国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

保護你的Ubuntu服務器
2011-03-21   51CTO

安全是相對的,使用本文介紹的這些方法不能絕對保證你的服務器是“安全的”,但可以肯定的是它比以前更安全,也比大多數服務器要安全,至少菜鳥級的黑客是無法攻破的;安全是一個持續的過程,它不是一蹴而就的,我們認為,在安全領域是需要一點偏執精神的。

本文所列舉的這些保護措施在Ubuntu Server 10.04(Lucid)和10.10(Maverick)中測試通過,如果你想讓你的新Ubuntu服務器變得堅不可摧,你應該仔細閱讀本文。

保護你的Ubuntu服務器

Ubuntu服務器設計優良,并有定期更新,相對來說是比較安全的,Ubuntu安全團隊表示會不斷努力,保護Ubuntu的安全,將會定期提供安全更新。

· 不打開端口

· 基于角色的管理

· 無X服務器

· 安全更新

· 內核和編譯器保護

在這篇文章中,我們將從不同方向來應對安全挑戰,包括:系統分析,修改設置,安裝防火墻,掃描rootkit和制定周期性維護制度。

· 修改設置,增強安全性

· 實施UFW,簡單的防火墻

· 使用denyhosts自動將攻擊者列入黑名單

· 使用Tiger掃描系統漏洞

· 使用psad檢測入侵嘗試行為

· 安裝nmap,掃描系統打開的端口

· 使用chkrootkit檢查系統rootkit

· 監控日志

修改設置,增強安全

保護共享內存

攻擊一個運行中的服務(如httpd)時經常要使用/dev/shm,修改/etc/fstab使其更安全。

sudo vi /etc/fstab

添加下面這一行內容:

tmpfs /dev/shm tmpfs defaults,noexec,nosuid 0 0

禁止root通過SSH登錄

Root帳號在Ubuntu中默認是被禁用了的,如果你在Slicehost或Linode上安裝Ubuntu,root則是被啟用的,無論怎樣,禁止root通過SSH登錄系統都是一個好主意。

sudo vi /etc/ssh/sshd_config

PermitRootLogin設為no:

PermitRootLogin no

當然,如果你通過SSH訪問你的服務器,在禁用root使用SSH之前,確保其它用戶可以正常使用sudo工作。

只允許管理用戶使用su

這將有助于預防特權提升,默認情況下,Ubuntu沒有提供管理組,因此需要先創建一個管理組。

sudo groupadd admin

將你自己加入到管理組:

sudo usermod -a -G admin andrew

限制/bin/su的訪問權,僅授予管理組成員:

sudo dpkg-statoverride --update --add root admin 4750 /bin/su

檢查/bin/su的權限:

ls -lh /bin/su

看到下面的輸出內容:

-rwsr-x--- 1 root admin 31K 2010-01-26 17:09 /bin/su

不允許跟蹤入站數據包的源路由

sudo sysctl -w net.ipv4.conf.all.accept_source_route=0
sudo sysctl ­-w net.ipv4.conf.default.accept_source_route=0

不允許系統用戶訪問FTP服務器

只有當你安裝了ftpd才需要這么做,只要tiger掃描報告中不出現相關警告即可,SFTP比FTP的安全性要好,如果可能,應盡量使用SFTP。

Edit /etc/ftpusers:

sudo vi /etc/ftpusers

添加系統用戶拒絕使用ftpd:

 

  1. backup 
  2. bin 
  3. daemon 
  4. games 
  5. gnats 
  6. irc 
  7. libuuid 
  8. list 
  9. lp 
  10. mail 
  11. man 
  12. mysql 
  13. news 
  14. ntp 
  15. postfix 
  16. proxy 
  17. sshd 
  18. sync 
  19. sys 
  20. syslog 
  21. uucp 
  22. www-data 

UFW:簡單防火墻

UFW(Uncomplicated Firewall,簡單防火墻)提供了一個易于理解的接口控制iptable(iptable控制Netfilter,Netfilter內置于內核之中),只需要幾個簡單的命令,你的服務器就可以控制訪問,創建狀態也很容易。

