source/
7)IMAP/POP:
ftp://ftp.cac.washington.edu/imap/
8)inn:
ftp://ftp.isc.org/isc/inn/inn-2.3.1.tar.gz
9)Linux MM:
http://www.engelschall.com/sw/mm/
10)pine:
ftp://ftp.cac.washington.edu/pine/
11)samba:
http://us1.samba.org/samba/download.html
12)openLDAP:
http://www.openldap.org/software/download/
13)PostgreSQL Db:
ftp://ftp.postgresql.org/pub/
14)Squid Proxy:
http://www.squid-cache.org/Versions/
15)Apache:
http://httpd.apache.org/dist/
16)Mod_ssl:
http://www.modssl.org/source/
17)Perl:
http://perl.apache.org/dist/
18)PHP:
http://www.php.net/downloads.php
19)MySQL
http://www.mysql.com/Downloads/M ... nux-gnu-i686.tar.gz
20)SXID
ftp://marcus.seva.net/pub/sxid/
21)tripwire:
http://www.tripwiresecurity.com/downloads/index.cfml?dl=asr&
22)GUN PG
http://www.gnupg.org/download.html 
 

 
 

發(fā)表評(píng)論 共有條評(píng)論
用戶名: 密碼:
驗(yàn)證碼: 匿名發(fā)表

圖片精選

在这里有精品| 亚洲成人一区| 成人羞羞在线观看网站| 精品一二三四区| 永久看看免费大片| 蜜臀在线观看| 日本午夜精华| 羞羞网站免费观看| 偷拍盗摄高潮叫床对白清晰| 欧美日韩午夜精品| 亚洲一区二区三区免费看| 亚洲免费中文字幕| 国产一区视频在线播放| 日韩精彩视频| 在线尤物九色自拍| 国产精品成人免费观看| 国产精品国内免费一区二区三区| 国产精品亚洲а∨天堂免在线| 日韩在线 中文字幕| 一级片在线观看免费| yw视频在线观看| 久久精品免费观看| 国产午夜精品美女毛片视频| 色天天综合久久久久综合片| 日韩免费在线播放| 精品视频网站| 丁香六月色婷婷| 色影院视频在线| 五月天色网站| 亚洲欧洲日夜超级视频| 国内精久久久久久久久久人| 日韩精品欧美| 亚洲小视频在线观看| 欧美日韩中文字幕一区二区三区| 日韩小视频在线观看专区| 日韩精品中文字幕一区二区| 国产91富婆露脸刺激对白| 欧美性少妇18aaaa视频| 欧美优质美女网站| 日韩免费不卡视频| 在线观看成人网| 色网在线播放| 日本三区在线观看| 欧美极品jizzhd欧美| 精品国产乱码久久久久久久久| 日韩一区二区三区视频在线| 亚洲国产精品成人天堂| 精品动漫3d一区二区三区免费版| av每日在线更新| 日韩av在线免费观看不卡| 欧美日韩视频| 日韩欧美精品一区二区三区经典| 一区二区不卡在线播放| 久久资源中文字幕| 男人的天堂日韩| 最新中文字幕av| 久久精品久久精品亚洲人| 亚洲 美腿 欧美 偷拍| 999精品视频在线观看播放| 欧美艾v福利视频在线观看| 亚洲视频在线网| 欧美最猛性xxxxx(亚洲精品)| 成人性爱视频在线观看| 一色桃子一区二区| **欧美日韩在线观看| av中文字幕在线观看第一页| 激情欧美日韩一区| 91在线视频免费91| 国产免费黄色大片| 91毛片在线观看| 国产极品视频| 寂寞护士中文字幕mp4| 99re这里只有精品视频首页| 久久人人妻人人人人妻性色av| 中文字幕 国产| www.