linux主机安全加固指南!

一、修改密码策略

1、cp /etc/login.defs /etc/login.defs.bak

2、vi /etc/login.defs

PASS_MAX_DAYS 90 (用户的密码不过期最多的天数)

PASS_MIN_DAYS 0 (密码修改之间最小的天数)

PASS_MIN_LEN 8 (密码最小长度)

PASS_WARN_AGE 7 (口令失效前多少天开始通知用户更改密码)

按要求修改这几个密码选项,修改完之后保存(:wq!)退出即可。

二、查看系统是否已设定了正确UMASK值(022)

1、用命令umask查看umask值是否是 022,

如果不是用下面命令进行修改:

cp /etc/profile/etc/profile.bak

/etc/profile

找到 umask 022,修改这个数值即可。

三、锁定系统中不必要的系统用户和组

1、cp /etc/passwd /etc/passwd.bak

cp /etc/shadow /etc/shadow.bak

锁定下列用户

2、for i in adm lp sync news uucp games ftp rpc rpcuser nfsnobody mailnull gdm do

usermod -L $i done

3、检查是否锁定成功

more /etc/shadow 如:lp:!*:13943:0:99999:7:::lp帐户后面有号为已锁定。

4、禁用无关的组:

备份:

cp /etc/group /etc/group.bak

5、编辑: vi /etc/group

在组前面 加#进行注释 参考下面

#lp:x:7:daemon,lp

#uucp:x:14:uucp

#games:x:20:

#ftp:x:50:

#rpc:x:32:

#rpcuser:x:29:

#nfsnobody:x:65534:

#mailnull:x:47:

#gdm:x:42:

6、禁止root用户远程登录

cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

vi /etc/ssh/sshd_config文件,将其中的PermitRootLogin改成no,然后重新启动ssh服务 /etc/init.d/sshd restart

四、linux中预防SYN flood

1、备份 cp /etc/sysctl.conf /etc/sysctl.conf.bak

2、编辑vi /etc/sysctl.conf

3、添加net.ipv4.tcp_syncookies = 1

4、保存退出

5、/sbin/sysctl -p 命令使变更生效

五、ARP捆绑IP

1、确认网关IP 和 mac 地址是正确的

2.查看 arp -a

3. echo '210.75.211.254 00:17:0E:5A:AE:C6' > /etc/ethers

4.捆绑 arp -f

5、对比例子:(请参考系统运行的实际情况捆绑前root@beijing238 etc]# arp -a

? (210.75.211.254) at 00:17:0E:5A:AE:C6 [ether] on eth0

捆绑后

? (210.75.211.254) at 00:17:0E:5A:AE:C6 [ether]PERMon eth0

6、设置开机捆绑MAC

备份 开机自启动服务文件cp /etc/rc.d/rc.local /etc/rc.d/rc.local.bak

编辑vi /etc/rc.d/rc.local 添加 arp–f

六、停止无用服务

注意需要根据系统的实际情况和询问管理员那些服务跟业务无关方可停用。

for i in autofs chargen chargen-udp gpm ip6tables isdn kudzu xinetd nfs nfslock pcmcia rhnsd

do

chkconfig --level 2345 $i off service $i stop

done

启动审计服务

for i in audit do

chkconfig --level 2345 $i on service $i start

done

七、系统禁用X-Window系统

1、编辑:

将数值5改为3即可。

八、残留信息保护使.bash_history值保存30个命令,用户退出是自动删 除.bash_history文件

1、 备份:cp /etc/profile /etc/profile.bak

2、编辑vi /etc/profile

HISTFILESIZE=30 (如果没有请自行添加) 修改保存值为30

HISTSIZE=30 修改保存值为30

3、 退出后自动删除个用户的“.bash_history”文件

备份:cp /etc/skel/ .bash_logout /etc/skel/ .bash_logout.bak 编辑:vi /etc/skel/ .bash_logout

在后面添加rm -f $HOME/.bash_history

more /etc/sysctl.conf

九、查看/tmp/var/tmp目录具有粘滞位

1、查看,例如: ls -al / | grep tmp drwxrwxrwt 7 root

2、修改:chmod +t /tmpchmod +t /var/tmp

十、加固TCP/IP协议栈

1、系统当前状态 more /etc/sysctl.conf

检查/etc/sysctl.conf 是否存在以下内容:net.ipv4.tcp_max_syn_backlog = 4096 net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.secure_redirects = 0

2、Vi /etc/sysctl.conf 文件添加或修改下列值。 net.ipv4.tcp_max_syn_backlog = 4096 net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.secure_redirects = 0

注意修改前请备份/etc/sysctl.conf文件,如果对上面参数不清楚的请找相关资料了解。这些 参数应依据实际业务的需要来微调,具体请咨询厂商与业务开发商

十一、 系统重要文件访问权限是否为644600

一般检查/etc/passwd 、/etc/shadow 文件 默认配置如下(可参照此):

