14個(gè)Linux系統(tǒng)安全小妙招,總有一招用的上!

2021-03-03    分類(lèi): 網(wǎng)站建設(shè)

對(duì)于互聯(lián)網(wǎng)IT從業(yè)人員來(lái)說(shuō),越來(lái)越多的工作會(huì)逐漸轉(zhuǎn)移到Linux系統(tǒng)之上,這一點(diǎn),無(wú)論是開(kāi)發(fā)、運(yùn)維、測(cè)試都應(yīng)該是深有體會(huì)。曾有技術(shù)調(diào)查網(wǎng)站W(wǎng)3Techs于2018年11月就發(fā)布一個(gè)調(diào)查報(bào)告,報(bào)告顯示Linux在網(wǎng)站服務(wù)器的系統(tǒng)中使用率高達(dá)37.2%,這一數(shù)據(jù)也表明,Linux系統(tǒng)被廣泛應(yīng)用。其實(shí),除了在網(wǎng)站服務(wù)器中的應(yīng)用,Linux系統(tǒng)還被用于DNS

大多數(shù)使用者都會(huì)認(rèn)為L(zhǎng)inux默認(rèn)是安全的,有時(shí)候這種說(shuō)法也的確是一個(gè)存在爭(zhēng)議的話題。Linux默認(rèn)確實(shí)有內(nèi)置的安全模型。你需要打開(kāi)它并且對(duì)其進(jìn)行定制,這樣才能得到更安全的系統(tǒng)。Linux更難管理,不過(guò)相應(yīng)也更靈活,有更多的配置選項(xiàng)。

對(duì)于系統(tǒng)管理員,讓產(chǎn)品的系統(tǒng)更安全,免于駭客和黑客的攻擊,一直是一項(xiàng)挑戰(zhàn)。而且,近些年來(lái)對(duì)于Linux遭遇攻擊的案例很多,所以,如何構(gòu)建一個(gè)安全、強(qiáng)大且牢固的Linux系統(tǒng)一直是一個(gè)可探索性的話題。今天,我將從系統(tǒng)的各個(gè)層面,給大家分享一下我在日常工作中是如何構(gòu)建、或者加固Linux系統(tǒng)安全的。

1. 物理安全

這應(yīng)該說(shuō)是對(duì)于服務(wù)器安全保障的第一步。

硬件服務(wù)器,首先得專業(yè)人的來(lái)做專業(yè)的維護(hù)。其次就是關(guān)閉從CD/DVD等這些方面的軟啟動(dòng)方式。同時(shí)也可以設(shè)置BIOS密碼,并且要有限制訪問(wèn)的策略與各類(lèi)流程管控。

還可以禁用USB設(shè)備來(lái)達(dá)到安全的目的:

  1. vim?/etc/modprobe.d/stopusb?
  2. install?usb-storage?/bin/true?

或者使用下面的命令將USB的驅(qū)動(dòng)程序刪除

  1. [root@rs-server?~]#?mv?/lib/modules/3.10.0-693.el7.x86_64/kernel/drivers/usb/storage/usb-storage.ko.xz?

2. 保證系統(tǒng)最新

這個(gè)就是說(shuō)要保證系統(tǒng)無(wú)其它漏洞存在,比如:已經(jīng)有的漏洞要及時(shí)的修復(fù)。保證系統(tǒng)包含了最新版本的補(bǔ)丁、安全修復(fù)和可用內(nèi)核。

  1. yum?updates?
  2. yum?check-update?

3. 最小化處理原則

無(wú)論是安裝系統(tǒng),還是常用的軟件,都必須遵守這個(gè)原則:最小化安裝,同時(shí)也是減少漏洞存在的可能性。

對(duì)于系統(tǒng)一些不必要的服務(wù)、端口,建議關(guān)閉。

  1. [root@rs-server?~]#?chkconfig?--list?|grep?"3:on"?
  2. network?0:off?1:off?2:on?3:on?4:on?5:on?6:off?

然后使用下面的命令關(guān)閉:

  1. chkconfig?service-name?off?

