国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux服務(wù)安全加固

這篇具有很好參考價(jià)值的文章主要介紹了Linux服務(wù)安全加固。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Linux服務(wù)安全加固

SSH服務(wù)安全配置

SHH服務(wù)介紹
描述:

? SSH是對(duì)常見(jiàn)登錄服務(wù)(如 telnet、ftp、rlogin、rsh和rcp)的安全加密替代服務(wù)。強(qiáng)烈建議站點(diǎn)放棄舊的明文登錄協(xié)議,使用SSH防止會(huì)話劫持和從網(wǎng)絡(luò)嗅探敏感數(shù)據(jù)

? SSH配置文件為/etc/ssh/sshd_config文件,一旦對(duì)SSH配置文件進(jìn)行了更改,就必須運(yùn)行以下命令重新加載sshd配置令SSH服務(wù)配置生效:

systemctl reload sshd

使用SSH V2協(xié)議
描述:

? SSH支持兩種不同且不兼容的協(xié)議:SSH V1 和 SSH V2。SSH V1 是最初的協(xié)議,存在安全問(wèn)題,SSH V2是改進(jìn)后更安全的協(xié)議。

原理:

? SSH V1包含一些基本的漏洞,這些漏洞使會(huì)話易受中間人攻擊。SSH V2 暫時(shí)未有安全影響。

加固方法:

? 編輯 /etc/ssh/sshd_config文件來(lái)設(shè)置如下所示參數(shù):

? Protocol 2

檢測(cè)方法:

運(yùn)行以下命令驗(yàn)證輸出是否匹配:

grep "^Protocol" /etc/ssh/sshd_config

SSH1免費(fèi),SSH2收費(fèi)

其實(shí) SSH 并不只是在 Linux 和 Unix 下使用,他們同樣在Windows NT下廣泛使用。

相對(duì)于 Telnet,ssh 對(duì)傳輸內(nèi)容加密并壓縮。

使用SSH2又不想付費(fèi),那么一個(gè)可供選擇的自由軟件是Openssh,它是一個(gè)遵守GPL協(xié)議的軟件包,同時(shí)支持SSH1及SSH2標(biāo)準(zhǔn),可以從www.openssh.com下載。

設(shè)置禁用SSH X11轉(zhuǎn)發(fā)
描述:

? SSH X11 Forwarding 參數(shù)提供了通過(guò)連接隧道X11來(lái)傳輸流量的功能,以啟動(dòng)遠(yuǎn)程圖形連接。SSH X11 Forwarding 提供通過(guò)SSH連接并運(yùn)行Linux上有GUI需要的程序的服務(wù)。

原理:

? 使用SSH X11 Forwarding 遠(yuǎn)程登錄 X11 服務(wù)器的用戶可能會(huì)受到X11 服務(wù)器上其他用戶的攻擊,這是一個(gè)小風(fēng)險(xiǎn),除非有直接使用X11 應(yīng)用程序的操作需求,否則建議禁用X11 Forwarding

加固方法:

編輯/etc/ssh/sshd_config文件來(lái)設(shè)置如下所示參數(shù):

X11ForWarding no

檢測(cè)方法:

運(yùn)行以下命令驗(yàn)證輸出是否匹配:

grep "^X11Forwarding" /etc/ssh/sshd_config

設(shè)置SSH最大認(rèn)證嘗試次數(shù)
描述:

? MaxAuthTries參數(shù)指定每個(gè)連接允許的最大身份驗(yàn)證嘗試次數(shù)。當(dāng)?shù)卿浭?shù)量達(dá)到一半時(shí),錯(cuò)誤消息將被詳細(xì)寫(xiě)入說(shuō)明登錄失敗的syslog文件中。

原理:

? MaxAuthTries控制SSH最大認(rèn)證嘗試次數(shù),將MaxAuthTries參數(shù)設(shè)置為一個(gè)較低的值,可以將成功的暴力攻擊SSH服務(wù)器的風(fēng)險(xiǎn)降到最低。

