培訓啦 Linux

Linux服務(wù)器基礎(chǔ)防護知識

教培參考

教育培訓行業(yè)知識型媒體

發(fā)布時間: 2025年05月19日 14:23

2025年【Linux】報考條件/培訓費用/專業(yè)咨詢 >>

Linux報考條件是什么?Linux培訓費用是多少?Linux專業(yè)課程都有哪些?

點擊咨詢
現(xiàn)在許多生產(chǎn)服務(wù)器都是放置在IDC機房里的,有的并沒有專業(yè)的硬件防火墻保護,我們應(yīng)該如何做好其基礎(chǔ)的安全措施呢?個人覺得應(yīng)該從如下幾個方面著手。

·首先要保證自己的Linux服務(wù)器的密碼絕對安全,筆者一般將root密碼設(shè)置在28位以上,而且某些重要的服務(wù)器必須只有幾個人知道root密碼,這將根據(jù)公司管理層的權(quán)限來設(shè)置,如果有系統(tǒng)管理員離職,root密碼一定要更改?,F(xiàn)在我們的做法一般是禁止root遠程登錄,只分配一個具有sudo權(quán)限的用戶。

服務(wù)器的賬號管理一定要嚴格,服務(wù)器上除了root賬號外,系統(tǒng)用戶越少越好,如果非要添加用戶來作為應(yīng)用程序的執(zhí)行者,請將他的登錄Shell設(shè)為nologin,即此用戶是沒有權(quán)利登錄服務(wù)器的。終止未授權(quán)用戶,定期檢查系統(tǒng)有無多余的用戶都是很有必要的工作。

另外,像vsftpd、samba及MySQL的賬號也要嚴格控制,盡可能只分配給他們滿足基本工作需求的權(quán)限,而像MySQL等的賬號,不要給任何用戶grant權(quán)限。

·防止SSH暴力破解是一個老生常談的問題,解決這個問題有許多種方法:有的朋友喜歡用iptables的recent模塊來限制單位時間內(nèi)SSH的連接數(shù),有的用DenyHosts防SSH暴力破解工具,應(yīng)盡可能采用部署服務(wù)器密鑰登錄的方式,這樣就算對外開放SSH端口,暴力破解也完全沒有用武之地。

·分析系統(tǒng)的日志文件,尋找入侵者曾經(jīng)試圖入侵系統(tǒng)的蛛絲馬跡。last命令是另外一個可以用來查找非授權(quán)用戶登錄事件的工具。last命令輸入的信息來自于/var/log/wtmp。這個文件詳細地記錄著每個系統(tǒng)用戶的訪問活動。

有經(jīng)驗的入侵者往往會刪掉/var/log/wtmp以清除自己非法行為的證據(jù),但是這種清除行為還是會露出蛛絲馬跡:

在日志文件里留下一個沒有退出的操作和與之對應(yīng)的登錄操作(雖然在刪除wtmp的時候登錄記錄沒有了,但是待其登出的時候,系統(tǒng)還是會把它記錄下來),不過高明的入侵者會用at或Crontab等自己登出之后再刪文件。

·建議不定期用grep error/var/log/messages檢查自己的服務(wù)器是否存在著硬件損壞的情況,由于服務(wù)器長年擱置在機房中,最容易損壞的就是硬盤和風扇,因此在進行這些方面的日常維護時要格外注意,最好是定期巡視我們的IDC托管機房。

·建議不定期使用Chkrootkit應(yīng)用程序?qū)ootkit的蹤跡和特征進行查找,從它的報告中我們可以分析服務(wù)器否已經(jīng)感染木馬。

·停掉一些系統(tǒng)不必要的服務(wù),強化內(nèi)核。多關(guān)注一下服務(wù)器的內(nèi)核漏洞,現(xiàn)在Linux的很多攻擊都是針對內(nèi)核的,應(yīng)盡量保證內(nèi)核版本是最新的。
溫馨提示:
本文【Linux服務(wù)器基礎(chǔ)防護知識】由作者教培參考提供。該文觀點僅代表作者本人,培訓啦系信息發(fā)布平臺,僅提供信息存儲空間服務(wù),若存在侵權(quán)問題,請及時聯(lián)系管理員或作者進行刪除。
我們采用的作品包括內(nèi)容和圖片部分來源于網(wǎng)絡(luò)用戶投稿,我們不確定投稿用戶享有完全著作權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護條例》,如果侵犯了您的權(quán)利,請聯(lián)系我站將及時刪除。
內(nèi)容侵權(quán)、違法和不良信息舉報
Copyright @ 2025 培訓啦 All Rights Reserved 版權(quán)所有.