UFW是用于配置iptable的一個簡單接口。

安裝并啟用Uncomplicated Firewall:

sudo aptitude install -y ufw
sudo ufw enable

顯示可用的UFW命令:

sudo ufw show

顯示UFW配置:

sudo ufw status

允許SSH和HTTP訪問Apache服務器:

sudo ufw allow ssh
sudo ufw allow http

在上面的示例中,OpenSSH和Apache的端口通過服務名(ssh和http)打開,你可以使用端口號替換這里的服務名(如用80替換http)。

查看服務運行情況:

查看運行中的服務,便知道應該打開哪些端口:

sudo ufw app list

查看UFW使用的服務:

less /etc/services

#p#副標題#e#

Denyhosts:避免SSH攻擊

項目主頁: http://denyhosts.sourceforge.net/

查看服務器上的/var/log/auth.log,我發現有一連串的SSH攻擊,對付這種攻擊有很多方法,首先就是denyhosts。

Denyhosts會周期性地掃描/var/log/auth.log,找出通過SSH反復失敗訪問系統的行為和來源,然后將它們添加到/etc/hosts.deny中。詳細情況請訪問項目主頁。

sudo aptitude -y install denyhosts

要做的就這些,剩下來的都是自動的,你可以使用下面的命令查看添加到/etc/hosts.deny中的IP地址:

sudo less /etc/hosts.deny

Tiger:系統安全掃描器

項目主頁: http://www.nongnu.org/tiger/

通過分析系統上的文件和設置,Tiger創建自動的安全審核,最終以報告的形式列出分析的內容,警告,警報和故障。

Tiger命令在/var/log/tiger中記錄了潛在的安全問題,使用tigexp命令查找結果編碼可以獲得詳細的解釋和安全加固建議,tiger認為很嚴重的問題都標記為Fail。

安裝tiger:

sudo aptitude -y install tiger

運行tiger,創建一個安全問題報告:

sudo tiger

使用less查看最近的tiger報告:

sudo -i
less /var/log/tiger/`ls -t1 /var/log/tiger | head -1`
exit

使用tigexp列出Fail代碼的解釋:

tigexp dev002f

當然使用Google搜索一下也可以。

忽略這些:

--FAIL-- [dev002f] /dev/fuse has world permissions
--FAIL-- [logf005f] Log file /var/log/btmp permission should be 660

修改它們的權限可能會導致其它問題。

使用psad檢測入侵行為

項目主頁: http://www.cipherdyne.org/psad/

Psad可以記錄下入侵行為,還可以監控iptable。

安裝psad:

sudo aptitude -y install psad

后臺進程會自動運行。

檢查當前的狀態:

sudo psad -S

你可以修改psad設置,檢測到入侵行為時給管理員發送電子郵件。

Nmap:端口掃描

項目主頁: http://nmap.org/

Nmap允許你查看打開的端口,驗證UFW/iptable工作是否正常。

安裝nmap:

sudo aptitude install -y nmap

端口掃描:

nmap -v -sT localhost

SYN掃描:

sudo nmap -v -sS localhost

掃描類型解釋: http://nmap.org/book/man-port-scanning-techniques.html

Chkrootkit:檢查rootkit

項目主頁: http://www.chkrootkit.org/

Chkrootkit掃描系統中是否存在rootkit。

理想情況下,你并不需要做這種掃描,但現實中最好還是定期運行一下。

安裝chkrootkit:

sudo aptitude install -y chkrootkit

運行chkrootkit:

sudo chkrootkit

LogWatch

Ubuntu社區文檔: https://help.ubuntu.com/community/Logwatch

日志再詳細,如果沒有一款好用的日志查看器,日志起的作用也非常有限,Logwatch可以從海量的日志中精選出最有用的信息,形成一個易讀的報告,每天打開Logwatch看一下系統產生的日志是一個良好的習慣。

