ubuntu 服务器安全加固的20条方案_ubuntu 安全加固

这篇具有很好参考价值的文章主要介绍了ubuntu 服务器安全加固的20条方案_ubuntu 安全加固。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

chage --warndays 7 root

4. 非 wheel 组用户禁用 su | 身份鉴别

普通用户禁用 su,仅特殊的用户组 wheel 下用户才可以使用 su 切换到 root 用户
加固建议
/etc/login.defs 中将 SU_WHEEL_ONLY 注释放开,并添加参数 yes

SU_WHEEL_ONLY yes

修改默认配置文件 /etc/pam.d/su,去掉如下这行注释,并在尾部添加 use_uid

auth       required   pam_wheel.so use_uid

添加 wheel 组用户

# 添加 wheel 组
groupadd -r wheel
# 创建 hiwb 用户并加入到 wheel 组
useradd -r -m -s /bin/bash -g wheel -r hiwb
# 将 hiwb 添加到 wheel 组
usermod -G wheel hiwb
# 为 hiwb 用户设置密码
passwd hiwb

查看 wheel 组用户

cat /etc/group | grep wheel

5. 密码复杂度检查 | 身份鉴别

检查密码长度和密码是否使用多种字符类型
加固建议
安装 pam 的 cracklib 模块,cracklib 能提供额外的密码检查能力

apt install libpam-cracklib

编辑 /etc/pam.d/common-password 配置文件中包含 password requisite pam_cracklib.so 这一行。配置 minlen(密码最小长度)设置为 9-32 位,ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1,它表示密码必须至少包含一个大写字母(ucredit),一个小写字母(lcredit),一个数字(dcredit)和一个标点符号(ocredit)。如

vim /etc/pam.d/common-password

password 	requisite 	pam_cracklib.so retry=3 minlen=11 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

6. 检查密码重用是否受限制 | 身份鉴别

强制用户不重用最近使用的密码,降低密码猜测攻击风险
加固建议
/etc/pam.d/common-passwordpassword [success=1 default=ignore] pam_unix.so 这行的末尾配置 remember 参数为 5-24 之间,原来的内容不用更改,只在末尾加了 remember=5

password        [success=1 default=ignore]      pam_unix.so obscure use_authtok try_first_pass sha512 remember=5

7. 确保 SSH MaxAuthTries 设置为 3 到 6 之间 | SSH 服务配置

设置较低的 Max AuthTrimes 参数将降低 SSH 服务器被暴力攻击成功的风险
加固建议
/etc/ssh/sshd_config 中取消 MaxAuthTries 注释符号 #,设置最大密码尝试失败次数 3-6,建议为 4

MaxAuthTries 4

8. 设置 SSH 空闲超时退出时间 | SSH 服务配置

设置 SSH 空闲超时退出时间,可降低未授权用户访问其他用户 ssh 会话的风险
加固建议
编辑 /etc/ssh/sshd_config,将 ClientAliveInterval 设置为 300900,即 5-15 分钟,将 ClientAliveCountMax 设置为 0-3 之间。

ClientAliveInterval 600
ClientAliveCountMax 2

9. 确保 SSH LogLevel 设置为 INFO | SSH 服务配置

确保 SSH LogLevel 设置为 INFO,记录登录和注销活动
加固建议
编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):

LogLevel INFO

10. 检查系统空密码账户 | 身份鉴别

检查系统空密码账户
加固建议
为用户设置一个非空密码,或者执行 passwd -l 锁定用户

11. 禁止 SSH 空密码用户登录 | SSH 服务配置

禁止 SSH 空密码用户登录
加固建议
编辑文件 /etc/ssh/sshd_config,将 PermitEmptyPasswords 配置为 no:

PermitEmptyPasswords no

12. SSHD 强制使用 V2 安全协议 | SSH 服务配置

SSHD 强制使用V2安全协议
加固建议
编辑 /etc/ssh/sshd_config 文件,在 #ListenAddress :: 下方式设置参数:

#ListenAddress ::
Protocol 2

13. SSHD 修改端口号 | SSH 服务配置

SSHD 修改远程访问端口
加固建议
编辑 /etc/ssh/sshd_config 文件,设置参数:

Port 8379

14. 确保rsyslog服务已启用 | 安全审计

确保 rsyslog 服务已启用,记录日志用于审计
加固建议
运行以下命令启用 rsyslog

systemctl enable rsyslog.service

15. 访问控制配置文件的权限设置 | 文件权限

访问控制配置文件的权限设置
加固建议
运行以下 4 条命令:

chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.allow
chmod 644 /etc/hosts.deny

16. 设置用户权限配置文件的权限 | 文件权限

设置用户权限配置文件的权限
加固建议
执行以下 5 条命令

chown root:root /etc/group /etc/passwd /etc/shadow /etc/gshadow
chmod 644 /etc/group /etc/passwd /etc/shadow /etc/gshadow

17. 服务器禁 ping | 入侵防范

禁止通过 ping ip 来访问服务器,其实没必要禁止 ping,为了减少大流量的 ping 包对网络设备 CPU 资源的影响,会采用 CoPP (Control Plane Policy) 限速机制来限制 ICMP 发送速率。比如限制 ICMP rate 为 1 秒一个,这样的速率既便于排错又可以避免通过 ICMP 的网络攻击
加固建议
/etc/sysctl.conf 文件最后一行追加 :

net.ipv4.icmp_echo_ignore_all = 1

18. 开启地址空间布局随机化 | 入侵防范

它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险
加固建议
/etc/sysctl.conf/etc/sysctl.d/* 文件中设置以下参数: kernel.randomize_va_space = 2 执行命令:

sysctl -w kernel.randomize_va_space=2

执行命令 (配置文件才能生效):

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!