4. 登錄與連接

對(duì)于Linux服務(wù)器來(lái)說(shuō),一般都是采用遠(yuǎn)程登錄(SSH)連接的方式去進(jìn)行登錄操作。因此:

  • 第一步:就是除了非必要情況,杜絕使用root用戶登錄,可以使用sudo來(lái)進(jìn)行提權(quán)操作,然后利用系統(tǒng)命令將/etc/sudoers文件鎖定(除root用戶之外的用戶無(wú)權(quán)限修改)。
  • 第二步:建議修改SSH配置文件,比如默認(rèn)端口號(hào)22,禁止root密碼登錄(有些自有機(jī)房的還可以直接禁用root用戶通過(guò)SSH協(xié)議登錄)等。
  1. [root@rs-server?~]#?vim?/etc/ssh/sshd_config?
  2. #Port?22?
  3. 可修改成其它端口號(hào),民工哥常用IP+22混合使用?
  4. #PermitRootLogin?yes?
  5. 將yes改成No?
  6. #PermitEmptyPasswords?no?
  7. 打開(kāi)注釋即可?
  8. #AllowUsers?username?
  9. 指定特定的用戶通過(guò)SSH協(xié)議進(jìn)行遠(yuǎn)程連接?

5. 用戶管理

Linux是一個(gè)可多用戶并行操作的系統(tǒng),所以,系統(tǒng)也對(duì)用戶進(jìn)行了劃分:超級(jí)用戶與普通用戶。兩者權(quán)限不同,因此,能干的事也有所不同,所以,對(duì)于用戶的管理也是非常重要的一步。

設(shè)置用戶密碼:

這個(gè)可以通過(guò)系統(tǒng)命令passwd來(lái)進(jìn)行設(shè)置,一般建議使用強(qiáng)度比較復(fù)雜的密碼,且各個(gè)系統(tǒng)中相同的用戶使用不同的密碼(日??梢允褂霉芾砥鱽?lái)管理)。

  1. [root@rs-server?~]#?passwd?mingongge?
  2. Changing?password?for?user?mingongge.?
  3. New?password:?
  4. Retype?new?password:?
  5. passwd:?all?authentication?tokens?updated?successfully.?

臨時(shí)用戶管理:

對(duì)于這種需要的臨時(shí)用戶管理,一般是使用過(guò)后可以刪除,也可以在一段時(shí)間后將其鎖定不讓其再登錄,在下次需要登錄時(shí)再次開(kāi)啟權(quán)限。

刪除用戶很簡(jiǎn)單,可以使用系統(tǒng)命令userdel -r username 進(jìn)行刪除。

鎖定用戶其實(shí)就是修改用戶的屬性:

  1. [root@rs-server?~]#?usermod?-L?mingongge?

我們打開(kāi)終端嘗試登錄看看:

這時(shí)發(fā)現(xiàn)已經(jīng)無(wú)法正常登錄連接了,表明剛剛的配置是正確的。等到下次需要登錄時(shí),可以使用下面的命令進(jìn)行解鎖:

  1. [root@rs-server?~]#?usermod?-U?mingongge?
  2. #-L?lock?
  3. #-U?unlock?

6. 文件管理

這里的文件管理指的是存儲(chǔ)用戶信息的重要文件:/etc/passwd、/etc/shadow這兩個(gè)文件。

  1. [root@rs-server?~]#?stat?/etc/passwd?
  2. File:?‘/etc/passwd’?
  3. Size:?945?Blocks:?8?IO?Block:?4096?regular?file?
  4. Device:?fd00h/64768d?Inode:?17135889?Links:?1?
  5. Access:?(0644/-rw-r--r--)?Uid:?(?0/?root)?Gid:?(?0/?root)?
  6. Access:?2019-08-06?01:14:37.439994172?+0800?
  7. Modify:?2019-08-06?01:14:37.440994172?+0800?
  8. Change:?2019-08-06?01:14:37.442994172?+0800?
  9. Birth:?-?
  10. [root@rs-server?~]#?stat?/etc/shadow?
  11. File:?‘/etc/shadow’?
  12. Size:?741?Blocks:?8?IO?Block:?4096?regular?file?
  13. Device:?fd00h/64768d?Inode:?17135890?Links:?1?
  14. Access:?(0000/----------)?Uid:?(?0/?root)?Gid:?(?0/?root)?
  15. Access:?2019-08-06?01:14:37.445994172?+0800?
  16. Modify:?2019-08-06?01:14:37.445994172?+0800?
  17. Change:?2019-08-06?01:14:37.447994172?+0800?
  18. Birth:?-?

