Rumah Operasi dan penyelenggaraan operasi dan penyelenggaraan linux Cara melakukan pengerasan keselamatan dan pembaikan kelemahan pada sistem Linux

Cara melakukan pengerasan keselamatan dan pembaikan kelemahan pada sistem Linux

Nov 07, 2023 am 10:19 AM
Pengerasan keselamatan sistem Linux: pengerasan keselamatan Pembaikan kelemahan sistem Linux: pembaikan kelemahan keselamatan sistem linux: keselamatan

Cara melakukan pengerasan keselamatan dan pembaikan kelemahan pada sistem Linux

Memandangkan setiap perniagaan semakin bergantung kepada Internet, keselamatan siber semakin menjadi tumpuan organisasi. Dalam hal ini, sistem Linux adalah titik permulaan yang baik. Disebabkan ciri-ciri sumber terbuka, penggunaan meluas, dan tidak memerlukan kebenaran, sistem Linux telah menjadi sistem pengendalian pilihan bagi banyak organisasi dan perusahaan. Walau bagaimanapun, risiko sistem Linux juga semakin meningkat. Artikel ini akan memperkenalkan cara untuk mengeras dan membaiki kelemahan sistem Linux, dan menyediakan beberapa kod sampel untuk membantu anda mengkonfigurasi sistem Linux yang lebih selamat.

Pertama, kita perlu menumpukan pada aspek ini: pengurusan pengguna, kebenaran fail dan direktori, konfigurasi rangkaian dan pelayan serta keselamatan aplikasi. Langkah terperinci dan kod sampel untuk setiap aspek diterangkan di bawah.

  1. Pengurusan Pengguna

Kata Laluan Kuat

Bangunkan dasar kata laluan yang memerlukan pengguna memilih kata laluan yang kompleks dan menukar kata laluan dengan kerap.

#强制用户选择具备最低密码强度的密码
auth requisite pam_passwdqc.so enforce=users
#强制/用户更改自己的密码
auth required pam_warn.so
auth required pam_passwdqc.so min=disabled,disabled,12,8,7
auth required pam_unix.so remember=24 sha512 shadow
Salin selepas log masuk

Larang log masuk jauh root

Adalah disyorkan bahawa hanya pengguna yang mempunyai kebenaran root boleh menyambung terus. Konfigurasikan PermitRootLogin dalam /etc/ssh/sshd_config ke no.

Masa Log Masuk

Tetapan tamat masa boleh memastikan pemotongan automatik selepas tempoh masa terbiar. Tetapkan seperti berikut dalam /etc/profile atau ~/.bashrc:

#设置空闲登陆超时退出时间为300秒
TMOUT=300
export TMOUT
Salin selepas log masuk
  1. Kebenaran fail dan direktori

Konfigurasi lalai

Konfigurasi lalai akan membenarkan semua pengguna melihat semua fail dan direktori. Tambahkan kandungan berikut pada fail /etc/fstab:

tmpfs /tmp            tmpfs defaults,noatime,mode=1777 0  0
tmpfs /var/tmp        tmpfs defaults,noatime,mode=1777 0  0
tmpfs /dev/shm        tmpfs defaults,noatime,mode=1777 0  0
Salin selepas log masuk

Tentukan kebenaran untuk fail dan direktori sensitif

Akses harus dihadkan kepada kumpulan pengguna atau individu tertentu. Gunakan arahan chown dan chmod untuk mengubah suai kebenaran fail dan direktori Contoh berikut adalah untuk menetapkan direktori yang hanya boleh diubah suai oleh pengguna root:

#修改某目录只能root用户修改
chown root /etc/cron.deny
chmod 600 /etc/cron.deny
Salin selepas log masuk

Semak SUID, SGID, dan Sticky Bits

SUID (Set. ID pengguna), SGID (Set group ID), Sticky Bit dan bit lain adalah beberapa tanda keselamatan dalam sistem Linux dan perlu diaudit secara berkala. Arahan berikut digunakan untuk mencari sebarang syarat kebenaran yang tidak layak:

#查找SUID权限未被使用的文件和目录
find / -perm +4000 ! -type d -exec ls -la {} ; 2>/dev/null
#查找SGID权限未被使用的文件和目录
find / -perm +2000 ! -type d -exec ls -la {} ; 2>/dev/null
#查找粘滞位未设置的目录
find / -perm -1000 ! -type d -exec ls -la {} ; 2>/dev/null
Salin selepas log masuk
  1. Konfigurasi Rangkaian dan Pelayan

Firewall

iptables ialah salah satu aplikasi tembok api yang paling biasa digunakan di Linux. Kod sampel berikut menyekat semua akses masuk:

#清空所有规则和链
iptables -F
iptables -X
#允许所有本地进出的通信,并拒绝所有远程的访问
iptables -P INPUT DROP
iptables -P OUTPUT DROP
#添加规则
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
Salin selepas log masuk

Hadkan akses perkhidmatan

Sesetengah perkhidmatan hanya boleh dijalankan secara tempatan dan terdapat risiko besar untuk diakses dari luar. Bangunkan peraturan dalam direktori /etc/hosts.allow dan /etc/hosts.deny untuk mengehadkan masa capaian, IP dan maklumat lain kepada perkhidmatan.

