一、修改密碼和ssh登入埠,並且盡可能的用金鑰對登入,禁止用密碼登入(主要針對linux)
二、修改/etc/hosts.allow 設定僅僅允許某幾台去ssh
sshd:45.195.
修改/etc/hosts.deny
sshd:all
in.telnet:all
三、把系統中的一些不必要的使用者和組可以直接注釋掉,例如mail,postfix這些郵件相關的可以注釋掉,可以減小黑客通過這樣的賬戶進入系統進行提權操作。
四、開機自動啟動的服務盡可能減少,除了nginx(apache)、mysql、寶塔、php等相關的,其餘的盡可能的減少
五、關閉無用的埠,同上。
六、所有重要檔案的許可權需要盡可能的嚴格設定(這下面的內容有點多)
chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/services
chattr +a .bash_history #避免刪除.bash_history或者重定向到/dev/null
修改系統重要執行命令的許可權
chmod 700 /usr/bin
chmod 700 /bin/ping
chmod 700 /usr/bin/vim
chmod 700 /bin/netstat
chmod 700 /usr/bin/tail
chmod 700 /usr/bin/less
chmod 700 /usr/bin/head
chmod 700 /bin/cat
chmod 700 /bin/uname
chmod 700 /bin/ps
chmod -r 700 /etc/rc.d/init.d/*
chmod 700 /usr/bin/chmod
chmod 700 /usr/bin/chown
七.**和資料庫做到定期備份,目錄和檔案的許可權要嚴格設定,不能讓其提權
八.要適當利用linux的特殊許可權作出針對性的設定,合理利用sticky許可權位提高安全性,**目錄給定的許可權需要給定1755
chmod 1755 目錄名
chmod o+t 目錄名
九.ssh登入的方式盡量採取證書登入而非密碼登入 (所有linux伺服器已經全部支援證書登入了,目標已完成)
十:禁用系統使用者許可權
十一:修改預設命令記錄歷史(vim /etc/bashrc)
export histsize=1000000#修改命令記錄條數
export histtimeformat="
%y-%m-%d_%h:%m:%s `whoami`
"#記錄操作時間、操作使用者
source /etc/bashrc
十二:關閉centos7的111埠
由於111埠是有系統1號程序服務systemd啟動,其上面跑的是rpcbind服務,停止的方法不能用kill,具體方法如下
# 停止程序
$ systemctl stop rpcbind.socket
$ systemctl stop rpcbind
# 禁止隨開機啟動
$ systemctl disable rpcbind.socket
$ systemctl disable rpcbind
伺服器安全加固
注 以下所有操作均在centos 6.5 x86 64位系統下完成。寫在最前 安全無小事,一切只要能增強安全性的事情,都是值得去做的。安全配置 1 防止伺服器被ping,禁止該功能。echo 1 proc sys net ipv4 icmp echo ignore all 並且儲存配置到開機自動設定...
SQL伺服器安全加固
步驟 說明 mdac公升級 安裝最新的mdac http www.microsoft.com data download.htm 密碼策略 由於sql server 不能更改 sa使用者名稱,也不能刪除這個超級使用者,所以,我們必須對這個帳號進行最強的保護,當然,包括使用乙個非常強壯的密碼,最好不要...
加固Linux伺服器
眾所周知,網路安全是乙個非常重要的課題,而伺服器是網路安全中最關鍵的環節。linux被認為是乙個比較安全的inter 伺服器,作為一種開放源 作業系統,一旦linux系統中發現有安全漏洞,inter 上來自世界各地的志願者會踴躍修補它。然而,系統管理員往往不能及時地得到資訊並進行更正,這就給黑客以可...