一次linux Server的安全之旅

來源:互聯網
上載者:User

某日,早晨起來發現一台機器通過ssh無法操作了,密碼老是錯誤,該機器完全裸露在互連網,ssh以root登入,防火牆沒有開啟,還啟動著若干服務;確認是被駭客入侵了,不過這人也夠傻的,偷偷的寄宿就行了,傻到把root密碼修改掉了;無奈,只好去現場維護了;維護步驟如下:

 

1.單機模式下修改root密碼:

1,在進入選擇菜單時,可按上下鍵讓其停留在此菜單,按字母'e',再選擇kernel再按'e'進入編輯,在=/下輸入single進入單一使用者模式,斷行符號確定

2.再按'b'啟動到單一使用者模式

3.進入後,在提示符裡輸入passwd, 現在你可以重新輸入密碼了

 

2.禁止root通過SSH遠程登入訪問與限制某些使用者遠程登入

/etc/ssh/sshd_config檔案

修改sshd監聽連接埠,禁止root使用者遠程登入:

vi /etc/ssh/sshd_config

Port 50022

Protocal 2

PermitRootLogin no

Service sshd restart

[root@linuxsir001 root]# service sshd restart
3.限制某些使用者遠程登入
This account is currently not available.
有時同一個group的使用者,某些可以登入,某些禁止遠程登入,查看帳號資訊(/etc/passwd),帳號資訊的shell為/sbin/nologin的為禁止遠程登入,如要允許,則改成可以登入的shell即可,如/bin/bash。

4.修改使用者名稱和密碼:

以使用者name為例,

添加使用者:useradd name,

設定密碼:passwd name,然後根據提示,輸入兩次密碼即可。

刪除使用者:userdel name,其實並沒有完全刪除,只是該使用者不能登陸,其目錄下的檔案還在保留。

5.Grub加密

為grub密分為二種,一是明文,二是採用MD5演算法的加密。

明文加密:編輯 grub.conf檔案

vim /boor/grub/grub.conf 在default=0下面加一行 password=1234567890(這個就是純文字密碼)

MD5加密:先要命令 grub-md5-crypt計算出MD5的值,然後複製這個值到grub.conf檔案中 password --md5$BYxEn$e5X/xOTS2pTpPPWtgIMhU1(這個就是用MD5加密後的值)

6.啟用防火牆,僅允許ssh訪問

iptables –P INPUT DROP

iptables –A INPUT –p tcp –dport 50022 –j ACCEPT

iptables –A OUTPUT –p tcp –sport 50022 –j ACCEPT

iptables-save >/home/iptables_bak

iptables-restore</home/iptables_bak

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.