  1. Keselamatan Aplikasi

Kemas kini Pakej Perisian

Kedua-dua perisian kernel dan ruang pengguna memerlukan kemas kini tetap untuk menyelesaikan pepijat dan kelemahan yang diketahui. Anda boleh menggunakan yum, rpm dan alatan lain untuk mengemas kini pakej perisian. Contoh kod diberikan di bawah:

#更新已安装的所有软件包
yum -y update
#更新单个软件包
yum -y update <package>
Salin selepas log masuk

Elakkan menggunakan pengguna root untuk menjalankan aplikasi

Apabila menjalankan aplikasi, anda harus menggunakan pengguna yang tidak mempunyai hak istimewa dan jangan gunakan pengguna root untuk menjalankan aplikasi.

Kompilasi perpustakaan pautan statik

Pustaka pautan statik mengandungi semua kebergantungan untuk menulis aplikasi, yang boleh menghalang pengguna lain daripada mengganggu pakej bergantung. Kod sampel diberikan di bawah:

#编译静态链接库
gcc -o app app.c -static
Salin selepas log masuk

Kesimpulan

Kerja pengerasan keselamatan dan kelemahan sistem Linux tidak terhenti di situ, tetapi langkah di atas boleh membantu kami mengukuhkan keselamatan sistem Linux. Perlu diingatkan bahawa langkah-langkah ini tidak dapat menjamin sepenuhnya keselamatan sistem Organisasi dan perusahaan harus mengambil pelbagai langkah untuk memastikan keselamatan.

Atas ialah kandungan terperinci Cara melakukan pengerasan keselamatan dan pembaikan kelemahan pada sistem Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
Akan R.E.P.O. Ada Crossplay?
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Operasi Linux Utama: Panduan Pemula Operasi Linux Utama: Panduan Pemula Apr 09, 2025 pm 04:09 PM

Pemula Linux harus menguasai operasi asas seperti pengurusan fail, pengurusan pengguna dan konfigurasi rangkaian. 1) Pengurusan Fail: Gunakan arahan MKDIR, Touch, LS, RM, MV, dan CP. 2) Pengurusan Pengguna: Gunakan perintah USERADD, PASSWD, USERDEL, dan USERMOD. 3) Konfigurasi Rangkaian: Gunakan perintah IFConfig, Echo, dan UFW. Operasi ini adalah asas pengurusan sistem Linux, dan menguasai mereka dengan berkesan dapat menguruskan sistem.

Cara Mentafsirkan Hasil Output Debian Sniffer Cara Mentafsirkan Hasil Output Debian Sniffer Apr 12, 2025 pm 11:00 PM

DebiansNiffer adalah alat sniffer rangkaian yang digunakan untuk menangkap dan menganalisis cap waktu paket rangkaian: Memaparkan masa untuk penangkapan paket, biasanya dalam beberapa saat. Alamat IP Sumber (SourceIP): Alamat rangkaian peranti yang menghantar paket. Alamat IP Destinasi (DestinationIP): Alamat rangkaian peranti yang menerima paket data. Sourceport: Nombor port yang digunakan oleh peranti yang menghantar paket. Destinatio

Cara memeriksa konfigurasi OpenSSL Debian Cara memeriksa konfigurasi OpenSSL Debian Apr 12, 2025 pm 11:57 PM

Artikel ini memperkenalkan beberapa kaedah untuk memeriksa konfigurasi OpenSSL sistem Debian untuk membantu anda dengan cepat memahami status keselamatan sistem. 1. Sahkan versi OpenSSL terlebih dahulu, sahkan sama ada OpenSSL telah dipasang dan maklumat versi. Masukkan arahan berikut di terminal: Jika OpenSslversion tidak dipasang, sistem akan meminta ralat. 2. Lihat fail konfigurasi. Fail konfigurasi utama OpenSSL biasanya terletak di /etc/ssl/openssl.cnf. Anda boleh menggunakan editor teks (seperti nano) untuk melihat: Sudonano/etc/ssl/openssl.cnf Fail ini mengandungi maklumat konfigurasi penting seperti kunci, laluan sijil, dan algoritma penyulitan. 3. Menggunakan OPE

Di mana untuk melihat balak tigervnc di debian Di mana untuk melihat balak tigervnc di debian Apr 13, 2025 am 07:24 AM