加固方法:

? 編輯/etc/ssh/sshd_config文件設(shè)置SSH MaxAuthTries參數(shù)為3到6之間:

? MaxAuthTries 4

禁止root賬戶直接SSH登錄系統(tǒng)
描述:

? PermitRootLogin參數(shù)指定root用戶是否可以使用ssh登錄系統(tǒng)。

原理:

? 不允許通過(guò)root賬戶直接SSH登錄,需要系統(tǒng)管理員使用自己的個(gè)人賬戶進(jìn)行身份驗(yàn)證,然后通過(guò)sudo或su升級(jí)到root權(quán)限。這反過(guò)來(lái)增加了不可抵賴性的可能性,并在發(fā)生安全事件時(shí)提供了清晰的審計(jì)跟蹤。

加固方法:

? 編輯 /etc/ssh/sshd_config文件來(lái)設(shè)置如下推薦參數(shù):

? PermitRootLogin no

檢測(cè)方法:

運(yùn)行以下命令驗(yàn)證輸出是否匹配:

grep "^PermitRootLogin" /etc/ssh/sshd_config

禁止空口令賬戶進(jìn)行SSH登錄
描述:

? PermitEmptypasswords參數(shù)指定SSH服務(wù)器是否允許使用空密碼字符串登錄賬戶。

原理:

? 不允許密碼為空的賬戶進(jìn)行遠(yuǎn)程SSH登錄shell訪問(wèn),可以降低對(duì)系統(tǒng)進(jìn)行未經(jīng)授權(quán)訪問(wèn)的可能性。

加固方法:

? 編輯 /etc/ssh/sshd_config文件來(lái)設(shè)置如下所示參數(shù):

? PermitEmptyPasswords no

檢測(cè)方法:

? 運(yùn)行以下命令驗(yàn)證輸出是否匹配:

? grep "^PermitEmptyPasswords" /etc/ssh/sshd_config

設(shè)置SSH會(huì)話超時(shí)時(shí)間與次數(shù)
描述:

? ClientAliveInterval 和 ClientAliveCountMax這兩個(gè)選項(xiàng)控制ssh會(huì)話的超時(shí)時(shí)間和超時(shí)次數(shù)。ClientAliveInterval變量控制指定時(shí)間長(zhǎng)度內(nèi)沒(méi)有活動(dòng)的ssh會(huì)話終止。ClientAliveCountMax變量控制ssh最多允許在每個(gè)ClientAliveInterval上發(fā)送多少個(gè)客戶端活動(dòng)消息。當(dāng)發(fā)送的客戶機(jī)活動(dòng)消息連續(xù)沒(méi)有來(lái)自客戶機(jī)的響應(yīng)時(shí),ssh會(huì)話終止。

原理:

? 沒(méi)有與SSH會(huì)話連接關(guān)聯(lián)的超時(shí)值,則可能允許未經(jīng)授權(quán)的用戶訪問(wèn)另一個(gè)用戶的ssh會(huì)話(例如,用戶離開(kāi)計(jì)算機(jī)沒(méi)有鎖定屏幕)。設(shè)置超時(shí)值可以降低發(fā)送這種情況的風(fēng)險(xiǎn)。

加固方法:

? 編輯/etc/ssh/sshd_config文件,根據(jù)站點(diǎn)策略來(lái)設(shè)置,將ClientAliveInterval設(shè)置為 300 到 900,即5 - 15分鐘,將ClientAliveCountMax設(shè)置為 0 - 3

ClientAliveInterval 300
ClientAliveCountMax 0

注意:所有設(shè)置,操作完畢后,要重啟ssh服務(wù)器,systemctl reload sshd

檢測(cè)方法:

? 運(yùn)行以下命令驗(yàn)證輸出是否匹配:

? grep "^ClientAliveInterval" /etc/ssh/sshd_config

? grep "^ClientAliveCountMax" /etc/ssh/sshd_config

限制SSH會(huì)話身份驗(yàn)證時(shí)間
描述:

