Linux Ubuntu服务器安全设置

Ubuntu服务器设计优良,并有定期更新,相对来说是比较安全的,Ubuntu安全团队表示会不断努力,保护Ubuntu的安全,将会定期提供安全更新。
· 不打开端口
· 基于角色的管理
· 无X服务器
· 安全更新
· 内核和编译器保护
在这篇文章中,我们将从不同方向来应对安全挑战,包括:系统分析,修改设置,安装防火墙,扫描rootkit和制定周期性维护制度。
· 修改设置,增强安全性
· 实施UFW,简单的防火墙
· 使用denyhosts自动将攻击者列入黑名单
· 使用Tiger扫描系统漏洞
· 使用psad检测入侵尝试行为
· 安装nmap,扫描系统打开的端口
· 使用chkrootkit检查系统rootkit
· 监控日志
修改设置,增强安全
保护共享内存
攻击一个运行中的服务(如httpd)时经常要使用/dev/shm,修改/etc/fstab使其更安全。
sudo vi /etc/fstab添加下面这一行内容:
tmpfs /dev/shm tmpfs defaults,noexec,nosuid 0 0

禁止root通过SSH登录
Root帐号在Ubuntu中默认是被禁用了的,如果你在Slicehost或Linode上安装Ubuntu,root则是被启用的,无论怎样,禁止root通过SSH登录系统都是一个好主意。
sudo vi /etc/ssh/sshd_config将PermitRootLogin设为no:
PermitRootLogin no当然,如果你通过SSH访问你的服务器,在禁用root使用SSH之前,确保其它用户可以正常使用sudo工作。
只允许管理用户使用su
这将有助于预防特权提升,默认情况下,Ubuntu没有提供管理组,因此需要先创建一个管理组。
sudo groupadd admin将你自己加入到管理组:
sudo usermod -a -G admin andrew限制/bin/su的访问权,仅授予管理组成员:
sudo dpkg-statoverride --update --add root admin 4750 /bin/su检查/bin/su的权限:
ls -lh /bin/su看到下面的输出内容:
-rwsr-x--- 1 root admin 31K 2010-01-26 17:09 /bin/su

修改ssh 端口

Linux修改ssh端口22

vi /etc/ssh/ssh_config

vi /etc/ssh/sshd_config

然后修改为port 8888

以root身份service sshd restart ,ssh_config和sshd_config必须同时修改成8888,方可生效

 

如何创建ubuntu新用户?

首先打开终端,输入:sudo adduser username,系统会提示以下信息:

正在添加用户“username”...

正在添加新组“username”(1001)...

正在添加新用户“username”(1001)到组“username”...

创建主目录“/home/username”...

正在从“/etc、skel”复制文件...

输入新的 UNIX 口令:(此处大家注意,不是输入你当前用户的密码,而是输入你要创建新用户的密码)

重新输入新的 UNIX 口令:(再输一次即可)

passwd:已成功更新密码

Changing the user information for username
Enter the new value, or press ENTER for the default
Full Name []: yangyang (输入新用户的名称)
Room Number []:
Work Phone []:
Home Phone []:
Other []:
这个信息是否正确? [Y/n] y

到了这一步,新用户已经添加成功了,此时我们可以打 ls /home查看一下,如果显示 username yang,侧代表用户创建成功。如图1所示。

 

rwx的意思分别是:

·r = 读权限

· w = 写权限

· x = 可执行权限

 

 

posted @ 2012-05-31 20:12  Simon_Chen  阅读(1122)  评论(0)    收藏  举报