Linux系统安全设置

VSole2021-12-02 06:19:27

1.下载安装安全软件

2.取消Telnet登录采用SSH方式并更改ssh服务端远程登录的配置

1)Telnet登录协议是明文不加密不安全,所以采用更安全的SSH协议。

2)更改ssh服务端远程登录相关配置。

修改默认文件路径
vim /etc/ssh/sshd_config

修改的参数
port       #端口
PermitEmptyPasswords      #是否允许密码为空的用户远程登录
PermitRootLogin           #是否允许root登录
UseDNS                    #指定sshd是否应该对远程主机名进行反向解析,以检查主机名是否与其IP地址真实对应。默认yes.建议改成no ,否则可能会导致SSH连接很慢。
GSSAPIAuthentication no   #解决linux之间使用SSH远程连接慢的问题
ListenAddress             #监听指定的IP地址

批量操作:
sed -ir '13 iPort 55666PermitRootLogin  noPermitEmptyPasswords  noUseDNS noGSSAPIAuthentication no'  /etc/ssh/sshd_config

4.用户管理相关

1)删除不必要的用户和用户组。

2)用户密码管理

在文件/etc/login.defs中设置密码相关参数

参数说明

PASS_MIN_LEN:限制用户设置密码长度

PASS_MAX_DAYS :密码最长过期天数

PASS_MIN_DAYS :密码最小过期天数

PASS_MIN_LEN :密码最小长度

PASS_WARN_AGE :密码过期警告天数

3.搭建堡垒机(审计型)

堡垒机基本功能包括:

1)身份认证、资源授权、审计 ,账号管理。

2)集成了Ansible,批量命令等 

3)自动收集硬件信息 

4)命令操作录像回放 

5)实时监控系统状态、安全事件、网络操作活动。

  6)精细审计 

4.检查系统日志

你的系统日志告诉你在系统上发生了什么活动,包括攻击者是否成功进入或试着访问系统。时刻保持警惕,这是你第一条防线,而经常性地监控系统日志就是为了守好这道防线。

5.使用Iptables

6.禁止Ctrl+Alt+Delete组合键重启系统

7.限制命令记录历史命令history长度

[root@172.16.0.55:~]$ history | wc -l
10000
[root@172.16.0.55:~]$ cat /etc/profile
# /etc/profile

.......

HOSTNAME=`/bin/hostname 2>/dev/null`
HISTSIZE=100        #将这个值改成100  就只能记录100条命令记录

 8.关闭selinux

SELinux是一种内核强制访问控制安全系统,不了解其原理的不建议开启。

查看linux系统selinux是否启用,如果开启就去配置文件关闭

[root@172.16.5.55:~]$ getenforce
Disabled
[root@172.16.0.55:~]$ cat /etc/sysconfig/selinux 
# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
#    enforcing - SELinux security policy is enforced.
#    permissive - SELinux prints warnings instead of enforcing.
#    disabled - SELinux is fully disabled.
SELINUX=disabled
# SELINUXTYPE= type of policy in use. Possible values are:
#    targeted - Only targeted network daemons are protected.
#    strict - Full SELinux protection.
SELINUXTYPE=targeted

 9.打内核补丁

没有任何系统没有bug及绝对安全,linux也是,多打内核补丁,增强内核的安全性。

10.关闭系统不需要的服务

有些系统装了很多不需要的服务,这些不必要的服务有时候也会启动运行,一方面运行占用系统资源,另一方面容易造成安全隐患,可以选择关闭。

11.禁用危险命令

1)rm -rf 命令 

2)dd if=/dev/random of=/dev/sda 

dd命令会擦掉/dev/sda下面的内容,然后写入随机的垃圾数据,产生数据污染。

linux系统系统安全
本作品采用《CC 协议》,转载必须注明作者和本文链接
一.Linux启动流程Rhel6启动过程:Rhel7启动过程: GRUB2相较于GRUB一代的提升:更健壮、可移植、更强大。
Linux系统安全设置
2021-12-02 06:19:27
2)更改ssh服务端远程登录相关配置。修改默认文件路径。UseDNS #指定sshd是否应该对远程主机名进行反向解析,以检查主机名是否与其IP地址真实对应。默认yes.建议改成no ,否则可能会导致SSH连接很慢。
Linux的应用越来越普遍,且绝大多数嵌入式系统都使用的是Linux系统。但近期,黑客对Linux服务器进行DDoS攻击的次数飙升,受DDoS攻击影响的有70多个国家,其中77%的攻击都发生在中国,最容易受攻击的国家还有法国和荷兰。黑客主要是利用C&C 服务器来集中管理并执行DDoS攻击,Linux服务器便成了其主要的攻击目标。面对如此猖獗的黑客攻击,Linux服务器如何做好预防工作呢?部署
由于GNU C库(glibc)(大多数Linux发行版的基本组件)中发现的四个严重漏洞,数以百万计的Linux系统面临风险。
因此做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。 本文主要分为如下部分展开:
系统安全第37篇普及Metasploit技术,希望您喜欢
在第一时间采取响应的措施,恢复业务到正常,调查安全事件发生的原因,避免同类事件发生,提供数字证据
VED 的检查能够有效检查到越界读取, 但是这个防御也是不完整的,精心制作的 msg 仍可能绕过。这两个缓解措施均是可被绕过的,VED 目前的版本是基于 LKRG 实现的,检查的完整性与性能的平衡是需要考虑的。另外则是虽然这两个缓解措施均可被绕过,但是叠加两者,由于其中的检查是相互交叉的,比方说完整性检查包含的 struct msg_msgseg *next, size_t m_ts,和越界检查。VED 也在探索更加完整并且平衡性能损耗的方案。
这个世界充满了待解决的迷人问题,做一个黑客有很多乐趣,但是需要颇费气力才能获得这些乐趣。这些动力需要动机。
近期Spring远程命令执行漏洞事件引发多方关注。多云基础设施中的开源漏洞成为重要攻击对象有报告数据显示,针对开源系统及应用,攻击者已开发出大量的勒索软件、挖矿病毒等,以破坏受感染的Linux系统,并从中非法获益。这就要求企业更加全面的管理多云资产,及时根据资产的变动情况进行维护,并将安全防护能力覆盖至所有的云上资产。
VSole
网络安全专家