当前位置: 首页 > web >正文

Linux 安全加固

 

一、分级加固指南

基础等级

序号加固项脚本位置加固目标 & 必要性检测是否达标
1删除个人配置文件FILES_TO_REMOVE 循环清除 $HOME/.rhosts.netrc.hosts.equiv,防止无密码信任登录和明文凭证泄露bash<br>for f in ~/.rhosts ~/.netrc ~/.hosts.equiv; do [[ -f $f ]] && echo "未清理: $f"; done
2禁用系统账号交互式登录for user in daemon bin adm…将无用系统账号 shell 改为 /sbin/nologin,关闭默认账号登录通道,减少攻击面```bashfor u in daemon bin adm nobody; do getent passwd $u
3修正 root 拥有 777 文件权限find … -perm 0777 … chmod 744将 root 拥有且权限为 0777 的文件重置为 0744,防止任意用户修改或执行bash<br>find / -path /proc -prune -o -type f -user root -perm 0777
4配置 umask & 会话超时/etc/profileumask/TMOUTumask 0022:新建文件不对组/其他开放写;TMOUT=600:600s 无操作自动登出,防止无人参与会话滥用bash<br>grep -E '^umask 0022' /etc/profile && grep -E '^export TMOUT=600' /etc/profile
5Sudo 安全/etc/sudoers + /etc/sudoers.d/admin_env强制 use_pty 、日志记录;创建 admin_env 并赋予免密 sudo,分离特权账号管理bash<br>grep -E '^Defaults use_pty' /etc/sudoers && sudo -l -U admin_env
6密码复杂度/etc/security/pwquality.conf、PAM最少 12 字、4 类字符、旧新差异 ≥5,通过 pam_pwquality.so 强制执行复杂度,防止弱口令与重复使用bash<br>grep -E '^minlen' /etc/security/pwquality.conf && grep pam_pwquality.so /etc/pam.d/password-auth
7时间同步(Chrony)时区 + /etc/chrony.conf设置时区 Asia/Shanghai;替换 NTPD 为 Chrony,使用内网 NTP 服务器精准同步,保证审计与证书有效性```bashtimedatectl status
8Crontab 权限chown/chmod /etc/cron.*将系统计划任务文件及目录归属 root:root,删除 /etc/cron.deny/etc/at.deny,清空 /etc/at.allow,防止未授权任务bash<br>ls -ld /etc/crontab /etc/cron.daily /etc/cron.allow; [[ -f /etc/cron.deny ]]
9关键文件权限chown/chmod /etc/shadow /etc/passwd /etc/ssh/sshd_config/etc/shadow 权限设为 0000;/etc/passwd 644;SSH 配置 600,防止非授权访问或篡改bash<br>ls -l /etc/shadow /etc/passwd /etc/ssh/sshd_config
10关闭不必要服务SERVICES=( … ) for service in …停用并禁用明文协议或无用服务(telnet、ftp、nfs、postfix 等),减少系统攻击面bash<br>for s in telnet ftp rpcbind; do systemctl is-enabled $s && echo "$s 未禁用"; done
11SSH 安全基础SSH 配置块 + Ciphers/MACs/KexAlgorithms强制 LogLevel INFO、禁 X11、禁空密码、启严格模式;指定高强度加密算法集合,防止弱协议与密码```bashgrep -E '^(LogLevel
12内核与模块硬化/etc/modprobe.d/*.conf/etc/sysctl.conf禁用 SCTP、DCCP 模块;关闭 IP 转发、ICMP 重定向/源路由;启用 SYN Cookies、martians 日志;一系列系统安全内核参数bash<br>ls /etc/modprobe.d/sctp.conf; sysctl net.ipv4.ip_forward net.ipv4.conf.all.accept_redirects net.ipv4.tcp_syncookies
13登录警示语 (MOTD)/etc/motd在登录前展示标准法律/安全警告,具有威慑作用,提示未授权访问者禁止进入bash<br>grep -q 'warning banner' /etc/motd

中等等级

  1. SSH 用户/组白名单(AllowUsers/AllowGroups)

    • 必要性:即使凭证泄露,未列入白名单用户无法登录。

    • 检测grep -E '

http://www.xdnf.cn/news/4471.html

相关文章:

  • Python与C++类型对照及常用操作
  • 以太联-Intellinet 561648 户外防破坏千兆PoE延长器-- 稳定可靠,全天候守护网络连接
  • 神经网络在模式识别中的应用:从语音到视觉的智能解析
  • fedora系统详解详细版本
  • 鸿蒙开发——3.ArkTS声明式开发:构建第一个ArkTS应用
  • 基于QT(C++)实现(图形界面)校园导览系统
  • Failed building wheel for pycuda
  • AI工场全面激活电商创意链
  • 数据库系统概论-基础理论
  • PCB设计流程及注意事项
  • Czkawka:跨平台重复文件清理
  • BT回测框架Cerebro,DataFeeds和Strategies的介绍
  • [ubuntu]fatal error: Eigen/Core: No such file or directory
  • Linux:认识基础IO
  • cpp学习笔记3--class
  • 私网IP地址范围解析与应用指南
  • 【ASP.net】在Windows 11上安装IIS并测试C# Web项目的踩坑实录
  • Linux云计算训练营笔记day03(Rocky Linux中的命令)
  • 16.Excel:打印技巧
  • 深入 JavaScript 执行机制与事件循环
  • Amazing晶焱科技:系统级 EOS 测试方法 - System Level EOS Testing Method
  • 【软件设计师:数据结构】1.数据结构基础(一)
  • 如何巧妙解决 Too many connections 报错?
  • 排列组合算法:解锁数据世界的魔法钥匙
  • 剑指大规模 AI 可观测,阿里云 Prometheus 2.0 应运而生
  • WPF之高级绑定技术
  • 0509滴滴前端项目常见内容
  • 快速上手 Docker:从入门到安装的简易指南(Mac、Windows、Ubuntu)
  • SQL Server To Paimon Demo by Flink standalone cluster mode
  • 力扣1812题解