chage --warndays 7 root
4. 非 wheel 组用户禁用 su | 身份鉴别
普通用户禁用 su,仅特殊的用户组 wheel 下用户才可以使用 su 切换到 root 用户
加固建议
在 /etc/login.defs
中将 SU_WHEEL_ONLY
注释放开,并添加参数 yes
:
SU_WHEEL_ONLY yes
修改默认配置文件 /etc/pam.d/su
,去掉如下这行注释,并在尾部添加 use_uid
:
auth required pam_wheel.so use_uid
添加 wheel 组用户
# 添加 wheel 组
groupadd -r wheel
# 创建 hiwb 用户并加入到 wheel 组
useradd -r -m -s /bin/bash -g wheel -r hiwb
# 将 hiwb 添加到 wheel 组
usermod -G wheel hiwb
# 为 hiwb 用户设置密码
passwd hiwb
查看 wheel 组用户
cat /etc/group | grep wheel
5. 密码复杂度检查 | 身份鉴别
检查密码长度和密码是否使用多种字符类型
加固建议
安装 pam 的 cracklib 模块,cracklib 能提供额外的密码检查能力
apt install libpam-cracklib
编辑 /etc/pam.d/common-password
配置文件中包含 password requisite pam_cracklib.so
这一行。配置 minlen
(密码最小长度)设置为 9-32
位,ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
,它表示密码必须至少包含一个大写字母(ucredit),一个小写字母(lcredit),一个数字(dcredit)和一个标点符号(ocredit)。如
vim /etc/pam.d/common-password
password requisite pam_cracklib.so retry=3 minlen=11 difok=3 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
6. 检查密码重用是否受限制 | 身份鉴别
强制用户不重用最近使用的密码,降低密码猜测攻击风险
加固建议
在 /etc/pam.d/common-password
中 password [success=1 default=ignore] pam_unix.so
这行的末尾配置 remember
参数为 5-24
之间,原来的内容不用更改,只在末尾加了 remember=5
。
password [success=1 default=ignore] pam_unix.so obscure use_authtok try_first_pass sha512 remember=5
7. 确保 SSH MaxAuthTries 设置为 3 到 6 之间 | SSH 服务配置
设置较低的 Max AuthTrimes 参数将降低 SSH 服务器被暴力攻击成功的风险
加固建议
在 /etc/ssh/sshd_config
中取消 MaxAuthTries
注释符号 #
,设置最大密码尝试失败次数 3-6
,建议为 4
:
MaxAuthTries 4
8. 设置 SSH 空闲超时退出时间 | SSH 服务配置
设置 SSH 空闲超时退出时间,可降低未授权用户访问其他用户 ssh 会话的风险
加固建议
编辑 /etc/ssh/sshd_config
,将 ClientAliveInterval
设置为 300
到 900
,即 5-15
分钟,将 ClientAliveCountMax
设置为 0-3
之间。
ClientAliveInterval 600
ClientAliveCountMax 2
9. 确保 SSH LogLevel 设置为 INFO | SSH 服务配置
确保 SSH LogLevel 设置为 INFO,记录登录和注销活动
加固建议
编辑 /etc/ssh/sshd_config
文件以按如下方式设置参数(取消注释):
LogLevel INFO
10. 检查系统空密码账户 | 身份鉴别
检查系统空密码账户
加固建议
为用户设置一个非空密码,或者执行 passwd -l 锁定用户
11. 禁止 SSH 空密码用户登录 | SSH 服务配置
禁止 SSH 空密码用户登录
加固建议
编辑文件 /etc/ssh/sshd_config
,将 PermitEmptyPasswords
配置为 no
:
PermitEmptyPasswords no
12. SSHD 强制使用 V2 安全协议 | SSH 服务配置
SSHD 强制使用V2安全协议
加固建议
编辑 /etc/ssh/sshd_config
文件,在 #ListenAddress ::
下方式设置参数:
#ListenAddress ::
Protocol 2
13. SSHD 修改端口号 | SSH 服务配置
SSHD 修改远程访问端口
加固建议
编辑 /etc/ssh/sshd_config
文件,设置参数:
Port 8379
14. 确保rsyslog服务已启用 | 安全审计
确保 rsyslog 服务已启用,记录日志用于审计
加固建议
运行以下命令启用 rsyslog
:
systemctl enable rsyslog.service
15. 访问控制配置文件的权限设置 | 文件权限
访问控制配置文件的权限设置
加固建议
运行以下 4 条命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.allow
chmod 644 /etc/hosts.deny
16. 设置用户权限配置文件的权限 | 文件权限
设置用户权限配置文件的权限
加固建议
执行以下 5
条命令
chown root:root /etc/group /etc/passwd /etc/shadow /etc/gshadow
chmod 644 /etc/group /etc/passwd /etc/shadow /etc/gshadow
17. 服务器禁 ping | 入侵防范
禁止通过 ping ip 来访问服务器,其实没必要禁止 ping,为了减少大流量的 ping 包对网络设备 CPU 资源的影响,会采用 CoPP (Control Plane Policy) 限速机制来限制 ICMP 发送速率。比如限制 ICMP rate 为 1 秒一个,这样的速率既便于排错又可以避免通过 ICMP 的网络攻击
加固建议
在 /etc/sysctl.conf
文件最后一行追加 :
net.ipv4.icmp_echo_ignore_all = 1
18. 开启地址空间布局随机化 | 入侵防范
它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险
加固建议
在 /etc/sysctl.conf
或 /etc/sysctl.d/*
文件中设置以下参数: kernel.randomize_va_space = 2
执行命令:
sysctl -w kernel.randomize_va_space=2
执行命令 (配置文件才能生效):
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
文章来源:https://www.toymoban.com/news/detail-853160.html
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
b3c4714e29498573a58a3c79c775da.gif#pic_center)
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-VcM8iReL-1712863176902)]文章来源地址https://www.toymoban.com/news/detail-853160.html
到了这里,关于ubuntu 服务器安全加固的20条方案_ubuntu 安全加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!