centos7.9系统安全加固

2024-05-12 13:44

本文主要是介绍centos7.9系统安全加固,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1、限制用户登陆

vim /etc/hosts.deny,若禁止192.168.0.158对服务器进行ssh的登陆,添加如下内容
sshd : 192.168.0.158

添加完毕后就生效了,直接用192.168.0.158访问主机,就无法连接了,显示
Connection closing...Socket close.
Connection closed by foreign host.
Disconnected from remote host(192.168.0.x:22) at 09:46:24.

2、限制密码尝试失败次数
修改vim /etc/ssh/sshd_config
MaxAuthTries 2

SSH连接服务器密码尝试次数为2次,输错两次后自动断开连接

 设置完毕后,必须重启SSH服务systemctl restart sshd

3、关闭centos的sftp功能
vim /etc/ssh/sshd_config
找到Subsystem sftp /usr/libexec/openssh/sftp-server这样
把这行注释掉,如下:
#Subsystem sftp /usr/libexec/openssh/sftp-server
退出保存后,重启sshd
systemctl restart sshd
以上就是Linux系统中禁止sftp命令的方法了。

4、centos7.9关闭TCP25端口对应的信箱服务
查看开启的IP端口
[root@niway ~]# ss -ntl
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 *:22 *:*
LISTEN 0 100 127.0.0.1:25 *:*
LISTEN 0 128 [::]:22 [::]:*
LISTEN 0 100 [::1]:25 [::]:*

查看网络IP和端口和进程号使用情况
[root@niway ~]# netstat -antlp
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1182/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1509/master
tcp 0 52 192.168.0.164:22 192.168.70.33:55380 ESTABLISHED 1707/sshd: root@pts
tcp6 0 0 :::22 :::* LISTEN 1182/sshd
tcp6 0 0 ::1:25 :::* LISTEN 1509/master

[root@niway /]# ps aux | grep 1509
root 1509 0.0 0.0 89708 2124 ? Ss 09:48 0:00 /usr/libexec/postfix/master -w
root 1831 0.0 0.0 112824 976 pts/0 S+ 10:07 0:00 grep --color=auto 1509

systemctl status postfix #查看postfix状态,已启动
systemctl stop postfix #停止postfix
systemctl disable postfix #禁止自启postfix

 [root@niway /]# yum remove postfix #删除postfix

 检查网络IP端口ss -ntl

 确认结果,端口已关闭

5、关闭sudo命令权限,sudo限制为root使用
用root用户进入 /etc/sudoers 这个文件
命令:vim /etc/sudoers

找到 /etc/sudoers 文件110行左右,“## Allows people in group wheel to run all commands” 所在的那几行。

 在%whell这句前面加#号,注释掉这句,如下图

 注意:直接保存是保存不了的,就算root用户也不行。

我们这里要在vim 按wq!强制保存

 保存后退出root用户,重新登陆一个用户测试

 这样普通用户就不能使用sudo命令了

6、密码规则策略加强
cat /etc/login.defs |grep PASS
查看现在的规则

PASS_MAX_DAYS 99999 可以使用密码的最大天数。
PASS_MIN_DAYS 0 密码更改之间允许的最小天数。
PASS_MIN_LEN 5 最小可接受密码长度。
PASS_WARN_AGE 7 密码过期前发出警告的天数。

 修改的话,直接vim /etc/login.defs

这篇关于centos7.9系统安全加固的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/982799

相关文章

系统安全设计规范(Word原件)

1.1安全建设原则 1.2 安全管理体系 1.3 安全管理规范 1.4 数据安全保障措施 1.4.1 数据库安全保障 1.4.2 操作系统安全保障 1.4.3 病毒防治 1.5安全保障措施 1.5.1实名认证保障 1.5.2 接口安全保障 1.5.3 加密传输保障 1.5.4终端安全保障 资料获取:私信或者进主页。

Centos7.9使用kubeadm部署K8S 1.27.6集群环境(内网通过代理部署)

