Linux操作系统安全加固总结
Linux操作系统安全加固总结
1、修改umask的默认值
设置并修改umask的默认值可以限制用户对文件或目录的权限。一般将umask的默认值修改为027。在/etc/profile中添加umask 027。
2、修改历史命令保存条数
使用history命令可以查看历史执行的命令。在/etc/profile文件中修改”HISTSIZE“的数值即可。使用source /etc/profile命令使设置生效。
3、修改密码的使用期限
修改/etc/login.defs中的PASS_MAX_DAYS=90 、PASS_MIN_DAYS=10、PASS_MIN_LEN=8、PASS_WARN_AGE=7字段。其中,PASS_MAX_DAYS表示密码的最长使用期限、PASS_MIN_DAYS表示密码的最短使用期限、PASS_MIN_LEN=8表示密码的最小使用长度、PASS_WARN_AGE表示密码到期几天前提醒。
4、修改日志文件权限
使用chattr +a /var/log/messages命令更改日志文件的属性,使其只能追加数据,不能删除日志文件。
5、更改主机解析地址的顺序
在/etc/host.conf文件中添加下面三行:“order hosts,bind ” 、“multi on” 、“nospoof on ”。第一个设置表示首先通过DNS解析IP地址,然后通过hosts文件解析。第二个表示检测"/etc/hosts"文件中的主机是否拥有多个IP地址。第三个表示要注意对本机未经许可的IP欺骗。
6、设置系统超时时间
在/etc/profile文件的末尾加上export TMOUT=300,在系统等待这一段空闲时间后,就会自动退出。
7、限制root账号远程登陆
在/etc/ssh/sshd_config文件中,将“PermitRootLogin yes”改为“PermitRootLogin no”。重启sshd服务systemctl restart sshd.service,使设置生效。
8、修改ssh相关安全设置
除了以上限制root账户远程登陆外,/etc/ssh/sshd_config文件中还有很多其他的安全设置。例如,修改ssh服务的默认端口:Port 2222。修改登录失败的最大尝试次数:MaxAuthTries 6。修改允许同时连接的主机数量:MaxSessions 10。这两者结合可以防止攻击者的多线程密码爆破攻击。
9、设置密码的强度
在/etc/pam.d/system-auth文件中,将“password requisite pam_pwquality.so”修改为“password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1”。表示的意思是允许输入三次密码;新密码与旧密码不同的个数是一位;密码的最小长度是八位;密码至少包含一个大写字母,一个小写字母,一个数字;“ ocredit=-1”表示密码至少包含一个符号;“minclass=2”表示密码至少包含两种字符的组合。
10、禁用或删除无用的账号
userdel <用户名> 删除无用的账号。
passwd -l <用户名> 锁定无用的账号。
passwd -u <用户名> 解锁账号。
11、启用日志、建立日志服务器
Linux系统默认启用的日志有:/var/log/messages,系统日志。/var/log/cron,cron日志。/var/log/secure,安全日志。
修改/etc/rsyslog.conf,添加日志服务器。例如“*.info;mail.none;authpriv.none;cron.none @192.168.146.130” 。然后重启服务,systemctl restart rsyslog。
12、限制特定组中的用户可以切换到root
编辑 /etc/pam.d/login文件,增加配置auth required pam_securetty.so
编辑su文件(vi /etc/pam.d/su),在开头添加下面两行:
auth sufficient pam_rootok.so 和auth required pam_wheel.so group=wheel 这表明只有wheel组的成员可以使用su命令成为root用户。
添加新用户: useradd asd
修改用户的密码: password asd
将用户添加到wheel组中,使它可以使用su命令成为root用户: usermod –G wheel asd
13、防止堆栈溢出
vi /etc/security/limits.conf
在最后添加:
soft core 0
hard core 0
保存退出
14、修改关键文件的权限
chmod 644 /etc/group
chmod 600 /etc/shadow
chmod 644 /etc/passwd
Linux操作系统安全加固总结相关推荐
- 云服务器运维 - Linux 操作系统安全加固/防范黑客攻击
文章目录 云服务器运维 - Linux 操作系统安全加固/防范黑客攻击 1.帐号 1.1 禁用或删除无用账号 1.2 检查特殊账号 1.3 添加口令策略 1.4 限制用户su 1.5 禁止root用户 ...
- linux 操作系统安全加固
操作系统安全加固 顾名思义:将操作系统的安全环境,提升至尽可能安全的状态. 系统通用的安全加固可以从下面几个方面进行考虑: 通用软件的加固,如openssh,实现方式就是将修改其配置文件,让opens ...
- Linux操作系统安全加固指导
适用版本 redhat5.x,6.x,7.x centos5.x,6.x,7.x suse9.10.11.12 加固要求 检查口令生存周 加固方法 在文件/etc/login.defs中设置 PASS ...
- suse linux操作系统安全加固(服务关闭)
Suse Linux 操作系统安装完成以后,需要安全扫描,把没有使用的端口关闭,加强操作系统的安全 一.系统默认启动服务: shelly:/etc/init.d # nmap -P0 127.0.0. ...
- CentOS Linux release 7.4.1708 (Core)操作系统安全加固
CentOS Linux release 7.4.1708 (Core)操作系统安全加固 操作系统下载链接:https://vault.centos.org/ https://vault.centos ...
- Linux主机系统加固
账号和口令 禁用或删除无用账号 减少系统无用账号,降低安全风险. 操作步骤 查看无用账户: cat /etc/passwd |cut -f 1 -d : 使用命令 userdel <用 ...
- 如何保护你的linux操作系统
导读在现在这个世道中,Linux操作系统的安全是十分重要的.但是,你得知道怎么干.一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作.那么试试下面这些手段吧. 使用SELinux SEL ...
- 项目一:认识Linux操作系统
任务一:查找Linux系统的基本概况 任务实施: 第一步:通过搜索引擎搜索"Linux" 在百度以及Google等搜索引擎中搜索"UNIX"."Lin ...
- Ubuntu 16.04.3 LTS操作系统安全加固
Ubuntu 16.04.3 LTS操作系统安全加固 操作系统下载链接:https://releases.ubuntu.com/16.04/ubuntu-16.04.3-desktop-amd64.i ...
- 项目一 认识Linux操作系统
项目一 认识Linux操作系统 [项目说明] 随着人们对开源软件的不断热爱,Linux操作系统越来越受到人们的关注,对于想从事Linux岗位的人,最关注的问题莫过于这个行业到底怎么样,我需要做什么 ...
最新文章
- 使用etcd+confd管理nginx配置
- linux网络培训题目,linux 网络学习问题命令总结
- php 编写mysql,自己写的MySQL类
- Java 11将包含更多功能
- C#设计模式之9-装饰者模式
- Linux命令(20)linux服务器之间复制文件和目录
- 利用计算机进行国际贸易的弊端,国际贸易中的计算机应用体系建设浅析
- 三、 复杂对象类型的WebService
- [转]用Gmail账户来代替Sharepoint邮件配置
- Atitit.java expression fsm 表达式分词fsm引擎
- 节约里程法matlab程序_物流配送路径优化研究 毕业论文.doc
- tps协议和onvif协议_ONVIF协议解读
- 关于京东抢票的一个BUG
- Java实习生工作总结(一)
- 服务器wifi无线放大器,旧路由器改wifi放大器详细教程【图】
- 共享姨妈巾出来了成为共享家族中的热门产品
- 国内外企业争食海淘:顺丰布局转运业务
- Could not load the following font :pdfFontName : STSong-Light问题
- js实例之分解质因数
- LeetCode第7题:整数反转