服务器加固是通过各种方法增强服务器安全性的过程。我们有很多步骤来保护服务器。通过保护您的 Linux 系统免受黑客、破解者和攻击者的侵害,让您和您的公司远离您!您可以通过以下步骤将易受攻击变成加固的服务器。它将帮助您防止外部攻击。这里我描述的是 CentOS 的服务器加固。要知道什么本指南将引导您完成安全强化 CentOS 7 所需的步骤。强化系统将使其更具限制性,您可能会遇到问题。我建议创建一个
转载 2024-05-11 10:58:38
123阅读
简单说明讨厌做安全加固!讨厌做安全加固!讨厌做安全加固! 然后花了将近两天时间整理实验了最近几年做过的安全加固项 还有很多可以做的安全加固项没有整理出来,以后逐步添加吧… 本篇博文是为了应付检查的加固项汇集,关键词是应付检查系统密码相关的加固策略1° 系统密码加固策略:cp -av /etc/login.defs{,.source} # 原文件备份 sed -i 's/^PASS_MAX_DAYS
转载 2024-05-04 13:11:29
142阅读
Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat***的***也越来越多了。我们要如何为这类服务器做好安全加固工作呢?一.  账户安全1.1 锁定系统中多余的自建帐号检查方法:执行命令#cat /etc/passwd#cat /etc/shadow查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp
关于企业IT系统建设安全性问题在任何时候都不会成为一个过时的话题,企业在构建适合自己业务需求的IT系统之初以及整个IT系统生命周期内,系统的安全运行都是一项非常重要的工作,而作为系统运维人员更有责任为保证系统的安全、稳定的运行身体力行。本博文提供了关于Linux系统安全加固的具体实现脚本及基线检查规范,以供主机维护人员参考学习。其中以下脚本主要实现的功能包括:*加固项包括:密码长度、session
原创 2015-11-04 17:06:00
1410阅读
 一、安装和升级使用custom自定义安装,不必要的软件包尽量不装,如有必要给lilo/grub引导器加入口令限制,安装完成后使用up2date、yum或是apt(Debian)升级系统软件,有时升级内核也是必要的。编辑 /etc/sudoers 添加下面内容jinshuai ALL=NOPASSWD:ALL二、帐号安全1、一般服务器都是放在IDC机房,需要通过远程访问进行管理,要限制r
原创 2015-11-04 17:13:16
1540阅读
文章目录Linux服务器系统安全加固系统安全加固的目的:系统安全加固的方法:1. 账户安全:1.1 锁定系统中多余的自建账号1.2 设置系统口令密码策略1.3 限制su为root的用户:1.4 多次登录失败锁定用户2. 最小化服务2.1 查看系统运行级别3. 数据访问控制3.1设置合理的初始文件权限4. 网络访问控制4.1 使用SSH进行管理4.2 禁止root用户远程登录:4.6 屏蔽登录ba
转载 2024-03-24 09:39:02
196阅读
1背景基于安全的背景下,客户对 MySQL 的用户安全上提出了一系列需求,希望能对 MySQL 进行安全加固,具体的需求如下。用户密码类密码需要至少 25 个字符密码必须包含至少 2 个大写字母密码必须包含至少 2 个小写字母密码必须包含至少 2 个数字密码必须包含至少 2 个特殊字符密码中不能包含用户名密码不能是简单的重复字符(例如:AAA,wuwuwuwu, dsadsadsa, 111)密码
原创 精选 2023-12-20 16:50:21
654阅读
配置口令复杂度:vi /etc/pam.d/system-auth添加:password requisite pam_cracklib.so difok=3 minien=8 ucredit=1lcredit=-1 dcredit=1#3种类型组合,最短8位设置口令认证失败锁定次数:添加:auth required pam_tally.so onerr=fail deny=10 unlock_ti
原创 2023-08-13 14:41:42
578阅读
 点击进入: http://hi.baidu.com/wdfuture/blog/item/ddf0b5dea8427fb9cc11664e.html
原创 2011-12-09 14:09:05
459阅读
目录 1.BIOS 2.SSH安全 3.禁用telnet 4.禁用代码编译 5.ProFTP 6.TCPwrappers 7.创建一个SU组 8.root通知 9.history安全 10.欢迎信息 11.禁用所有特殊账户 12.chmod危险文件 13.指定允许root登陆的TTY设备 14.选择一个安全的密码 15.检查Rootkit 16.安装补丁 17.隐
