Linux 服务器安全配置硬核指南,从零基础到精通,收藏这篇就够了!

好不容易购入的服务器,若因一时疏忽,被黑客攻破,损失难以估量。

本文将分享提升服务器安全性的实用技巧,这些配置已应用于我的云服务器,过程虽稍显繁琐,但能带来更强的安全感。

SSH 端口及配置优化

首先,修改 SSH 默认配置:

vim /etc/ssh/sshd_config

进行如下更改:

Port 10000  # 更改SSH端口,建议设置为10000以上,降低被扫描到的概率。
Protocol 2  # 强制使用SSH协议版本2,避免版本1的已知漏洞。
PermitRootLogin no  # **禁止root用户直接登录**,降低暴力破解风险。
PermitEmptyPasswords no  # **杜绝空密码登录**。

注意: 修改端口后,需在服务器防火墙(如firewalldiptables)中放行新端口。对于阿里云等云服务器,还需在控制台的安全组规则中添加对应端口的入站规则,否则可能无法连接。

完成配置后,重启 SSH 服务:

service sshd restart

禁用 Ping 响应

为避免服务器暴露,可以禁止响应 ICMP 请求:

echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

此命令将使服务器不再响应 ping 命令,默认值为 0(允许响应)。

强化用户权限管理

掌握以下用户管理命令至关重要:

查看用户列表:cat /etc/passwd
查看组列表:cat /etc/group
查看当前登录用户:who
查看用户登录历史记录:last

建议删除系统默认的不必要用户和组,降低潜在风险:

userdel sync
userdel shutdown
# 需要删除的多余用户共有:sync shutdown halt uucp operator games gopher

groupdel adm
groupdel games
# 需要删除的多余用户组共有:adm lp games dip

Linux 系统中,用户账户信息存储于 /etc/passwd,密码信息存储于 /etc/shadow,组信息存储于 /etc/group/etc/gshadow为增强安全性,务必锁定这些文件

chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow

使用 chattr +i 命令后,文件将无法被修改、删除或重命名,即使是 root 用户。如需恢复,将 +i 替换为 -i 并重新执行命令。

注意: i 属性具有极高的安全性,但务必谨慎使用,确保不会影响正常的系统维护和更新。

创建并配置新用户

创建新用户:

adduser username

设置用户密码:

passwd username

普通用户仅在自己的 home 目录下拥有完整权限,其他目录权限取决于授权。若需临时 root 权限,sudo 命令可派上用场。例如,使用 sudo 创建的文件,其所有者为 root,普通用户可能不具备读写权限。

sudoers 文件默认只读。要修改,先赋予写权限:

chmod -v u+w /etc/sudoers

然后,在 root ALL=(ALL) ALL 下方添加新用户配置,保存退出,并撤销写权限:

chmod -v u-w /etc/sudoers

赋予用户 Root 权限的三种方法

  • 方法一:通过 wheel 组

    修改 /etc/sudoers 文件,移除以下行的注释:

## Allows people in group wheel to run all commands
# 去掉下面一句的前面的注释 #
%wheel ALL=(ALL) ALL
# 然后修改用户,使其属于root组(wheel),命令如下:
# usermod -g root uusama

将用户加入 wheel 组后,用户可以使用 su - 命令切换至 root 用户。

  • 方法二(推荐):直接授权

    修改 /etc/sudoers 文件,在 root ALL=(ALL) ALL 下添加新用户配置:

## Allow root to run any commands anywhere
root ALL=(ALL) ALL
uusama ALL=(ALL) ALL

这种方式允许 uusama 用户使用 sudo -s 命令获取 root 权限。

  • 方法三:修改用户 ID

    修改 /etc/passwd 文件,将用户的 ID 修改为 0:

uusama:x:500:500:tommy:/home/uusama:/bin/bash
# 修改后如下
uusama:x:0:500:tommy:/home/uusama:/bin/bash

警告: 这种方式将直接赋予 uusama 用户 root 权限,风险极高,不推荐使用


```

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

猜你喜欢

转载自blog.csdn.net/Libra1313/article/details/147118580