服务器防护

132 阅读2分钟

1.设置用户权限配置文件的权限

chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow

chmod 0644 /etc/group

chmod 0644 /etc/passwd

chmod 0400 /etc/shadow

chmod 0400 /etc/gshadow

2.检查密码重用是否受限制

编辑/etc/pam.d/common-password,在"password success=1 default=ignore pam_unix.so"开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5

3.访问控制配置文件的权限设置

chown root:root /etc/hosts.allow chown root:root /etc/hosts.deny chmod 644 /etc/hosts.deny

chmod 644 /etc/hosts.allow

4.确保SSH MaxAuthTries设置为3到6之间

在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4: MaxAuthTries 4

5.设置SSH空闲超时退出时间

编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0。

ClientAliveInterval 900 ClientAliveCountMax 0

6.密码复杂度检查 | 身份鉴别

1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib

2、编辑/etc/pam.d/common-password,在"password requisite pam_cracklib.so"开头的这一行配置minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中的3类>或4类)设置为3或4,即在行末尾加上参数minclass=3;在"password [success=1 default=ignore] pam_unix.so"开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建

议为9,即在行末尾加上参数minlen=9

7.设置密码修改最小间隔时间 | 身份鉴别

在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root

设置密码失效时间 | 身份鉴别

使用非密码登陆方式如密钥对,请忽略此项。在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如 PASS_MAX_DAYS 90。需同时执行命令设置root密码失效时间:

chage --maxdays 90 root。

8.检查密码重用是否受限制 | 身份鉴别

编辑/etc/pam.d/common-password,在"password [success=1 default=ignore] pam_unix.so"开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5

确保root是唯一的UID为0的帐户 | 身份鉴别

除root以外其他UID为0的用户(查看命令cat /etc/passwd | awk -F: '(3 == 0) { print 1 }'|grep -v '^root$')都应该删除,或者为其分配新的UID

9.开启地址空间布局随机化 | 入侵防范

执行命令: sysctl -w kernel.randomize_va_space=2