欧美com| 久久国产手机看片| 精品国产午夜肉伦伦影院| 欧美色图在线视频| 五月天婷婷影视| 国产欧美日韩视频一区二区三区| 中文字幕国产在线观看| 国产精品激情偷乱一区二区∴| 国产精品熟妇一区二区三区四区| 在线观看免费亚洲| 另类专区欧美蜜桃臀第一页| 欧美大陆一区二区| 亚洲男同性恋视频| 日韩av女优在线观看| 一本一道久久a久久精品| 国产精品视频a| 欧洲精品在线一区| 日韩精品另类天天更新| 午夜精品理论片| 精品国产乱码久久久久久闺蜜| 日韩精品乱码免费| 国产真实的和子乱拍在线观看| 97国产在线播放| 尤物九九久久国产精品的特点| 精品视频—区二区三区免费| 亚洲色欲综合一区二区三区| 国产精品成人无码免费| 小说区图片区综合久久亚洲| 国产免费区一区二区三视频免费| 91丝袜美腿美女视频网站| 国产亚洲亚洲| 亚洲天堂2020| 国产揄拍国内精品对白| 免费影视观看网站入口| 黄色一级大片在线免费看产| 国产在线1区| 欧美性猛交xxxx乱大交3| 欧洲精品一区二区三区在线观看| 日韩动漫在线观看| 26uuu色噜噜精品一区二区| 欧美lavv| 国产婷婷97碰碰久久人人蜜臀| 亚洲欧美日韩精品一区| 国产成人在线播放视频| 亚洲第一搞黄网站| xxxx欧美xxxx黑人| 顶级嫩模精品视频在线看| 激情五月婷婷小说| 国产精品久久精品牛牛影视| 四虎影视精品永久在线观看| 精品国产乱码久久久久久婷婷| 欧美另类精品xxxx孕妇| 久久久美女毛片| 玛丽玛丽电影原版免费观看1977| 欧美日韩在线观看一区二区| 337p粉嫩大胆噜噜噜噜噜91av| 欧美综合在线第二页| 欧美aaa级片| 亚洲韩国欧洲国产日产av| 国产一区二区高清不卡| 91麻豆视频在线观看| 最近中文av字幕在线中文| 免费高清在线观看电视| 久久亚洲精品国产精品紫薇| 天天久久人人| a√在线中文网新版址在线| 天天操天天插天天射| 国产在线播放一区| 欧美日本另类xxx乱大交| 人人草人人干| 伊人久久大香线| 中文字幕三级电影| 精品国产视频在线观看| 久久中文字幕av| 在线日韩精品视频| 深夜福利在线观看直播| 日韩av专区| 91九色精品视频| 经典一区二区| 91久久久久| 欧美理论电影在线观看| 久久久av毛片精品| 午夜亚洲性色视频| 成人动漫一区二区三区| 成人在线视频一区二区| 99精品国产99久久久久久白柏| 91成人网在线观看| 亚洲国产aⅴ精品一区二区| 999国产精品视频免费| 超碰av在线免费观看| 国产亚洲视频在线观看| 欧美日韩生活片| 免费h视频网站| 国产经典一区二区三区| 欧美日韩亚洲国产另类| 国产精品美女一区二区三区四区| 三级视频在线播放| 国产精品久久综合青草亚洲AV| xfplay5566色资源网站| 综合一区中文字幕| 麻豆传媒免费在线观看| 中文字幕电影在线| av观看成片免费网站| 免费久久久久久久久| 加勒比色综合久久久久久久久| 无码国产色欲xxxx视频| 国产欧美一区二区精品婷婷| 青青色在线视频| 成年在线电影| 欧洲一区在线电影| 97精品久久人人爽人人爽| 精品国产91乱高清在线观看| 欧美gayvideo| 人人爽人人爽人人片| 在线观看老湿视频福利| 欧美一激情一区二区三区| 国产精品久久久久av| gogo人体一区| 国模大尺度视频| 欧美日韩 一区二区三区| 亚洲免费影视第一页| 欧美美女色图| 黄色av免费网站| 羞羞视频立即看| www.