一般從上面的一些文件屬性上可以看出是不是這些文件遭遇篡改了,所以,一般情況建議將此兩個(gè)文件鎖定除了root用戶之外的用戶無(wú)權(quán)限修改與訪問(wèn)。

7. 啟用防火墻

利用系統(tǒng)的防火墻來(lái)過(guò)濾出入站的流量,這是一個(gè)很好的預(yù)防攻擊的策略,而且系統(tǒng)防火墻的規(guī)則可以逐條設(shè)置,非常強(qiáng)大,強(qiáng)裂建議開(kāi)啟。

8. 軟件包的管理

對(duì)于系統(tǒng)安裝的軟件,我們使用RPM包管理器來(lái)管理,對(duì)于使用yum或者apt-get命令列出來(lái)的軟件,在對(duì)其進(jìn)行刪除、卸載時(shí),一定要使用下面的命令進(jìn)行:

  1. yum?-y?remove?software-package-name??
  2. sudo?apt-get?remove?software-package-name?

9. 禁用Crtl+Alt+Del 重啟

多數(shù)服務(wù)器在按下Crtl+Alt+Del組合鍵后,都會(huì)使用服務(wù)器重啟,這個(gè)對(duì)于線上服務(wù)器來(lái)說(shuō)是絕對(duì)不友好的一個(gè)安全因素,必須禁止,否則一個(gè)誤操作就造成很大的影響。

  1. #CentOS6?禁用Ctrl+Alt+Del重啟功能?
  2. #方法一:?
  3. vi?/etc/init/control-alt-delete.conf?
  4. #start?on?control-alt-delete?#注釋此行?
  5. ?
  6. #方法二:?
  7. mv?/etc/init/control-alt-delete.conf?/etc/init/control-alt-delete.conf.bak?
  8. ?
  9. #注:兩種方法都無(wú)需重啟系統(tǒng)即可生效?

對(duì)于CentOS7 來(lái)說(shuō),方法有所不同:

  1. [root@rs-server?~]#?cat?/etc/inittab?
  2. #?inittab?is?no?longer?used?when?using?systemd.?
  3. #?
  4. #?ADDING?CONFIGURATION?HERE?WILL?HAVE?NO?EFFECT?ON?YOUR?SYSTEM.?
  5. #?
  6. #?Ctrl-Alt-Delete?is?handled?by?/usr/lib/systemd/system/ctrl-alt-del.target?
  7. #?
  8. #?systemd?uses?'targets'?instead?of?runlevels.?By?default,?there?are?two?main?targets:?
  9. #?
  10. #?multi-user.target:?analogous?to?runlevel?3?
  11. #?graphical.target:?analogous?to?runlevel?5?
  12. #?
  13. #?To?view?current?default?target,?run:?
  14. #?systemctl?get-default?
  15. #?
  16. #?To?set?a?default?target,?run:?
  17. #?systemctl?set-default?TARGET.target?
  18. #?

這個(gè)文件里已經(jīng)說(shuō)明了相關(guān)的介紹。

經(jīng)過(guò)測(cè)試,如果將上面文件中的配置注釋掉之后,reboot命令會(huì)不生效了:

  1. [root@rs-server?~]#?ll?/usr/lib/systemd/system/ctrl-alt-del.target?
  2. lrwxrwxrwx.?1?root?root?13?Mar?14?17:27?/usr/lib/systemd/system/ctrl-alt-del.target?->?reboot.target?

