收藏! Linux 伺服器必備的安全設定

大雄45發表於2021-05-29
導讀 下面告訴你一些簡單的方法提高伺服器的安全係數,我的雲伺服器就是這麼配置的,雖然有些麻煩,但是感覺安心一些。

收藏! Linux 伺服器必備的安全設定收藏! Linux 伺服器必備的安全設定

好不容易買了伺服器,如果因為自己的疏忽,被駭客黑掉的話,那真的是太糟糕了!下面告訴你一些簡單的方法提高伺服器的安全係數,我的雲伺服器就是這麼配置的,雖然有些麻煩,但是感覺安心一些。

修改 ssh 登陸配置

開啟 ssh 配置檔案

vim /etc/ssh/sshd_config
#修改以下幾項
Port 10000
#更改SSH埠,最好改為10000以上,別人掃描到埠的機率也會下降。防火牆要開放配置好的埠號,如果是阿里雲伺服器,你還需要去阿里雲後臺配置開發相應的埠才可以,否則登不上哦!如果你覺得麻煩,可以不用改
Protocol 2
#禁用版本1協議, 因為其設計缺陷, 很容易使密碼被黑掉。
PermitRootLogin no
#嘗試任何情況先都不允許 Root 登入. 生效後我們就不能直接以root的方式登入了,我們需要用一個普通的帳號來登入,然後用su來切換到root帳號,注意 su和su - 是有一點小小區別的。關鍵在於環境變數的不同,su -的環境變數更全面。
PermitEmptyPasswords no
#禁止空密碼登陸。

最後需要重啟 sshd 服務

service sshd restart
禁止系統響應任何從外部/內部來的ping請求
echo “1”> /proc/sys/net/ipv4/icmp_echo_ignore_all

其預設值為 0

使用者管理

下面是基本的使用者管理

檢視使用者列表:cat /etc/passwd
檢視組列表:cat /etc/group
檢視當前登陸使用者:who
檢視使用者登陸歷史記錄:last

一般需要刪除系統預設的不必要的使用者和組,避免被別人用來爆 破:

userdel sync
userdel shutdown
# 需要刪除的多餘使用者共有:sync shutdown halt uucp operator games gopher
groupdel adm
groupdel games
# 需要刪除的多餘使用者組共有:adm lp games dip

中的帳號和口令是依據 /etc/passwd 、/etc/shadow、 /etc/group 、/etc/gshadow 這四個文件的,所以需要更改其許可權提高安全性:

chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow

如果還原,把 +i 改成 -i ,再執行一下上面四條 。

注:i屬性:不允許對這個檔案進行修改,刪除或重新命名,設定連結也無法寫入或新增資料!只有 root 才能設定這個屬性。

建立新使用者

建立新使用者命令: adduser username

更改使用者密碼名: passwd username

個人使用者的許可權只可以在本home下有完整許可權,其他目錄要看別人授權。而經常需要root使用者的許可權,這時候sudo可以化身為root來操作。我記得我曾經sudo建立了檔案,然後發現自己並沒有讀寫許可權,因為檢視許可權是root建立的。 命令還是很重要的,120 個《 必知必會的 Linux 系統常用命令 》,推薦大家看看。

sudoers 只有只讀的許可權,如果想要修改的話,需要先新增w許可權 :chmod -v u+w /etc/sudoers 然後就可以新增內容了,在下面的一行下追加新增的使用者: wq儲存退出,這時候要記得將寫許可權收回: chmod -v u-w /etc/sudoers

賦予root許可權

方法一:修改  /etc/sudoers 檔案,找到下面一行,把前面的註釋(#)去掉

## Allows people in group wheel to run all commands
# 去掉下面一句的前面的註釋 #
%wheel ALL=(ALL) ALL
# 然後修改使用者,使其屬於root組(wheel),命令如下:
# usermod -g root uusama

修改完畢,現在可以用uusama帳號登入,然後用命令 su – ,即可獲得root許可權進行操作。

方法二(推薦):修改  /etc/sudoers 檔案,找到下面一行,在root下面新增一行,如下所示:

## Allow root to run any commands anywhere
root ALL=(ALL) ALL
uusama ALL=(ALL) ALL

修改完畢,現在可以用uusama帳號登入,然後用命令 sudo -s ,即可獲得root許可權進行操作。

方法三:修改  /etc/passwd 檔案,找到如下行,把使用者ID修改為 0 ,如下所示:

uusama:x:500:500:tommy:/home/uusama:/bin/bash
# 修改後如下
uusama:x:0:500:tommy:/home/uusama:/bin/bash

儲存,用uusama賬戶登入後,直接獲取的就是root帳號的許可權。

原文來自:

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69955379/viewspace-2774575/,如需轉載,請註明出處,否則將追究法律責任。

相關文章