Linux服务器安全运维及加固

余生很长,请别太过善良。——《日常》

0x00 前言

前不久参加了一个网络攻防比赛,需要对自己服务器进行安全加固防止别人获取shell,然后结合工作中有时候会遇到服务器是linux系统且无法进行渗透测试的情况,在此了解一下linux服务器是如何进行安全加固和运维的。

0x01 系统

主要是从以下四个方面入手

账号安全

保存账户的文件,密码强度以及密码设置策略。限制用户登录次数

认证授权

文件夹以及文件的权限,用户组以及用户的权限

协议安全

SSH、Telnet、禁止匿名FTP登录、禁止ping。

SSH是一个协议,利用它可以登录到一个远程系统或远程执行系统命令,默认允许root登录,并且sshv1存在缺陷,我们应该在sshd_config禁止root访问和使用sshv2来让ssh更加安全。vim /etc/ssh/sshd_config 修改为

1
PermitRootLogin    no

审计安全

日志、安全事件记录

日志服务器的好处在于,每个工作服务器将自己的日志信息发送给日志服务器进行集中管理,即使有人入侵了服务器并将自己的登录信息悄悄删除,但由于日志信息实时与日志服务器同步,保证了日志的完整性。以备工作人员根据日志服务器信息对服务器安全进行评测。建立日志服务器需要修改客户端的配置文件/etc/rsyslog.conf

需要保留对应类型的日志文件,修改原来对应保存目录为:@日志服务器ip,然后重启rsyslog服务

1
systemctl restart rsyslog

在服务端将配置文件中的后两行注释掉,然后重启rsyslog服务,开启防火墙:

1
2
systemctl restart rsyslog
irewall-cmd --add-port=514/tcp

0x02 web服务

Tomcat

一、保持升级到最新稳定的版本
二、修改默认配置:端口、后台管理目录

修改server.xml
Tomcat默认启动三个端口,8080、8005、8009,8080是默认访问端口,8005是shutdown端口,8009是AJP端口

三、关闭非必须的服务,删除不必要的文件

1. 删除webapps目录下,除开发应用外的其它目录,包括:docs、examples、host-manager、manager和ROOT,执行命令:
rm -rf docs  examples  host-manager  manager  ROOT

2. 删除conf目录下tomcat-users.xml文件,执行命令:
rm -rf tomcat-users.xml

3. 清空Tomcat缓存work目录,执行命令:
rm -rf Catalina

4. 重启Tomcat

默认 Tomcat 是开启了对war包的热部署的,为了防止被植入木马等恶意程序,因此我们要关闭自动部署。修改Tomcat下的conf文件夹下的server.xml文件,true修改为false。

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×