Linux服务器配置系统安全加固方法


1. SSH空闲超时时间建议为: 600-900
解决方案: 在【/etc/ssh/sshd_config】文件中设置【ClientAliveInterval】设置为600到900之间

vim /etc/ssh/sshd_config #将 ClientAliveInterval 参数值设置为 900

2. 修改检查SSH密码修改最小间隔
解决方案: 在【/etc/login.defs】文件中设置 【PASS_MIN_DAYS】 参数值大于等于7,需同时执行命令设置root 密码失效时间 命令如下:

vim /etc/login.defs #将 PASS_MIN_DAYS 参数值设置为 7
chage --mindays 7 root

3. 检查SSH密码失效时间
解决方案: 使用非密码登陆方式密钥对,请忽略此项。 在【/etc/login.defs】文件中将【PASS_MAX_DAYS】参数值设置为90-180之间,需同时执行命令设置root 密码失效时间 命令如下:

vim /etc/login.defs #将 PASS_MAX_DAYS 参数值设置为 90
chage --maxdays 90 root

4. 修改 SSH 最大连接数
解决方案: 1、在【/etc/ssh/sshd_config】文件中设置【MaxAuthTries】参数值为3-5

vim /etc/ssh/sshd_config #将 MaxAuthTries 参数值设置为 3

5. 修改 SSH 密码长度要求
解决方案: 在【/etc/security/pwquality.conf】 文件中把【minlen】(密码最小长度)参数值设置为9-32位

vim /etc/security/pwquality.conf #将 minlen 参数值设置为 32

6. 修改 SSH 密码复杂度要求
在【/etc/security/pwquality.conf】文件中,把【minclass】(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。

vim /etc/security/pwquality.conf#将 minclass 参数值设置为 4

7. 内存安全-开启地址空间布局随机化
解决方案: 在【/proc/sys/kernel/randomize_va_space】 文件中,将值设置为2。
vim /proc/sys/kernel/randomize_va_space ,将值设为2。

vim /proc/sys/kernel/randomize_va_space #将值设置为 2

或者通过如下命令设置:

sysctl -w kernel.randomize_va_space=2

8. 修改 【/etc/profile】 用户缺省权限
【/etc/profile】 文件中所设置的umask为002,不符合要求,建议设置为027。

vim /etc/profile #将 umask 参数值设置为 027

9. 修改 【/etc/bashrc】 用户缺省权限
【/etc/bashrc】 文件中所所设置的umask为002,不符合要求,建议设置为027。

vim /etc/bashrc #将 umask 参数值设置为 027

10. 修改 【/etc/csh.cshrc】 用户缺省权限检查
【/etc/csh.cshrc】 文件中所所设置的umask为002,不符合要求,建议设置为027。

vim /etc/csh.cshrc #将 umask 参数值设置为 027

11. 检查 Nginx 是否存在版本泄露
解决方案: 在【/www/server/nginx/conf/nginx.conf】文件中设置server_tokens off。

vim /www/server/nginx/conf/nginx.conf #将 server_tokens 参数值设置为 off

12. 检查 PHP 是否存在版本泄露
解决方案: 在【php.ini】文件中设置【expose_php】将配置为Off。

vim /www/server/php/73/etc/php.ini #将 expose_php 参数值设置为 Off

13. 检查ls和rm命令是否设置别名
解决方案: 在【/www/server/pure-ftpd/etc/pure-ftpd.conf】文件中,修改【Umask】将配置为 177:077。

vim /www/server/pure-ftpd/etc/pure-ftpd.conf

14. 检查用户FTP访问安全配置
解决方案:

1). 在【~/.bashrc】文件中,添加或修改 alias ls='ls -alh'以及alias rm='rm -i'

~/.bashrc

2). 执行【source ~/.bashrc】使配置生效

source ~/.bashrc

15. 检查重要文件是否存在suid和sgid权限

解决方案:使用chmod u-s/g-s 【文件名】命令修改文件的权限,去除sid位

chmod u-s/g-s 【文件名】

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
针对Linux系统Ubuntu的安全加固,可以采取以下措施: 1. 升级系统:使用命令`apt update`和`apt upgrade`来更新系统和安装最新的软件包,以修复已经发现的漏洞和安全问题。 2. 设置密码失效时间和身份鉴别:可以通过编辑文件`/etc/login.defs`来设置密码失效时间,强制用户定期更新密码。另外,可以通过配置文件`/etc/ssh/sshd_config`,将`PermitEmptyPasswords`设置为`no`,禁止SSH空密码用户登录。 3. 强制使用SSH V2安全协议:编辑文件`/etc/ssh/sshd_config`,将`Protocol`配置为`2`,强制SSH服务使用V2安全协议。这样可以提高SSH连接的安全性。 4. 随机化进程内存空间地址:通过设置参数`kernel.randomize_va_space`为`2`,可以使进程的内存空间地址随机化,增加入侵者预测目的地址的难度,从而降低进程被成功入侵的风险。可以在文件`/etc/sysctl.conf`或`/etc/sysctl.d/*`中设置该参数,并执行命令`sysctl -w kernel.randomize_va_space=2`使其生效。 通过以上措施,可以加固Linux系统Ubuntu的安全性,提高系统的抵抗能力和安全性。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [ubuntu 服务器安全加固的20条方案](https://blog.csdn.net/RichDevos/article/details/130344942)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值