黄色小说.com| 99视频超级精品| 国产区视频在线观看| 欧美日韩一区二区区别是什么| 免费一级a毛片夜夜看| 麻豆视频在线| 日韩一区二区三区三四区视频在线观看| 久久精品视频18| 国产免费xxx| 亚洲欧美一区二区视频| 一区二区在线看| 欧美影视一区在线| 欧美日韩在线观看一区二区| 亚洲欧洲日本在线| 一区二区三区韩国免费中文网站| www久久久久久| 国产一区喷水| 欧美精品久久久久a| 亚洲婷婷在线视频| 国产女主播在线| 国产99久久久国产精品免费看| 尤物在线观看| 综合欧美一区二区三区| 在线观看色视频| 4438全国亚洲精品在线观看视频| 在线视频欧美日韩| 欧美精品18videos性欧| 久久久99999| 丝袜在线观看| 亚洲一级影院| 国产三级视频| 国产原创在线观看| 日韩在线视频网站| 欧洲亚洲精品| 偷偷www综合久久久久久久| 小日子的在线观看免费第8集| 亚洲欧美激情精品一区二区| 精品国产电影一区| 超碰免费在线| 日韩免费观看高清完整版在线观看| 电影一区中文字幕| 91精品综合| 欧美日韩大陆在线| 水蜜桃亚洲一二三四在线| 成人免费观看49www在线观看| 亚洲高清成人| 影音av资源站| 久草热久草在线频| 欧美成人精品欧美一级私黄| 亚洲精品视频免费| 99亚洲乱人伦aⅴ精品| 草久久免费视频| 久久九九精品99国产精品| 99久久精品国产亚洲| 国产高清成人久久| 欧美黄色成人| 亚洲3atv精品一区二区三区| 神马一区二区影院| 日韩福利小视频| 97精品视频在线观看自产线路二| 中文字幕在线观看1| 男女猛烈无遮挡| 色成年激情久久综合| 亚洲精品黑牛一区二区三区| 日本黄区免费视频观看| 免费看日韩av| 中文字幕在线观看免费高清| 精品视频站长推荐| 国产对白在线播放| 草莓视频app18在线视频| 国产精品高清乱码在线观看| 欧美一区午夜视频在线观看| 日韩伦理福利| 在线不卡av电影| 久久精品人人做| 亚洲第一二三四五区| 男女猛烈激情xx00免费视频| 国产片侵犯亲女视频播放| 欧美性一区二区| 国产 欧美 精品| 成人免费网站视频www| 日韩欧美黄色大片| 你真棒插曲来救救我在线观看| 米奇777超碰欧美日韩亚洲| 无码av免费精品一区二区三区| 久久精品国产一区二区三区不卡| 亚洲日本在线天堂| 粉色视频免费看| 成人免费在线观看视频网站| 亚洲.国产.中文慕字在线| 日日噜噜夜夜狠狠久久波多野| 国产偷窥老熟盗摄视频| 亚洲va在线观看| 日韩不卡视频一区二区| 欧美人与动牲交xxxxbbbb| 国产欧美日韩卡一| youjizz在线视频| 精品久久久久久久久久中文字幕| 麻豆国产欧美日韩综合精品二区| 免费偷拍视频网站| 正在播放日韩欧美一页| eeuss草民免费| 免费在线播放av| 久久撸在线视频| 老司机午夜激情| 日韩精品在线第一页| 国产欧美日韩免费观看| 一二三四中文字幕| 最新中文字幕在线观看| 欧美 日韩 国产一区二区在线视频| 亚洲精品在线91| 亚洲人成在线观看| 日韩午夜精品| 免费激情网址| 久久久久久久久久久91| 国产网友自拍视频| 欧美极度另类| 日韩中文字幕在线不卡| 国产精品成人免费精品自在线观看| 欧美日韩裸体免费视频| 欧美综合在线第二页| 日本视频一区在线观看| 天涯成人国产亚洲精品一区av| 妖精视频一区二区三区免费观看| 久久精品人人做人人爽电影| 欧美一级淫片| 97精品国产97久久久久久免费| 99精品一区二区三区| 亚洲人妖在线|