Linux Ubuntu服务器安全设置
Ubuntu服务器设计优良,并有定期更新,相对来说是比较安全的,Ubuntu安全团队表示会不断努力,保护Ubuntu的安全,将会定期提供安全更新。
· 不打开端口
· 基于角色的管理
· 无X服务器
· 安全更新
· 内核和编译器保护
在这篇文章中,我们将从不同方向来应对安全挑战,包括:系统分析,修改设置,安装防火墙,扫描rootkit和制定周期性维护制度。
· 修改设置,增强安全性
· 实施UFW,简单的防火墙
· 使用denyhosts自动将攻击者列入黑名单
· 使用Tiger扫描系统漏洞
· 使用psad检测入侵尝试行为
· 安装nmap,扫描系统打开的端口
· 使用chkrootkit检查系统rootkit
· 监控日志
修改设置,增强安全
保护共享内存
攻击一个运行中的服务(如httpd)时经常要使用/dev/shm,修改/etc/fstab使其更安全。
sudo vi /etc/fstab添加下面这一行内容:
tmpfs /dev/shm tmpfs defaults,noexec,nosuid 0 0
禁止root通过SSH登录
Root帐号在Ubuntu中默认是被禁用了的,如果你在Slicehost或Linode上安装Ubuntu,root则是被启用的,无论怎样,禁止root通过SSH登录系统都是一个好主意。
sudo vi /etc/ssh/sshd_config将PermitRootLogin设为no:
PermitRootLogin no当然,如果你通过SSH访问你的服务器,在禁用root使用SSH之前,确保其它用户可以正常使用sudo工作。
只允许管理用户使用su
这将有助于预防特权提升,默认情况下,Ubuntu没有提供管理组,因此需要先创建一个管理组。
sudo groupadd admin将你自己加入到管理组:
sudo usermod -a -G admin andrew限制/bin/su的访问权,仅授予管理组成员:
sudo dpkg-statoverride --update --add root admin 4750 /bin/su检查/bin/su的权限:
ls -lh /bin/su看到下面的输出内容:
-rwsr-x--- 1 root admin 31K 2010-01-26 17:09 /bin/su
修改ssh 端口
Linux修改ssh端口22
vi /etc/ssh/ssh_config
vi /etc/ssh/sshd_config
然后修改为port 8888
以root身份service sshd restart ,ssh_config和sshd_config必须同时修改成8888,方可生效
如何创建ubuntu新用户?
首先打开终端,输入:sudo adduser username,系统会提示以下信息:
正在添加用户“username”...
正在添加新组“username”(1001)...
正在添加新用户“username”(1001)到组“username”...
创建主目录“/home/username”...
正在从“/etc、skel”复制文件...
输入新的 UNIX 口令:(此处大家注意,不是输入你当前用户的密码,而是输入你要创建新用户的密码)
重新输入新的 UNIX 口令:(再输一次即可)
passwd:已成功更新密码
Changing the user information for username
Enter the new value, or press ENTER for the default
Full Name []: yangyang (输入新用户的名称)
Room Number []:
Work Phone []:
Home Phone []:
Other []:
这个信息是否正确? [Y/n] y
到了这一步,新用户已经添加成功了,此时我们可以打 ls /home查看一下,如果显示 username yang,侧代表用户创建成功。如图1所示。
rwx的意思分别是:
·r = 读权限
· w = 写权限
· x = 可执行权限
浙公网安备 33010602011771号