? LoginGraceTime 參數(shù)限制用戶必須在指定的時(shí)限內(nèi)認(rèn)證成功。LoginGraceTime參數(shù)限制用戶寬限期越長(zhǎng),可存在的未經(jīng)身份驗(yàn)證的連接就越多。與此會(huì)話中的其他會(huì)話控件一樣,寬限期應(yīng)限于適當(dāng)?shù)慕M織限制,以確保服務(wù)可用于所需的訪問(wèn)。

原理:

? LoginGraceTime參數(shù)設(shè)置為一個(gè)較低的數(shù)值,可以將成功的暴力攻擊SSH服務(wù)器的風(fēng)險(xiǎn)降到最低。它還將限制并發(fā)的未經(jīng)身份驗(yàn)證的連接的數(shù)量。

加固方法:

? 編輯 /etc/ssh/sshd_config文件來(lái)設(shè)置如下所示參數(shù):

? LoginGraceTime 60

檢測(cè)方法:

? 運(yùn)行以下命令驗(yàn)證輸出的 LoginGraceTime 在1到60s之間:

? grep "^LoginGraceTime" /etc/ssh/sshd_config

禁用不必要服務(wù)

關(guān)閉Avahi服務(wù)
描述:

? Avahi是一個(gè)免費(fèi)由zeroconf實(shí)現(xiàn),用于多播DNS / DNS-SD 服務(wù)發(fā)現(xiàn)的服務(wù)。Avahi允許程序發(fā)布和發(fā)現(xiàn)在本地網(wǎng)絡(luò)上沒(méi)有經(jīng)過(guò)特定配置的運(yùn)行服務(wù)和主機(jī)。例如,用戶將計(jì)算機(jī)接入網(wǎng)絡(luò),Avahi會(huì)自動(dòng)查找要打印的打印機(jī),要查看的文件和要與之通話的人,和將在計(jì)算機(jī)上運(yùn)行的網(wǎng)絡(luò)服務(wù)。

原理:

? 系統(tǒng)功能通常不需要自動(dòng)發(fā)現(xiàn)網(wǎng)絡(luò)服務(wù)。建議禁用該服務(wù)以減少潛在的網(wǎng)絡(luò)攻擊。

加固方法:

1、運(yùn)行以下命令驗(yàn)證avahi-daemon運(yùn)行狀態(tài):

? systemctl status avahi-daemon

2、運(yùn)行以下命令禁用avahi-daemon,重啟系統(tǒng)后生效

? systemctl disable avahi-daemon.service

? 檢測(cè)方法:

? 運(yùn)行以下命令驗(yàn)證avahi-daemon在所有運(yùn)行級(jí)別已列為"off"或不可用:

? systemctl status avahi-daemon

同理,根據(jù)服務(wù)器需要和站點(diǎn)策略設(shè)置關(guān)閉其他服務(wù):

1、CUPS服務(wù):通過(guò)Unix打印系統(tǒng)(CUPS)提供了打印到本地和網(wǎng)絡(luò)打印機(jī)的功能

2、NFS和RPC服務(wù):網(wǎng)絡(luò)文件系統(tǒng)(NFS)是UNIX環(huán)境中分布最廣的文件系統(tǒng)之一。它使系統(tǒng)具有向其他服務(wù)器掛載文件系統(tǒng)的能力

3、FTP 服務(wù):文件傳輸協(xié)議(FTP)為聯(lián)網(wǎng)計(jì)算機(jī)提供傳輸文件的能力。

4、DNS服務(wù):域名系統(tǒng)(DNS)是一種分層命名系統(tǒng),它將名稱映射到連接到網(wǎng)絡(luò)的計(jì)算機(jī),服務(wù)和其他資源的IP 地址。

5、Samba服務(wù):Samba守護(hù)進(jìn)程允許系統(tǒng)管理員配置他們的Linux系統(tǒng)共享文件系統(tǒng)和目錄給Windows系統(tǒng)