安裝:

sudo aptitude -y install logwatch

用法:

sudo logwatch | less

持續維護

你的服務器現在更安全了,但不要就此停下來,每周例行一次維護是個好習慣。

更新軟件:

sudo aptitude update
sudo aptitude safe-upgrade

我喜歡使用safe-upgrade,因為它執行的是安全更新。

請看: http://wiki.debian.org/Aptitude

或者,你可以將安全更新設置為自動,如果你不能每周維護一次,這不是一個完美的解決方案,因為管理員沒有監控更新了什么,更新后也沒有執行測試。請看: https://help.ubuntu.com/10.04/serverguide/C/automatic-updates.html

檢查入侵行為:

sudo psad -S

請先使用tiger分析一下系統,因為tiger在/var/log/tiger中的報告屬于root用戶,每次都運行一下這些命令,解決有些用戶的權限問題。

sudo -i
tiger
grep FAIL /var/log/tiger/`ls -t1 /var/log/tiger | head -1`
exit

在上面的命令中,使用grep從最新的報告文件中提取出Fail標記,ls子句給grep輸送目錄中的最新文件,sudo -i命令允許你以root用戶運行多個命令,使用exit結束命令。

使用tigexp列出Fail代碼的解釋:

tigexp dev002f

使用nmap掃描端口:

sudo nmap -v -sS localhost

檢查rootkit:

sudo chkrootkit

查看日志:

sudo logwatch | less

英文原文:Securing an Ubuntu Server    作者:Andrew Ault

原文鏈接:http://os.51cto.com/art/201103/249808.htm

熱詞搜索:

上一篇:系統升級錄:開源的NoSQL數據庫MongoDB
下一篇:路由故障:BFD for VPN-BFD會話無法建立

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
肉肉av福利一精品导航| 精品久久久网站| 高清在线观看日韩| 欧美在线观看你懂的| 久久精品亚洲精品国产欧美kt∨ | 91蝌蚪porny| 国产欧美综合在线观看第十页| 伦理电影国产精品| 欧美日韩国产123区| 亚洲丰满少妇videoshd| 99视频一区二区| 亚洲视频电影在线| 99re这里只有精品6| 国产日韩亚洲欧美综合| 国产盗摄视频一区二区三区| 久久久久88色偷偷免费| 国产精品资源站在线| 久久色视频免费观看| 国产麻豆精品在线| 中文字幕欧美激情| 一本一道综合狠狠老| 日韩伦理电影网| 欧美日韩中文另类| 日韩高清不卡一区二区| 欧美一区二区三区成人| 激情偷乱视频一区二区三区| 久久久久久久久一| 不卡高清视频专区| 一区二区三区产品免费精品久久75 | 午夜国产精品影院在线观看| 欧美一区二区三区不卡| 九九**精品视频免费播放| 欧美激情在线观看视频免费| 99久久国产免费看| 一区二区三区不卡在线观看| 欧美一区二区三区免费观看视频| 另类小说色综合网站| 日本一区二区三区电影| 在线观看亚洲精品| 美国av一区二区| 亚洲欧洲日韩综合一区二区| 欧美视频三区在线播放| 国产伦精品一区二区三区视频青涩| 久久在线免费观看| 色综合久久综合网欧美综合网 | 欧美日韩大陆在线| 国内精品第一页| 亚洲乱码国产乱码精品精可以看 | 韩国成人精品a∨在线观看| 一区视频在线播放| ww亚洲ww在线观看国产| 色婷婷亚洲综合| 国产精品1区二区.| 轻轻草成人在线| 亚洲三级在线观看| 国产亚洲一区二区在线观看| 欧美日韩三级视频| 粉嫩av一区二区三区粉嫩| 日韩1区2区3区| 一区二区三区在线免费观看 | 久久精品国产亚洲aⅴ| 亚洲欧美偷拍三级| 中文字幕不卡的av| 日韩精品一区二区三区中文精品| 99热99精品| 国产91丝袜在线18| 久久精品国产亚洲高清剧情介绍| 亚洲国产视频a| 综合激情网...| 国产三级精品在线| 久久久精品免费观看| 欧美一区二区三区在线观看| 色久综合一二码| 色综合久久天天| 97se亚洲国产综合自在线不卡| 国产成人a级片| 国产精品亚洲一区二区三区妖精 | 欧美日韩极品在线观看一区| k8久久久一区二区三区| 成人亚洲一区二区一| 国产精品一区三区| 国产福利一区二区三区视频 | 欧美一级欧美三级在线观看| 欧美日韩精品系列| 欧美色图第一页| 欧美在线视频你懂得| 欧洲精品一区二区| 色偷偷88欧美精品久久久| 91免费版在线| 91国产丝袜在线播放| 91高清视频免费看| 欧美三级在线播放| 欧美精品日日鲁夜夜添| 欧美麻豆精品久久久久久| 7777精品伊人久久久大香线蕉完整版 | 国产电影一区二区三区| 国产一区二区美女诱惑| 国产精品影视在线观看| 国产精品资源在线看| 99视频精品在线| 日本精品裸体写真集在线观看| 在线精品视频一区二区| 在线不卡一区二区| 欧美大片一区二区| 亚洲特级片在线| 偷拍亚洲欧洲综合| 国产成人在线电影| 在线看一区二区| 26uuu久久天堂性欧美| 亚洲婷婷综合色高清在线| 午夜精品一区二区三区三上悠亚 | 日韩一区二区电影在线| 国产日韩精品视频一区| 亚洲一区二区三区四区在线| 日本aⅴ亚洲精品中文乱码| 国产精一品亚洲二区在线视频| 91在线视频官网| 91精品久久久久久久99蜜桃| 久久精品夜色噜噜亚洲a∨| 一区二区三国产精华液| 精品一区二区三区的国产在线播放| 国产高清不卡一区二区| 欧美网站一区二区| 国产亚洲成aⅴ人片在线观看| 亚洲一区二区四区蜜桃| 国产精品亚洲第一区在线暖暖韩国 | 欧美丝袜丝交足nylons图片| 精品国产一区二区三区忘忧草| 国产精品久久福利| 精品一二三四在线| 91福利精品第一导航| 国产丝袜在线精品| 日韩精彩视频在线观看| 成人午夜精品一区二区三区| 91精品国产91热久久久做人人| 国产精品嫩草99a| 狠狠色丁香九九婷婷综合五月| 91网站黄www| 欧美韩国日本综合| 激情小说欧美图片| 欧美群妇大交群的观看方式| 欧美国产日产图区| 精品一区二区在线观看| 91精品国产品国语在线不卡| 亚洲欧洲精品成人久久奇米网| 国产一区二区三区综合| 91麻豆精品国产91| 亚洲成av人片在线观看无码| 91亚洲国产成人精品一区二区三| 久久久五月婷婷| 美女免费视频一区| 日韩一级二级三级| 日韩一区欧美二区| 欧美欧美欧美欧美| 亚洲成人综合在线| 欧美日韩一区二区三区高清| 洋洋av久久久久久久一区| 欧洲国内综合视频| 樱花草国产18久久久久| 欧洲av一区二区嗯嗯嗯啊| 一区二区三区在线高清| 91在线视频播放地址| 1区2区3区欧美| 91在线丨porny丨国产| 最新久久zyz资源站| 91小视频在线免费看| ...xxx性欧美| 日本丰满少妇一区二区三区| 国产精品看片你懂得| 99久久婷婷国产综合精品| 国产精品久久久久久久久图文区| 成人精品视频.| 亚洲精品亚洲人成人网在线播放| 91成人免费在线| 亚洲电影激情视频网站| 欧美电影一区二区三区| 麻豆久久一区二区| 国产农村妇女毛片精品久久麻豆| 成人免费观看视频| 亚洲综合视频在线观看| 欧美一区二区日韩| 精品一区二区三区在线播放视频| 久久这里只有精品首页| 95精品视频在线| 亚洲3atv精品一区二区三区| 欧美大胆一级视频| 成人av电影免费在线播放| 亚洲欧美成aⅴ人在线观看| 欧美福利一区二区| 国产成人综合在线| 亚洲成va人在线观看| 欧美r级电影在线观看| 99久久99久久精品免费看蜜桃| 亚洲一级二级在线| 久久久久国产成人精品亚洲午夜| 91理论电影在线观看| 激情图区综合网| 玉米视频成人免费看| 精品乱人伦小说| 一本久久a久久免费精品不卡|