CentOS Extract配置安全加固指南
visudo
命令編輯/etc/sudoers
文件,僅為特定用戶或用戶組分配extract
命令的執行權限(如username ALL=(ALL) NOPASSWD: /bin/tar -xvf *
),避免root權限濫用。若需密碼保護,可移除NOPASSWD
選項。pam_cracklib
模塊(修改/etc/pam.d/system-auth
)設置口令復雜度(至少8位,包含大小寫字母、數字和特殊字符);配置/etc/pam.d/system-auth
中的auth required pam_tally2.so deny=5 unlock_time=300
,限制認證失敗5次后鎖定賬戶300秒。chmod
(如chmod 700 /path/to/archive
)、chown
(如chown user:user /path/to/archive
)和setfacl
(如setfacl -m u:specificuser:r-- /path/to/archive
)限制文件訪問權限,僅為必要用戶分配讀取/執行權限。adm
、lp
、sync
,通過userdel
命令);禁用不必要的系統服務(如xinetd
若未使用,通過systemctl disable xinetd
),減少攻擊面。/etc/ssh/sshd_config
中的PermitRootLogin no
,禁止root賬戶通過SSH直接登錄,改用普通用戶登錄后切換(su - username
)。setenforce 1
),通過semanage
工具配置針對性策略(如限制tar
命令僅能解壓到指定目錄),增強系統強制訪問控制。firewalld
(firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="22" protocol="tcp" accept'
)或iptables
,僅開放必要端口(如SSH的22端口),限制對extract
相關服務(如xinetd
的端口)的訪問。/etc/exports
文件,設置嚴格權限(如/shared *(ro,sync,no_root_squash)
改為/shared 192.168.1.10(rw,sync,no_subtree_check)
),僅允許可信IP訪問。yum update -y
更新系統及tar
、gzip
等解壓工具,修補已知安全漏洞。rsyslog
或auditd
,定期檢查/var/log/secure
(認證日志)、/var/log/messages
(系統日志)中的異常記錄(如頻繁的tar
解壓操作);使用logwatch
或ELK Stack
進行日志分析,及時發現未授權訪問。LUKS
(cryptsetup luksFormat /dev/sdb1
)加密敏感數據分區;定期通過rsync
或tar
+gpg
(tar czvf - /path/to/data | gpg -c > data.tar.gz.gpg
)備份關鍵數據,防止勒索軟件或數據丟失。若使用xinetd
提供extract
服務(如tftp
的extract
模塊),需額外配置:
/etc/xinetd.d/extract
中的server_uid = nobody
、server_gid = nobody
,降低服務運行權限;/etc/xinetd.d/extract
中添加only_from = 192.168.1.0/24
,僅允許可信網絡訪問;ssl
選項(需生成證書),使用openssl s_client -connect server:port -showcerts
驗證加密有效性。