禁用USB探測(cè)
描述:

? 為了保護(hù)數(shù)據(jù)不被泄露,可以使用軟件和硬件防火墻來(lái)限制外部未經(jīng)授權(quán)的訪問(wèn),但是數(shù)據(jù)泄露也可能發(fā)生在內(nèi)部。很多情況下限制用戶使用USB可以用來(lái)保障系統(tǒng)安全和數(shù)據(jù)的泄露。

原理:

? 在Linux系統(tǒng)下,每個(gè)程序執(zhí)行完畢都會(huì)返回一個(gè)退出碼給調(diào)用者,一般情況下0表示成功,其他值表明有問(wèn)題或者程序退出的特殊含義。/bin/true選項(xiàng)讓被設(shè)置程序什么都不做,只設(shè)置程序退出。

加固方法:

打開(kāi)創(chuàng)建/etc/modprobe.d/CIS.conf文件,然后將下行內(nèi)容添加進(jìn)去:

install usb-storage /bin/true

檢查方法:

運(yùn)行modprobe命令驗(yàn)證USB設(shè)備被設(shè)置為/bin/true,然后lsmod命令無(wú)返回值確認(rèn)USB設(shè)備探測(cè)已被禁用:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-411889.html

modprobe -n -v usb-storage
lsmod | grep usb-storage

到了這里,關(guān)于Linux服務(wù)安全加固的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Apache服務(wù)安全加固

    Apache服務(wù)安全加固

    1、檢查是否安裝了Apache服務(wù)器軟件 2、卸載已安裝的Apache服務(wù)器軟件 3、安裝Apache服務(wù)器軟件 4、啟動(dòng)httpd服務(wù)程序并將其加入到開(kāi)機(jī)啟動(dòng)項(xiàng)中,使其能夠隨系統(tǒng)開(kāi)機(jī)而運(yùn)行 5、在瀏覽器中輸入服務(wù)器的IP地址,測(cè)試服務(wù)是否開(kāi)啟 以專門(mén)的用戶帳號(hào)和用戶組運(yùn)行 Apache 服務(wù)。 1、

    2023年04月09日
    瀏覽(25)
  • 安全加固服務(wù)器

    安全加固服務(wù)器

    根據(jù)以下的內(nèi)容來(lái)加固一臺(tái)Linux服務(wù)器的安全。 首先是限制連續(xù)密碼錯(cuò)誤的登錄次數(shù),由于RHEL8之后都不再使用pam_tally.so和pam_tally2.so,而是pam_faillock.so 首先進(jìn)入/usr/lib64/security/中查看有什么模塊,確認(rèn)有pam_faillock.so 因?yàn)橹幌拗苨sh登錄次數(shù)(一般本地登錄不會(huì)有問(wèn)題,故此只做

    2024年02月14日
    瀏覽(24)
  • Linux基線檢查與安全加固

    Linux基線檢查與安全加固

    賬戶管理 一、口令鎖定策略 檢查操作步驟 查看配置文件: 查看是否存在如下內(nèi)容: (連續(xù)認(rèn)證5次會(huì)鎖定賬戶,鎖定300秒,root的話,5次失敗,鎖定600秒) 基線符合性判定依據(jù) 用戶連續(xù)認(rèn)證失敗次數(shù)設(shè)置為5次即合規(guī),否則不合規(guī)。 安全加固方案 參考配置操作 1.執(zhí)行備份 2.修改策

    2024年02月03日
    瀏覽(30)
  • 安全加固Linux系統(tǒng)的方法

    任何網(wǎng)絡(luò)連接都是通過(guò)開(kāi)放的應(yīng)用端口來(lái)實(shí)現(xiàn)的,如果我們盡可能少地開(kāi)放端口,就使網(wǎng)絡(luò)攻擊變得無(wú)從下手,從而大大減少了攻擊者成功的機(jī)會(huì)。 可以使用該方法關(guān)閉不必要的端口 netstat -ntl ????????????????#查看開(kāi)放端口 lsof -i:21 ??????????????????#查看端

