centos加固脚本(ssh安全加固)
各位老铁们好,相信很多人对centos加固脚本都不是特别的了解,因此呢,今天就来为大家分享下关于centos加固脚本以及ssh安全加固的问题知识,还望可以帮助大家,解决大家的一些困惑,下面一起来看看吧!
网站被入侵了传了webshell怎么办
如何防止网站被上传WebShell网页木马?
1)网站服务器方面,开启系统自带的防火墙,增强管理员账户密码强度等,更改远程桌面端口,定期更新服务器补丁和杀毒软件。
2)定期的更新服务器系统漏洞(windows 2008 2012、linux centos系统),网站系统升级,尽量不适用第三方的API插件代码。
3)如果自己对程序代码不是太了解的话,建议找网站安全公司去修复网站的漏洞,以及代码的安全检测与木马后门清除,国内推荐SINE安全公司、绿盟安全公司、启明星辰等的网站安全公司,做深入的网站安全服务,来保障网站的安全稳定运行,防止网站被挂马之类的安全问题。
4)尽量不要把网站的后台用户的密码设置的太简单化,要符合10到18位的大小写字母+数字+符号组合。
5)网站后台管理的路径一定不能用默认的admin或guanli或manage或文件名为admin.asp的路径去访问。
6)服务器的基础安全设置必须要详细的做好,端口的安全策略,注册表安全,底层系统的安全加固,否则服务器不安全,网站再安全也没用
【史上最全】centOS/Linux系统安全加固方案手册
史上最全 CentOS/Linux系统安全加固指南
针对 CentOS 8.1版本,以下是一系列详细的系统安全强化措施,其他版本可参考执行:
1.账号和口令安全
1.1删除或锁定无用账号
执行:`userdel`删除不必要的账号,`passwd-l`锁定,`passwd-u`解锁。
1.2检查特殊账号
检查空口令和 root权限,通过 `awk`命令进行筛选并锁定异常账号。
1.3添加口令策略
修改 `/etc/login.defs`和 `/etc/pam.d`文件,设置复杂度限制和输错次数锁定。
1.4限制 su到 root
编辑 `/etc/pam.d/su`,限制特定用户对 root的权限。
1.5禁止 root直接登录
创建新用户并限制 root登录,修改 SSH配置。
1.6 SSH认证限制
限制 SSH登录尝试次数,修改 `/etc/ssh/sshd_config`。
2.服务安全
2.1关闭非必要服务
使用 `systemctl`或 `chkconfig`禁止开机启动。
2.2 SSH安全加固
修改 SSH配置,包括禁止 root登录、协议版本、错误次数和 IP访问。
2.3 selinux权限
禁用 selinux,设置核心转储限制。
2.4删除 rpcgen工具
检查并移除可能存在的 rpcgen工具。
2.5记录登录事件
启用审计规则,记录登录和登出信息。
3.文件系统与umask
3.1设置 umask
修改 `/etc/profile`,设置默认 umask为 027。
3.2登录超时
设置 `/etc/profile`中的 TMOUT为 180秒。
3.3配置 grub.cfg权限
限制/boot/efi/EFI/centos/grub.cfg的权限为 600。
4.日志管理
4.1 syslogd日志
启用默认日志并配置详细记录。
4.2记录用户操作日志
在 `/etc/profile`中编写脚本,记录用户操作到指定目录。
4.3安全组件日志
调整 SSH和日志服务设置,确保记录详细信息。
5.内核升级
定期执行内核升级,确保系统安全补丁。