转载 精选 2012-01-31 09:55:28
701阅读
---1.使用Shell历史命令记录功能 #/etc/bashrc HISTFILESIZE=4000    HISTSIZE=4000    HISTTIMEFORMAT='%F %T'  export HISTTIMEFORMAT  source /etc/bashrc
转载 精选 2015-05-25 16:50:36
667阅读
1、检查shadow是否存在空口令用户和其他超级管理员用户:awk -F: '($2 == "") { print $1 }' /etc/shadow awk -F: '($3==0)' /etc/passwd2、锁定系统中多余的自建(测试)帐号并备份cat /etc/
原创 2016-03-30 14:12:06
532阅读
Linux系统简易加固目录ssh加固 3禁止root用户ssh登录,ssh版本配置v2版本 3配置ssh登录警告 3使用ssh代替telnet服务 3内核加固 4关闭ip转发功能 4开启反向路径过滤 4禁止icmp重定向 4日志功能加固 4指定保留日志文件数量和最大大小 4启用登录记录功能 5检查日志文件权限设置 5检查是否记录cron命令使用情况 5口令加固 6防止暴力密码 6检查口令周期要求
原创 2023-11-06 16:14:11
252阅读
centos7 && redhat7 安全加固,记录下
原创 2023-07-17 17:14:46
186阅读
1.账户安全1.1.锁定或删除多余账户操作步骤:cat /etc/passwd cat /etc/shadow安全设置:使用命令passwd -l <用户名>锁定不必要的账号。 使用命令passwd -u <用户名>解锁需要恢复的账号。 使用命令userdel [-r][-f] <用户名>删除不必要的账户。1.2.检查空口令用户操作步骤:awk -F "
原创 2024-04-08 17:33:56
174阅读
陕西省第二届工业互联网安全竞赛项目的linux安全加固内容如下: 登录失败处理:设定最大尝试次数和拦截时间,提高登录失败处理功能。您可以使用命令来查看/etc/ssh/sshd_config文件。 禁止root用户远程登录:为了提高系统安全性,禁止root用户远程登录。root用户可以通过命令确认是否允许远程登录,并设置为/etc/ssh/sshd_config文件。 用户策略:限制访问基本账户,更改或更改基本密码名称。您可以使用usermod命令来搜索和重命名基本账户。 登录超时设置:在/etc/profile文件中设置登录超时,使长时间没有工作的用户自动登录。 配置管理:在/etc/login.defs文件中设置最大周期、最小周期、最小周期和到期前通知。 主机设置:您可以通过echo $shell命令查看当前shell,将rm命令设定为交互删除,并在配置文件中设置默认值。 网络设置:修改端口forward以保证网络安全。可以在/etc/ssh/sshd_config文件中更改ssh端口。
原创 精选 2023-10-16 22:30:48
326阅读
1、设置复杂密码    :服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码2、设置密码策略     :修改文件/etc/login.defs        PASS_MAX_DAYS 99999      密码的有效期:99999基本上表示永久有效&nb
原创 2023-10-25 11:51:59
97阅读
红帽企业是全球著名的开源软件提供商,其旗下最知名的产品不仅包括红帽Linux操作系统,还有诸如JBOSS应用服务器、红帽开发者工具包等开源工具。在企业领域特别是金融、电信等敏感行业,linux安全加固是必不可少的环节。 在现代社会,信息安全问题日益严峻,越来越多企业和组织意识到数据的重要性和保护的必要性。Linux作为一个开源软件,有着强大的灵活性和可定制性,也就意味着安全性的责任和风险也更多。
原创 2024-01-31 09:17:19
98阅读
,就目前我看到的,大部分用的是...
原创 2023-05-16 16:48:24
128阅读
history命令时间戳 vi /etc/profile在文件的末尾添加参数export HISTTIMEFORMAT="%F %T `whoami` " 会话超时(5分钟) vi /etc/profile在文件的末尾添加参数 export TMOUT=300
原创 2022-05-19 14:36:27
181阅读
  • 1
  • 2
  • 3
  • 4
  • 5