# ls -al /etc/passwd /etc/shadow

修改方法:

chmod 644 /etc/shadow

Chmod 600 /etc/passwd

用命令查看chkconfig --list | grep auditd

例如:

[root@linux ~]# chkconfig --list | grep auditd

auditd

0:off

1:off

2:on

3:off

4:on

5:off

6:off

root@linux ~]# service auditd status

auditd is stopped

[root@linux ~]# service auditd restart

Starting auditd: [

OK

]

[root@linux ~]# service auditd status

auditd (pid 32217) is running...

chkconfig --list | grep auditd

auditd

0:off

1:off

2:on

3:on

4:on

5:on

6:off

十三、安全审计

启用计策略,一般对系统的登陆、退出、创建/删除目录、修改密码、添加组、计划任务,添加 完策略后需重启这个服务:service auditd restart

范例:

more /etc/audit/audit.rules

# Enable auditing -e 1

## login configuration and information

-w /etc/login.defs -p wa -k CFG_login.defs -w /etc/securetty -p wa -k CFG_securetty -w /var/log/faillog -p wa -k LOG_faillog -w /var/log/lastlog -p wa -k LOG_lastlog -w /var/log/tallylog -p wa -k LOG_tallylog

## directory operations

#-a entry,always -S mkdir -S mkdirat -S rmdir

## cron configuration & scheduled jobs

-w /etc/cron.allow -p wa -k CFG_cron.allow -w /etc/cron.deny -p wa -k CFG_cron.deny -w /etc/cron.d/ -p wa -k CFG_cron.d

-w /etc/cron.daily/ -p wa -k CFG_cron.daily -w /etc/cron.hourly/ -p wa -k CFG_cron.hourly

-w /etc/cron.monthly/ -p wa -k CFG_cron.monthly -w /etc/cron.weekly/ -p wa -k CFG_cron.weekly -w /etc/crontab -p wa -k CFG_crontab

-w /var/spool/cron/root -k CFG_crontab_root

## user, group, password databases -w /etc/group -p wa -k CFG_group -w /etc/passwd -p wa -k CFG_passwd -w /etc/gshadow -k CFG_gshadow

-w /etc/shadow -k CFG_shadow

-w /etc/security/opasswd -k CFG_opasswd

  • ----- File System audit rules -----
  • Add a watch on "passwd" with the arbitrary filterkey "fk_passwd" that
  • generates records for "reads, writes, executes, and appends" on "passwd" -w /etc/passwd -k fk_passwd -p rwxa
  • Add a watch "shadow" with a NULL filterkey that has permissions
  • filtering turned off

-w /etc/shadow

警告如果在运行守护进程时添加规则/etc/audit/audit.rules,则一定要以根用户身份用

service auditd restart命令启用修改。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1160169.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2026.1.14 Linux计划任务与进程

任务进程ps查看进程选项a 显示当前终端下所有进程信息,包括其他用户的进程u 显示以用户为主的格式输出进程信息x 显示当前用户在所有终端下的进程信息-e 显示系统内所有进程信息-f 使用完整的格式显示进程信息-l 使用完整…

大规模语言模型在自动诗歌创作中的探索

大规模语言模型在自动诗歌创作中的探索关键词:大规模语言模型、自动诗歌创作、自然语言处理、诗歌生成算法、深度学习摘要:本文深入探讨了大规模语言模型在自动诗歌创作领域的应用。首先介绍了相关背景,包括研究目的、预期读者和文档结构等。…

AI应用架构师必知:优化AI系统故障诊断的方案

AI应用架构师必知:优化AI系统故障诊断的方案 引言 痛点引入:AI系统故障诊断的“三座大山” 作为AI应用架构师,你是否遇到过这样的场景? 线上推理服务突然延迟飙升,用户投诉不断,但日志里只有“timeout”报错…

AUTOSAR如何自动化生成BSW、RTE、AP模块并进行一致性校验?

AUTOSAR这个框架中,BSW(Basic Software)、RTE(Runtime Environment)和AP(Application)模块各司其职,构成了整个软件系统的核心。BSW负责硬件抽象和基础服务,比如通信、诊…

计算机毕业设计springboot互联网就医系统 基于Spring Boot的互联网医疗服务平台设计与实现 Spring Boot框架下的在线医疗系统开发与应用

计算机毕业设计springboot互联网就医系统r2097 (配套有源码 程序 mysql数据库 论文) 本套源码可以在文本联xi,先看具体系统功能演示视频领取,可分享源码参考。随着信息技术的飞速发展,互联网已经深刻改变了人们的生活方式&#xf…

SRAM 芯片容量计算及常见型号速查表

IS62WV51216 SRAM 芯片容量计算及常见型号速查表 IS62WV51216 的总容量为 1MB(字节),计算核心是拆解型号中的关键参数,结合 SRAM 容量计算公式推导。 一、型号参数拆解 ISSI 公司的 IS62WV 系列 SRAM 型号命名有明确规律&#xff…

救命神器8个AI论文工具,专科生搞定毕业论文+格式规范!