王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。

对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!

【完整版领取方式在文末!!】

93道网络安全面试题

ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

内容实在太多,不一一截图了

黑客学习资源推荐

最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

1️⃣零基础入门
① 学习路线

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

b3c4714e29498573a58a3c79c775da.gif#pic_center)

② 路线对应学习视频

同时每个成长路线对应的板块都有配套的视频提供:

ubuntu 服务器安全加固的20条方案_ubuntu 安全加固,2024年程序员学习,服务器,ubuntu,安全

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-VcM8iReL-1712863176902)]文章来源地址https://www.toymoban.com/news/detail-853160.html

到了这里,关于ubuntu 服务器安全加固的20条方案_ubuntu 安全加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 等保2.0 测评 linux服务器加固 基本安全配置手册

    禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。 #为删除你系统上的用户,用下面的命令: [root@c1gstudio]# userdel

    2024年03月14日
    浏览(60)
  • 附件1.服务器操作系统安全加固要求及配置建议【下】

    链接如下 附件1.服务器操作系统安全加固要求及配置建议【上】 我们没有公告资源,下面了解即可 系统管理员可以使用文件系统中的 DAC(Discretionary Access Control,自主访问控制)对公共资源进行保护。DAC 提供了基于用户标识符(UID)和权限位的控制,使得管理员可以对文件

    2024年02月11日
    浏览(41)
  • 网安等保 | 主机安全之CentOS8服务器配置优化与安全加固基线文档脚本分享

    欢迎关注「 全栈工程师修炼指南 」公众号 点击 👇  下方卡片  即可关注我哟! 设为 「 星标⭐ 」 每天带你  基础入门  到  进阶实践  再到  放弃学习 ! 专注  企业运维实践、网络安全、系统运维、应用开发、物联网实战、全栈文章  等知识分享 “    花开堪折直须折

    2024年02月04日
    浏览(88)
  • 等保三级安全加固,服务器三权分立设置,mysql密码策略登录策略

    1、安全计算环境 1)数据库、服务器未配置口令复杂度策略。 建议强制配置口令的复杂度策略(复杂度包含字母大小写,数字,特殊字符,密码长度八位以上),防止口令被轻易破解。 2)数据库、服务器未配置口令有效期策略。 建议配置数据库口令有效期策略,最短更改时间

    2024年02月08日
    浏览(68)
  • Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)

    修改SSHD的默认端口,它可以抵御一些简单的密码暴力破解脚本。 查看登录失败的IP地址 通过下面的命令将这些登陆失败的IP加入服务器访问限制名单【失败次数最多的10个IP】 使用SSH密钥,并禁用密码登录,以MobaXterm为例进行说明。 以下命令在本机上执行(Windows) 使用Mob

    2024年02月05日
    浏览(62)
  • Ubuntu20 服务器版磁盘扩容

    Ubuntu20 服务器版磁盘不够用进可以使用fdisk命令对磁盘进行扩容 本案例中是基于vmware虚拟化环境下,ubuntu服务器按默认磁盘大小16G进行安装后,运行一段时间后发面/分区磁盘空间全部用完,导致服务无法正常运行。基于这种情况下采用磁盘扩容方案,将/分区由原来16G扩容到

    2024年01月23日
    浏览(44)
  • ubuntu20.04.3配置DHCP服务器

    实验环境:virtualbox 两台虚拟机:一台ubuntu服务器,一台win7客户机。 虚拟机的网络设置:“内部网络”,在混杂模式中选全部允许。win7也照此设置。  此模式下,虚拟机之间可以互相通信,但宿主机与虚拟机之间不能互相通信,暂时没找到解决办法, 有知道解决办法的可以

    2024年02月12日
    浏览(43)
  • Ubuntu 20.04(服务器版)安装 Anaconda

    Anaconda是一个开源的Python发行版本,包含了包括Python、Conda、科学计算库等180多个科学包及其依赖项。因此,安装了Anaconda就不用再单独安装CUDA、Python等。 CUDA,在进行深度学习的时候,需要用到GPU,CUDA就是一个调用GPU的工具。只有NVidia显卡才能使用CUDA。现有的主流深度学习

    2024年02月13日
    浏览(55)
  • Ubuntu20.04.5配置nfs服务器并自动挂载

    两台Ubuntu20.04.5版本的操作系统 分别当作一台服务器,一台客户机 1.服务器端(主机名我的是ceph01) 1.1安装nfs服务 apt install nfs-kernel-server 1.2 查看nfs版本 cat /proc/fs/nfsd/versions 安装完成后,NFS 服务将会自动启动,默认在Ubuntu 20.04上NFS2 被禁用,NFS3和NFS4以上可以使用。 查看NFS的版

    2024年02月06日
    浏览(72)
  • ubuntu20.04部署ntp服务器ntpd(ntpdate )

    首先,在终端中更新你的包列表,然后安装NTP。输入下面的命令: 编辑NTP的配置文件,这里我们使用nano文本编辑器,但你也可以使用你喜欢的其他编辑器。 在此文件中,找到以\\\"pool\\\"开头的行,它们定义了NTP将与之同步的服务器。你可以保留默认值,或者根据需要添加/更改。

    2024年02月02日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包