解决宝塔SSH安全风险问题

1、SSH 空闲超时时间检测( 检测时间:刚刚,耗时:0.34毫秒 ,等级:中危)
  • 检测类型:SSH 空闲超时时间检测

  • 风险等级:中危

  • 风险描述:当前SSH空闲超时时间为:0,请设置为300-900

  • 解决方案:

1、在【/etc/ssh/sshd_config】文件中设置【ClientAliveInterval】设置为600到900之间

2、提示:SSH空闲超时时间建议为:600-900

2、SSH密码复杂度检查( 检测时间:刚刚,耗时:0.95毫秒 ,等级:中危)
  • 检测类型:SSH密码复杂度检查

  • 风险等级:中危

  • 风险描述:【/etc/security/pwquality.conf】文件中把minclass设置置为3或者4

  • 解决方案:【/etc/security/pwquality.conf】 把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。如:minclass=3

3、检查SSH密码失效时间( 检测时间:刚刚,耗时:0.32毫秒 ,等级:中危)
  • 检测类型:检查SSH密码失效时间

  • 风险等级:中危

  • 风险描述:【/etc/login.defs】文件中把PASS_MAX_DAYS设置为90-180之间

  • 解决方案:

1、【/etc/login.defs】 使用非密码登陆方式密钥对。请忽略此项, 在/etc/login.defs 中将PASS_MAX_DAYS 参数设置为90-180之间

2、PASS_MAX_DAYS 90 需同时执行命令设置root 密码失效时间 命令如下: chage --maxdays 90 root

4、检查SSH密码修改最小间隔( 检测时间:刚刚,耗时:0.27毫秒 ,等级:中危)
  • 检测类型:检查SSH密码修改最小间隔

  • 风险等级:中危

  • 风险描述:【/etc/login.defs】文件中把PASS_MIN_DAYS大于等于7

  • 解决方案:

1、【/etc/login.defs】 PASS_MIN_DAYS 应设置为大于等于7

2、PASS_MIN_DAYS 7 需同时执行命令设置root 密码失效时间 命令如下: chage --mindays 7 root

解决了
这里没有执行命令,因为设置的值比90或7大了一些
设置好后重启服务器或虚拟机,否则设置不生效(否则无论什么安全风险,按照宝塔面板给出的解决方案执行后还报安全风险的,重启服务器或虚拟机就对了)
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知勤者笔记

给点吧,没动力了!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值