救命神器8个AI论文工具,专科生搞定毕业论文格式规范! 专科生的毕业论文救星,AI 工具如何改变你的写作方式? 对于很多专科生来说,毕业论文不仅是一次学术训练,更是一场与时间、压力和知识盲区的较量。尤其是…

【卫星】全球导航卫星系统GNSS中的欺骗与欺骗检测算法,模拟载体在正常GNSS导航和GNSS欺骗攻击下的运动状态,通过IMU+GNSS融合定位,最终实现欺骗检测与结果分析附matlab代码

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。🍎 往期回顾关注个人主页:Matlab科研工作室👇 关注我领取海量matlab电子书和数学建模资料 &#x1f34…

单片机基础知识 -- HADDR

STM32中HADDR的完整解析 一、HADDR的基础定义(必记核心) HADDR AHB Peripheral Address Bus,中文全称:AHB外设地址总线。 它是STM32单片机内部 高速AHB总线(Advanced High-performance Bus) 的专属地址总线…

深度测评 自考必备 9款一键生成论文工具TOP9推荐

深度测评 自考必备 9款一键生成论文工具TOP9推荐 自考论文写作的高效助手:为何需要一份权威测评 随着自考人数逐年增长,论文写作已成为许多考生必须面对的挑战。从选题构思到资料收集,再到内容撰写与格式调整,整个过程耗时且复杂。…

【电力系统】基于混合粒子群优化-禁忌搜索优化在光伏丰富的配电网络中用于优化电池储能系统的位置、容量和调度附matlab代码

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。🍎 往期回顾关注个人主页:Matlab科研工作室👇 关注我领取海量matlab电子书和数学建模资料 &#x1f34…

一次内网开发环境访问方式的改进实践:使用 FRP 替代远程桌面

一次内网开发环境访问方式的改进实践:使用 FRP 替代远程桌面 一、背景 在公司项目中,经常会遇到这样一种开发环境限制:项目内网服务器禁止直接访问外网为了在该环境下进行开发和调试,常见的做法是: 准备一台 可以联网的…

在Markdown文档中添加目录的方法

在Markdown文档中添加目录有多种方法,下面介绍几种常用的方式: 一、自动生成目录(部分编辑器/平台支持) 1. 使用 [TOC] 标记(Typora、部分GitHub项目等) [toc] # 标题1 ## 标题2 ### 标题32. 使用插件/扩…

计算机网络经典问题透视:媒体播放器与媒体服务器的AB面

摘要: 在我们日常的数字生活中,无论是观看一场激动人心的体育直播,还是沉浸于一部高清电影,背后都离不开两个默默无闻的功臣:媒体播放器(Media Player)和媒体服务器(Media Server&am…

MySQL事务隔离级别:从并发混乱到数据一致性守护者

引言:一个银行系统的并发困境想象一下,你正在开发一个银行转账系统。当用户A向用户B转账时,系统需要执行两个操作:从A账户扣款,向B账户加款。在并发环境下,如果没有适当的控制,可能会发生这样的…

亲测好用!10款一键生成论文工具测评:本科生毕业论文必备清单

亲测好用!10款一键生成论文工具测评:本科生毕业论文必备清单 2026年学术写作工具测评:为何需要一份精准推荐清单 随着人工智能技术的不断进步,越来越多的本科生在撰写毕业论文时开始依赖AI辅助工具。然而,面对市场上琳…

巴西木培养养护的原则

巴西木 可以把根一直泡在水中么?不建议将巴西木的根部长期泡在水中。巴西木(学名:Dracaena fragrans,又称幸运木、香龙血树)虽然是一种比较耐水湿的植物,但长期将根部完全浸泡在水中会导致烂根,…

2025_NIPS_Follow-the-Perturbed-Leader Nearly Achieves Best-of-Both-Worlds for the m-Set Semi-Bandit

文章核心总结与翻译 一、主要内容 本文聚焦m-集半臂赌博机问题(从d个臂中精确选择m个臂的组合半臂赌博机场景),研究了Follow-the-Perturbed-Leader(FTPL)算法在对抗性和随机性环境下的性能。在对抗性环境中,已知Follow-the-Regularized-Leader(FTRL)算法能达到O(√(n…

进阶-存储过程3-存储函数

一、MySQL进阶在数据库优化与业务逻辑封装的实践中,MySQL的存储函数(Stored Functions) 是一个常被低估却极具价值的利器。它不仅能提升代码复用性,还能显著优化查询性能。1. 存储函数1.1 什么是存储函数?—— 核心定义…

模组日志技术体系介绍 !

模组日志技术体系融合了日志规范、输出通道、异步写入与过滤策略,形成一套标准化的信息记录方案。该体系支持多环境适配,确保在开发、测试与生产环境中均能提供一致的日志服务质量。一、本文讨论的边界本文是对 4G 模组, 以及 4GGNSS 模组的日…