    2024年02月05日
    瀏覽(17)
  • Linux操作系統(tǒng)安全加固指導(dǎo)

    Linux操作系統(tǒng)安全加固指導(dǎo)

    適用版本 redhat5.x,6.x,7.x centos5.x,6.x,7.x suse9、10、11、12 加固要求 檢查口令生存周 加固方法 在文件/etc/login.defs中設(shè)置 PASS_MAX_DAYS 不大于標(biāo)準(zhǔn)值,PASS_MAX_DAYS?? 90,如果該文件不存在,則創(chuàng)建并按照要求進(jìn)行編輯。 檢查方法 使用命令: cat /etc/login.defs |grep PASS_MAX_DAYS 結(jié)果中

    2023年04月21日
    瀏覽(22)
  • Windwos server 服務(wù)器 安全基線 安全加固操作

    目錄 賬號(hào)管理、認(rèn)證授權(quán)?賬號(hào)?ELK-Windows-01-01-01 ?ELK-Windows-01-01-02 ELK-Windows-01-01-03 口令?ELK-Windows-01-02-01 ???????ELK-Windows-01-02-02 ???????授權(quán)?ELK-Windows-01-03-01 ???????ELK-Windows-01-03-02 ???????ELK-Windows-01-03-03 ????????ELK-Windows-01-03-04 ??

    2024年02月03日
    瀏覽(23)
  • 服務(wù)器的安全包括哪些方面-服務(wù)器安全該如何去加固處理-

    服務(wù)器的安全包括哪些方面-服務(wù)器安全該如何去加固處理-

    服務(wù)器安全包括如下幾個(gè)方面: 系統(tǒng)安全:包括操作系統(tǒng)的安全性、系統(tǒng)的漏洞和補(bǔ)丁管理、用戶管理、文件權(quán)限和訪問(wèn)控制等。 網(wǎng)絡(luò)安全:包括網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、網(wǎng)絡(luò)設(shè)備的安全性、網(wǎng)絡(luò)協(xié)議的安全性、防火墻和入侵檢測(cè)等。 數(shù)據(jù)安全:包括數(shù)據(jù)備份和恢復(fù)、數(shù)據(jù)加密、數(shù)

    2024年04月17日
    瀏覽(49)
  • Windows Server服務(wù)器安全加固基線配置

    一、賬戶管理、認(rèn)證授權(quán)

    2024年02月11日
    瀏覽(25)
  • 拒絕網(wǎng)絡(luò)攻擊--nginx和linux的安全加固

    拒絕網(wǎng)絡(luò)攻擊--nginx和linux的安全加固

    隱藏nginx版本號(hào) 安裝啟服務(wù) 訪問(wèn)不存在的路徑 如果訪問(wèn)頁(yè)面不存在就會(huì)暴露nginx版本號(hào),進(jìn)一步提高了被攻擊的可能性 命令行訪問(wèn): 隱藏版本信息 再次訪問(wèn)不存在的路徑,版本號(hào)消失 防止DOS、DDOS攻擊 DDOS:分布式拒絕服務(wù) 配置nginx連接共享內(nèi)存為10M,每秒鐘只接收一個(gè)請(qǐng)

    2023年04月26日
    瀏覽(23)
  • Istio 探索:微服務(wù)的流量管理、安全性和策略加固

    Istio 探索:微服務(wù)的流量管理、安全性和策略加固

    ???? 博主貓頭虎(????)帶您 Go to New World??? ????貓頭虎建議程序員必備技術(shù)棧一覽表??: ??? 全棧技術(shù) Full Stack : ?? MERN/MEAN/MEVN Stack | ?? Jamstack | ?? GraphQL | ?? RESTful API | ? WebSockets | ?? CI/CD | ?? Git Version Control | ?? DevOps ?? 前端技術(shù) Frontend : ??? HTML CSS |

    2024年02月09日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包