Linux系统如何加固_标准流程剖析适用于全部场景【教程】

4次阅读

linux系统加固核心是“最小权限、纵深防御、持续收敛”,需围绕账户认证、服务 端口 、文件权限、 日志监控 四方面建立清晰访问边界并长期回归验证。

Linux 系统如何加固_标准流程剖析适用于全部场景【教程】

linux 系统 加固没有万能模板,但有可复用的核心逻辑:最小权限、纵深防御、持续收敛。关键不是 工具,而是建立“谁在用、用什么、允许怎么用”的清晰边界。以下流程覆盖绝大多数生产场景,不依赖特定发行版或云厂商。

账户与认证强化

默认账户是首要攻击入口,必须主动治理而非被动响应。

  • 禁用或删除无用系统账户(如 gameslpsync),保留仅root 和必要业务账户
  • 强制所有密码账户启用 SHA-512 加密(检查 /etc/login.defsENCRYPT_METHOD SHA512
  • 限制 root 远程登录:设 PermitRootLogin no/etc/ssh/sshd_config),改用普通用户 +sudo 方式管理
  • 启用 faillock 防暴力破解:配置/etc/security/faillock.conf,例如deny = 5 unlock_time = 900

服务与 端口 精简

每个运行的服务都是潜在攻击面,原则是“不开不关,只开必需”。

  • systemctl list-unit-files –state=enabled 查所有开机自启服务,逐个确认必要性;非必要项执行systemctl disable [service]
  • ss -tlnpnetstat -tlnp确认监听端口,关闭未被业务调用的监听(如rpcbindavahi-daemon
  • 对必须开放的端口,绑定到具体 IP(如 ListenAddress 10.0.1.5:22),避免0.0.0.0 泛监听
  • 启用 firewalldiptables默认拒绝策略,仅放行明确需要的协议 + 端口 + 源 IP 段

文件系统与权限收敛

过度宽松的权限等于给攻击者递钥匙,需从根目录开始逐层校准。

  • 修复关键目录权限:chmod 755 /boot /etc /usrchmod 700 /root /home/*chmod 600 /etc/shadow
  • 查找世界可写目录:find / -xdev -type d -perm -0002 2>/dev/NULL,评估后移除 w 位(如 /tmp 除外)
  • 启用 umask 027 全局策略(写入 /etc/profile/etc/bash.bashrc),确保新创建文件默认不被组外用户读写
  • 对敏感二进制(/usr/bin/sudo/bin/ping等)启用 file capabilities 替代setuid,降低提权风险

日志与监控基线化

加固不是一劳永逸,必须让异常行为“看得见、留得住、可追溯”。

  • 集中记录关键日志:配置 rsyslogjournalctl –rotate,将 auth.logsecuremessages 同步至独立日志服务器
  • 审计高危操作:启用 auditd,监控execvesetuidchmod 等系统调用,规则写入/etc/audit/rules.d/cis.rules
  • 定期校验文件完整性:用 AIDEsamhain生成基线,每周比对 /bin/sbin/etc 等目录哈希变化
  • 设置登录失败告警:通过 faillockpam_tally2触发脚本,邮件或短信通知管理员

基本上就这些。流程看似步骤多,实则每步都对应一个真实攻击链环节。真正难的不是执行,而是坚持定期回归——比如每月重跑一次端口扫描、每季度重审一次账户列表。加固不是项目,是运维日常的一部分。

站长
版权声明:本站原创文章,由 站长 2025-12-15发表,共计1412字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
1a44ec70fbfb7ca70432d56d3e5ef742
text=ZqhQzanResources