Centos7.9使用kubeadm部署K8S 1.27.6集群环境(内网通过代理部署) 在内网借助代理服务器,使用kubeadm部署一个k8s集群,单master+2worker节点,K8S版本为1.7.6,使用containerd作为容器运行时。 1. 环境信息 操作系统:CentOS 7.9.2009内存: 8GBCPU: 4网络: 节点通过代理进行访问。 hostnameip备注k

Centos7.9安装kerberos

文章目录 一、背景二、Kerberos安装部署2.1kerberos服务端必要软件安装2.2配置krb5.conf2.3配置kdc.conf2.4配置kadm5.acl2.5创建Kerberos数据库2.6启动Kerberos服务2.7创建Kerberos管理员principal2.8客户端安装kerberos2.9Kerberos功能验证 本人其他相关文章链接 一、背景 亲测

Linux (centos7.9)上部署 NFS(Network File System)服务

NFS(Network File System)是一种网络文件系统协议,允许不同计算机之间通过网络共享文件和目录。NFS 最初由 Sun Microsystems 在 1984 年开发,现已成为许多 Unix 和类 Unix 系统(包括 Linux)上的标准文件系统协议。 NFS 允许在网络中的不同计算机之间共享目录,使得一个系统上的文件可以在另一个系统上进行访问。 1. 安装 NFS 工具

mysql--安装跳过验证修改密码安全加固

安装mysql 配置mysql的yum源 [root@VM-0-14-rockylinux ~]# tee /etc/yum.repos.d/mysql.repo << EOF> [MYSQL]> name=mysql> baseurl=https://mirrors.tuna.tsinghua.edu.cn/mysql/yum/mysql-5.7-community-el7-x86_6

系统安全!

(脆弱性)是对信息系统弱点的总称,是风险分析中最重要的环节信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和决策机制信息系统安全管理按照“三同步”原则,既同步设计、同步建设、同步运行业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益《可信计算机系统评测准则》,又称橘皮书,TCSEC将系统分为4类7个安

【紧急警示】Locked勒索病毒利用最新PHP远程代码执行漏洞大规模批量勒索!文末附详细加固方案

1. Locked勒索病毒介绍 locked勒索病毒属于TellYouThePass勒索病毒家族的变种,其家族最早于2019年3月出现,擅长利用高危漏洞被披露后的短时间内,利用1Day对暴露于网络上并存在有漏洞未修复的机器发起攻击。该家族在2023年下半年开始,频繁针对国内常见大型ERP系统的漏洞进行攻击,并且会利用钓鱼邮件针对财务人员个人主机进行钓鱼和入侵攻击。 其曾经使用过的代表性漏洞有:

应急加固-网站入侵后应急流程

实验需求: bugku的在线实验平台,找到黑客入侵的方式,并确定黑客入侵的ip地址、首次webshell的密码、找到webshell并删除、找到黑客留下的后门中黑客服务器的ip及端口、删除定时任务和脚本、找到黑客添加的账号并删除、修复mysql的getshell漏洞。 应急流程: 进入网站目录,找到日志,进入nginx,打开access.log 通过分析日志,可以看到黑客入侵方式有XS

MCK主机加固:智能科技,构筑网络安全的铜墙铁壁

在数字化转型的浪潮中,企业服务器的安全已成为维护业务连续性和保护数据资产的关键。MCK主机加固产品,以其创新技术,为企业提供了一个全面、智能、高效的安全解决方案。 一、智能安全监测 MCK主机加固产品采用深度学习算法,能够实时监测服务器活动,智能识别并预警潜在的安全威胁。它通过行为分析,区分正常操作与恶意行为,确保在不影响业务运行的前提下,实现最高级别的安全防护。 二、多层防护体系 MCK

[论文阅读] (33)NDSS2024 Summer系统安全和恶意代码分析方向相关论文汇总

《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。 该系列将系统总结近年安全顶会中系统安全和恶意代码分析方向相关的论文,以论文摘要和框架图形式呈现。这篇文章将介绍NDSS2024 Summer系统安全和恶意代码分析方向的文章,包括异常