這個(gè)ctrl-alt-del.target這是reboot.target的軟鏈接。所以,最終正確的方法是:移動(dòng)掉這個(gè)文件到其它目錄,然后重載配置文件使用其它生效,如果再需要這個(gè)功能就只需要重新添加這個(gè)軟件鏈接即可。

10. 監(jiān)控用戶行為

如果你的系統(tǒng)中有很多的用戶,去收集每一個(gè)用戶的行為和和他們的進(jìn)程消耗的信息非常重要??梢噪S后和一些性能優(yōu)化和安全問(wèn)題處理時(shí)進(jìn)行用戶分析。但是如果監(jiān)視和搜集用戶行為信息呢 ?有兩個(gè)很有用的工具‘psacct‘ 和 ‘a(chǎn)cct‘可以用來(lái)監(jiān)視系統(tǒng)中用戶的行為和進(jìn)程。

  1. [root@rs-server?~]#?yum?install?psacct?-y?

使用方法如下:

  1. ac?統(tǒng)計(jì)用戶連接時(shí)間?
  2. ac???????#顯示所有用戶連接總時(shí)間?
  3. ac?-p????#顯示每個(gè)用戶連接時(shí)間?
  4. ac?-d????#顯示每天所有用戶連接總時(shí)間?
  5. ac?silence??????#顯示指定用戶連接時(shí)間?
  6. ac?-d?silence???#顯示指定用戶每天連接時(shí)間?
  7. ?
  8. sa?輸出用戶活動(dòng)信息?
  9. sa??????#顯示所有用戶執(zhí)行命令情況?
  10. sa?-u???#按用戶顯示執(zhí)行命令情況?
  11. sa?-m???#按進(jìn)程顯示執(zhí)行命令情況?
  12. sa?-p???#按使用率顯示執(zhí)行命令情況?
  13. ?
  14. lastcomm?輸出最近執(zhí)行命令信息?
  15. lastcomm????????????#顯示所有執(zhí)行命令?
  16. lastcomm?silence????#顯示指定用戶執(zhí)行命令?
  17. lastcomm?ls?????????#顯示指定命令執(zhí)行情況?
  18. ?
  19. 其他?
  20. last????????#查看最近用戶登錄成功列表?
  21. last?-x?????#顯示系統(tǒng)關(guān)機(jī)、重新開(kāi)啟等信息?
  22. last?-a?????#將IP顯示在最后一列?
  23. last?-d?????#對(duì)IP進(jìn)行
  24. 12. 數(shù)據(jù)備份

    這個(gè)不用說(shuō)都知道是非常重要的,尤其是重要的生產(chǎn)數(shù)據(jù),必須本地、異地、不同介質(zhì)備份及保存,同時(shí)還需要定期檢查數(shù)據(jù)的完整性、可用性。

    13. 安全工具

    對(duì)于系統(tǒng)來(lái)說(shuō),常用的安全掃描工具是必備的,比如:掃描開(kāi)放端口nmap。對(duì)于系統(tǒng)中的WEB應(yīng)用等來(lái)說(shuō),可以使用一些開(kāi)源的工具:IBM AppScan、SQL Map等,同樣這類(lèi)的商用產(chǎn)品也很多,這里就不做介紹了(又不給我廣告費(fèi))。

    對(duì)于文件有文件加密工具,對(duì)于系統(tǒng)還有一些入侵檢測(cè)、漏洞掃描工具,無(wú)論是開(kāi)源還是商業(yè),都是可以根據(jù)實(shí)際需求與企業(yè)成本來(lái)決定使用哪一款工具。

    14. 管理方法

    對(duì)于安全管理來(lái)說(shuō),好的流程與管理制度同樣也是必須的,否則,上述13點(diǎn)基本的作用為0,有方法,沒(méi)有制度去讓方法落地執(zhí)行!!

    所以,無(wú)論對(duì)于小企業(yè)、大企業(yè)來(lái)說(shuō),流程、管理制度始終是先行于所有的處理方法之前的。人才是世界上最不可控的因素!!

    當(dāng)前文章:14個(gè)Linux系統(tǒng)安全小妙招,總有一招用的上!
    網(wǎng)頁(yè)路徑:http://www.muchs.cn/news26/103976.html

    成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶體驗(yàn)、建站公司Google、網(wǎng)站排名定制網(wǎng)站、靜態(tài)網(wǎng)站

    廣告

    聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

    h5響應(yīng)式網(wǎng)站建設(shè)