0

0

Linux系统如何加固_完整流程拆解让问题迎刃而解【技巧】

舞姬之光

舞姬之光

发布时间:2025-12-24 22:41:07

|

172人浏览过

|

来源于php中文网

原创

Linux系统加固围绕“收缩攻击面+收紧访问控制+强化身份验证”三主线展开,涵盖账号口令、SSH服务、端口服务、权限审计四步实战操作,强调逐项验证而非堆砌命令。

linux系统如何加固_完整流程拆解让问题迎刃而解【技巧】

Linux系统加固不是堆砌命令,而是围绕“收缩攻击面+收紧访问控制+强化身份验证”三根主线展开的系统性操作。核心目标是:让系统只做该做的事,只让该进的人进,只用最必要的东西。下面按实战逻辑分步拆解,每一步都可直接落地。

账号与口令:从源头掐断弱入口

默认账户和弱密码是入侵第一跳板,必须优先清理:

  • 删或锁无用账号:用 userdel -r username 彻底删除(如 ftp、games、sync),或用 passwd -l username 锁定临时禁用
  • 查高危账号:运行 awk -F: '($2=="")' /etc/shadow 找空口令;用 awk -F: '($3==0)' /etc/passwd 确认 UID=0 的只有 root
  • 设强策略:编辑 /etc/login.defs,至少配置 PASS_MAX_DAYS 90PASS_MIN_LEN 12PASS_WARN_AGE 7;再通过 /etc/security/pwquality.conf 加入 minlen=14 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1,强制大小写+数字+特殊字符
  • 防暴力爆破:在 /etc/pam.d/system-auth 中添加 auth [default=die] pam_faillock.so preauth silent deny=5 unlock_time=900,输错5次锁9分钟

SSH服务:远程登录的唯一正门必须上三把锁

绝大多数入侵始于 SSH,它不能只靠改端口应付:

  • 禁 root 登录:修改 /etc/ssh/sshd_config,设 PermitRootLogin no
  • 禁密码登录:设 PasswordAuthentication noPubkeyAuthentication yes,并确保密钥权限为 600
  • 改端口+限IP(可选但推荐):设 Port 2222,再配合防火墙仅放行运维IP段,例如 firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.10.0/24" port port="2222" protocol="tcp" accept'
  • 重启生效:systemctl restart sshd

服务与端口:关掉所有不亮的灯

每个监听端口都是潜在后门,宁可少开,不可多留:

Symanto Text Insights
Symanto Text Insights

基于心理语言学分析的数据分析和用户洞察

下载
  • 查当前监听:ss -tulnnetstat -tuln,重点关注非业务必需端口(如 21/ftp、23/telnet、111/rpcbind、2049/nfs)
  • 停并禁用服务:systemctl stop rpcbind && systemctl disable rpcbind;对旧系统用 chkconfig rpcbind off
  • 检查 xinetd/inetd:编辑 /etc/xinetd.d/*/etc/inetd.conf,注释掉不用服务
  • 确认启动项干净:systemctl list-unit-files --state=enabled | grep -E "(ftp|telnet|nfs|rsh)"

权限与审计:让系统自己盯紧自己

权限失控和日志缺失等于给攻击者发通行证:

  • 限制 sudo 权限:用 visudo 编辑,避免 %wheel ALL=(ALL) NOPASSWD:ALL 这类宽泛授权,改为 adminuser ALL=(root) /usr/bin/systemctl restart nginx, /usr/bin/journalctl 等精确命令
  • 规范文件权限:对敏感文件执行 chmod 600 /etc/shadowchmod 644 /etc/passwd;设默认 umask 为 027(在 /etc/bashrc/etc/profile 中加 umask 027
  • 启用审计:启动 auditd 服务,往 /etc/audit/rules.d/local.rules 加规则,例如 -w /etc/passwd -p wa -k identity,监控关键文件变更
  • 装 AIDE 做完整性校验:yum install aide && aide --init && cp /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz,之后定期 aide --check

基本上就这些。不需要一步到位,建议按顺序逐项验证——先清账号、再锁 SSH、接着关服务、最后配审计。每次改完都用 ss -tulnlastb 快速复核,比盲目堆命令更可靠。

相关专题

更多
nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

227

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

490

2023.08.04

nginx配置详解
nginx配置详解

NGINX与其他服务类似,因为它具有以特定格式编写的基于文本的配置文件。本专题为大家提供nginx配置相关的文章,大家可以免费学习。

496

2023.08.04

tomcat和nginx有哪些区别
tomcat和nginx有哪些区别

tomcat和nginx的区别:1、应用领域;2、性能;3、功能;4、配置;5、安全性;6、扩展性;7、部署复杂性;8、社区支持;9、成本;10、日志管理。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

219

2024.02.23

nginx报404怎么解决
nginx报404怎么解决

当访问 nginx 网页服务器时遇到 404 错误,表明服务器无法找到请求资源,可以通过以下步骤解决:1. 检查文件是否存在且路径正确;2. 检查文件权限并更改为 644 或 755;3. 检查 nginx 配置,确保根目录设置正确、没有冲突配置等等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

327

2024.07.09

Nginx报404错误解决方法
Nginx报404错误解决方法

解决方法:只需要加上这段配置:try_files $uri $uri/ /index.html;即可。想了解更多Nginx的相关内容,可以阅读本专题下面的文章。

3500

2024.08.07

nginx 重启
nginx 重启

nginx重启对于网站的运维来说是非常重要的,根据不同的需求,可以选择简单重启、平滑重启或定时重启等方式。本专题为大家提供nginx重启的相关的文章、下载、课程内容,供大家免费下载体验。

227

2023.07.27

nginx 配置详解
nginx 配置详解

Nginx的配置是指设置和调整Nginx服务器的行为和功能的过程。通过配置文件,可以定义虚拟主机、HTTP请求处理、反向代理、缓存和负载均衡等功能。Nginx的配置语法简洁而强大,允许管理员根据自己的需要进行灵活的调整。php中文网给大家带来了相关的教程以及文章,欢迎大家前来学习阅读。

490

2023.08.04

苹果官网入口直接访问
苹果官网入口直接访问

苹果官网直接访问入口是https://www.apple.com/cn/,该页面具备0.8秒首屏渲染、HTTP/3与Brotli加速、WebP+AVIF双格式图片、免登录浏览全参数等特性。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

10

2025.12.24

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
PostgreSQL 教程
PostgreSQL 教程

共48课时 | 5.9万人学习

Git 教程
Git 教程

共21课时 | 2.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号