Dalam sistem Debian, fail log pelayan Tigervnc biasanya disimpan dalam folder .vnc di direktori rumah pengguna. Jika anda menjalankan tigervnc sebagai pengguna tertentu, nama fail log biasanya sama dengan xf: 1.log, di mana xf: 1 mewakili nama pengguna. Untuk melihat log ini, anda boleh menggunakan arahan berikut: Cat ~/.vnc/xf: 1.log atau, anda boleh membuka fail log menggunakan editor teks: Nano ~/.vnc/xf: 1.log Sila ambil perhatian bahawa mengakses dan melihat fail log mungkin memerlukan kebenaran root, bergantung pada tetapan keselamatan sistem.

Cara Menggunakan Log Debian Apache Untuk Meningkatkan Prestasi Laman Web Cara Menggunakan Log Debian Apache Untuk Meningkatkan Prestasi Laman Web Apr 12, 2025 pm 11:36 PM

Artikel ini akan menerangkan bagaimana untuk meningkatkan prestasi laman web dengan menganalisis log Apache di bawah sistem Debian. 1. Asas Analisis Log Apache Log merekodkan maklumat terperinci semua permintaan HTTP, termasuk alamat IP, timestamp, url permintaan, kaedah HTTP dan kod tindak balas. Dalam sistem Debian, log ini biasanya terletak di direktori/var/log/apache2/access.log dan /var/log/apache2/error.log. Memahami struktur log adalah langkah pertama dalam analisis yang berkesan. 2. Alat Analisis Log Anda boleh menggunakan pelbagai alat untuk menganalisis log Apache: Alat baris arahan: grep, awk, sed dan alat baris arahan lain.

Bagaimana Debian Readdir Bersepadu Dengan Alat Lain Bagaimana Debian Readdir Bersepadu Dengan Alat Lain Apr 13, 2025 am 09:42 AM

Fungsi Readdir dalam sistem Debian adalah panggilan sistem yang digunakan untuk membaca kandungan direktori dan sering digunakan dalam pengaturcaraan C. Artikel ini akan menerangkan cara mengintegrasikan Readdir dengan alat lain untuk meningkatkan fungsinya. Kaedah 1: Menggabungkan Program Bahasa C dan Pipeline Pertama, tulis program C untuk memanggil fungsi Readdir dan output hasilnya:#termasuk#termasuk#includeintMain (intargc, char*argv []) {dir*dir; structdirent*entry; if (argc! = 2) {

Perbandingan antara Sniffer Debian dan Wireshark Perbandingan antara Sniffer Debian dan Wireshark Apr 12, 2025 pm 10:48 PM

Artikel ini membincangkan alat analisis rangkaian Wireshark dan alternatifnya dalam sistem Debian. Harus jelas bahawa tidak ada alat analisis rangkaian standard yang dipanggil "Debiansniffer". Wireshark adalah penganalisis protokol rangkaian terkemuka industri, sementara Debian Systems menawarkan alat lain dengan fungsi yang sama. Perbandingan Ciri Fungsian Wireshark: Ini adalah penganalisis protokol rangkaian yang kuat yang menyokong penangkapan data rangkaian masa nyata dan tontonan mendalam kandungan paket data, dan menyediakan sokongan protokol yang kaya, penapisan dan fungsi carian untuk memudahkan diagnosis masalah rangkaian. Alat Alternatif dalam Sistem Debian: Sistem Debian termasuk rangkaian seperti TCPDUMP dan TSHARK

Cara Mentafsirkan Amaran dalam Log Tomcat Cara Mentafsirkan Amaran dalam Log Tomcat Apr 12, 2025 pm 11:45 PM

Mesej amaran dalam log pelayan Tomcat menunjukkan masalah yang berpotensi yang boleh menjejaskan prestasi aplikasi atau kestabilan. Untuk mentafsirkan maklumat amaran ini dengan berkesan, anda perlu memberi perhatian kepada perkara -perkara utama berikut: Kandungan amaran: Berhati -hati mengkaji maklumat amaran untuk menjelaskan jenis, penyebab dan penyelesaian yang mungkin. Maklumat amaran biasanya memberikan penerangan terperinci. Tahap Log: Log Tomcat mengandungi tahap maklumat yang berbeza, seperti maklumat, amaran, kesilapan, dan lain-lain. "Amaran" Peringatan Tahap adalah isu bukan maut, tetapi mereka memerlukan perhatian. Timestamp: Catat masa apabila amaran berlaku untuk mengesan titik masa apabila masalah berlaku dan menganalisis hubungannya dengan peristiwa atau operasi tertentu. Maklumat konteks: Lihat kandungan log sebelum dan selepas maklumat amaran, dapatkan

See all articles