在用ssh登陆远程主机(suse linux系统)的时候,出现下列问题: ssh_exchange_identification: Connection closed by remote host这个问题是因SSH的安全限制造成的。虽然很好解决,但是需要去机房现场(因安全规定没有开VNC)。具体解决办法:修改/e
原创
2012-09-21 15:57:52
3762阅读
SUSE LINUX的SSH连接问题和总结SSH的安全加固
原创
2011-10-18 18:19:22
9894阅读
线上用的是阿里云的ECS云主机,ssh是默认端口每天都会发现有ssh暴力破解的,虽然阿里云的防火墙拦截住了,但是可能某一天还是会破解所以需要修改默认的端口vi /etc/ssh/sshd_config去除#Port 22前面的#注释符号添加一行,端口号为2020(备注:很多科幻电影,2020年是地球末日)Port 22Port 2020然后重启ssh服务/etc/init.d/sshd resta
原创
2015-05-05 13:08:06
844阅读
SSH安全加固 配置文件: /etc/ssh/sshd_config 下面提到的参数,需要
转载
2019-08-28 16:16:00
458阅读
2评论
1。修改远程ssh连接自定义提示消息 修改远程ssh时的提示信息(例如,提示用户,密码已更换) 提示的内容在/etc/issue.net中,可以把里面的东西删除,写上自定义的提示信息 修改好之后还需要修改ssh配置文件 添加参数 [root@master ~]# cat /etc/ssh/sshd_
原创
2021-07-21 11:14:06
282阅读
SSH安全配置,加强算法及安全策略,当使用SSH输协议时,将面临安全配置,合理安全策略问题
原创
2017-08-01 15:57:42
3230阅读
点赞
检查密码重用是否受限制 | 身份鉴别 说明:强制用户不重用最近使用的密码,降低密码猜测攻击风险 描述:设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。 加固建议:在/etc/pam.d/password-auth和/etc/pam.d/system-auth中pas
转载
2019-04-27 13:25:00
373阅读
2评论
第一步:编辑ssh服务端配置文件
vi /etc/ssh/sshd_config
ListenAddress 10.0.0.23:22
ListenAddress 202.106.0.20:2012
第二步:重启ssh,并检查端口是否开启
/etc/init.d/sshd restart
netstat -lntp
tcp  
原创
2011-10-28 17:20:22
912阅读
点赞
1评论
点击进入:
http://hi.baidu.com/wdfuture/blog/item/ddf0b5dea8427fb9cc11664e.html
原创
2011-12-09 14:09:05
445阅读
目录
1.BIOS
2.SSH安全
3.禁用telnet
4.禁用代码编译
5.ProFTP
6.TCPwrappers
7.创建一个SU组
8.root通知
9.history安全
10.欢迎信息
11.禁用所有特殊账户
12.chmod危险文件
13.指定允许root登陆的TTY设备
14.选择一个安全的密码
15.检查Rootkit
16.安装补丁
17.隐
转载
精选
2012-01-31 09:55:28
692阅读
---1.使用Shell历史命令记录功能
#/etc/bashrc
HISTFILESIZE=4000
HISTSIZE=4000
HISTTIMEFORMAT='%F %T'
export HISTTIMEFORMAT
source /etc/bashrc
转载
精选
2015-05-25 16:50:36
645阅读
1、检查shadow是否存在空口令用户和其他超级管理员用户:awk -F: '($2 == "") { print $1 }' /etc/shadow
awk -F: '($3==0)' /etc/passwd2、锁定系统中多余的自建(测试)帐号并备份cat /etc/
原创
2016-03-30 14:12:06
499阅读
Linux系统简易加固目录ssh加固 3禁止root用户ssh登录,ssh版本配置v2版本 3配置ssh登录警告 3使用ssh代替telnet服务 3内核加固 4关闭ip转发功能 4开启反向路径过滤 4禁止icmp重定向 4日志功能加固 4指定保留日志文件数量和最大大小 4启用登录记录功能 5检查日志文件权限设置 5检查是否记录cron命令使用情况 5口令加固 6防止暴力密码 6检查口令周期要求
centos7 && redhat7 安全加固,记录下
原创
2023-07-17 17:14:46
152阅读
陕西省第二届工业互联网安全竞赛项目的linux安全加固内容如下:
登录失败处理:设定最大尝试次数和拦截时间,提高登录失败处理功能。您可以使用命令来查看/etc/ssh/sshd_config文件。
禁止root用户远程登录:为了提高系统安全性,禁止root用户远程登录。root用户可以通过命令确认是否允许远程登录,并设置为/etc/ssh/sshd_config文件。
用户策略:限制访问基本账户,更改或更改基本密码名称。您可以使用usermod命令来搜索和重命名基本账户。
登录超时设置:在/etc/profile文件中设置登录超时,使长时间没有工作的用户自动登录。
配置管理:在/etc/login.defs文件中设置最大周期、最小周期、最小周期和到期前通知。
主机设置:您可以通过echo $shell命令查看当前shell,将rm命令设定为交互删除,并在配置文件中设置默认值。
网络设置:修改端口forward以保证网络安全。可以在/etc/ssh/sshd_config文件中更改ssh端口。
原创
精选
2023-10-16 22:30:48
272阅读
1.账户安全1.1.锁定或删除多余账户操作步骤:cat /etc/passwd
cat /etc/shadow安全设置:使用命令passwd -l <用户名>锁定不必要的账号。
使用命令passwd -u <用户名>解锁需要恢复的账号。
使用命令userdel [-r][-f] <用户名>删除不必要的账户。1.2.检查空口令用户操作步骤:awk -F "
配置口令复杂度:vi /etc/pam.d/system-auth添加:password requisite pam_cracklib.so difok=3 minien=8 ucredit=1lcredit=-1 dcredit=1#3种类型组合,最短8位设置口令认证失败锁定次数:添加:auth required pam_tally.so onerr=fail deny=10 unlock_ti
原创
2023-08-13 14:41:42
419阅读
1、设置复杂密码 :服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码2、设置密码策略 :修改文件/etc/login.defs PASS_MAX_DAYS 99999 密码的有效期:99999基本上表示永久有效&nb
原创
2023-10-25 11:51:59
78阅读
红帽企业是全球著名的开源软件提供商,其旗下最知名的产品不仅包括红帽Linux操作系统,还有诸如JBOSS应用服务器、红帽开发者工具包等开源工具。在企业领域特别是金融、电信等敏感行业,linux安全加固是必不可少的环节。
在现代社会,信息安全问题日益严峻,越来越多企业和组织意识到数据的重要性和保护的必要性。Linux作为一个开源软件,有着强大的灵活性和可定制性,也就意味着安全性的责任和风险也更多。