友情提示:欢迎光临!本地已启用二维码api网关,地址是https://api.slogra.com

ssh完整加固配置

post by rocdk890 / 2017-2-6 13:51 Monday linux技术

  在上一篇文章shell脚本自动加固ssh中,简单的配置了ssh的安全,这一篇文章给大家来个完整的加固例子,如果有需要的可以自己拿去根据自己的实际需要修改,不建议全部照搬,因为适合我的不一定适合你,所以出了问题不要怪我.
  系统:centos

cat /etc/ssh/sshd_config
# 修改默认的端口
Port 18330
# 使用version2
Protocol 2

# 发起连接后到成功登录之间的timeout为60s
LoginGraceTime 60
# 禁止root登录
PermitRootLogin no
StrictModes yes
PermitE...

阅读全文>>

标签: 配置 ssh linux 安全 加固

评论(0) 引用(0) 浏览(3701)

禁止linux使用scp和sftp

post by rocdk890 / 2015-4-30 10:48 Thursday linux技术

  公司新上了一台测试服务器,要求禁止使用scp和sftp,说是怕服务器上数据传出去,我说ssh在使用一样会有数据传出去的,但技术总监说毕竟他们不知道那么高深的方法,所以禁止了scp和sftp就够了,好吧,都这样说了我还有什么办法,只能照做.
  系统:centos 5.x
1.先禁止scp
rpm -qa|grep openssh-*
yum remove openssh-clients ...

阅读全文>>

标签: ssh linux 加固 禁止 scp sftp

评论(0) 引用(0) 浏览(13302)

tomcat配置chroot加固

post by rocdk890 / 2015-4-22 17:46 Wednesday linux技术

  今天一个朋友说他项目的服务器在对外发包,让我帮忙检查下,要来ssh账号和密码,登录上去一看,原来是tomcat,并且tomcat的bin文件夹下 有几个不正常的文件,再看进程,居然搞到服务器/etc下了,还是隐藏文件,删除后再给iptables重新配置了规则.最后告诉他让他自己再去检查下程 序里有没有不正常的代码和文件,这很明显是一个典型的tomcat安全配置失败的案例,具体有那些我就不在这里说了,今天主要是说下让tomcat在 chroot下运行,chroot的好处我就不再说了.下面来看看怎么配置chroot+tomcat吧.
  系统:centos 5.x(64位)
  需要的软件包:
  server-jre-7u51-linux-x64.tar.gz
  apache-tomcat-7.0.61.tar.gz
1. 配置java...

阅读全文>>

标签: 配置 tomcat 安全 加固 chroot

评论(1) 引用(0) 浏览(3387)

emlog后台安全加固

post by rocdk890 / 2014-12-8 11:48 Monday 其他技术

  要过年了,最近的黑客也开始忙碌了,为了安心愉快的过好年,最近对公司的blog的后台进行了一个简单的安全加固,就只发几张效果图给大家欣赏下.
效果图如下...

阅读全文>>

标签: php 安全 加固 登录 emlog 后台

评论(2) 引用(0) 浏览(3572)

使用chattr保护linux系统

post by rocdk890 / 2013-5-9 0:08 Thursday linux技术

  chattr的作用就是修改ext3/ext2文件系统的权限,它只能被超级用户使用,它的功能就是设置文件的隐藏属性,隐藏属性的设置对系统的安全性是有很大帮助的.
chattr的用法:
chattr [-RV] [-+=AacDdijsSu] [-v version] 文件或目录
主要参数  
-R:递归处理所有的文件及子目录.  
-V:详细显示修改内容,并打印输出.  
-:失效属性.  
+:激...

阅读全文>>

标签: linux 系统 加固 保护 文件 chattr lsattr 文件夹

评论(0) 引用(0) 浏览(4173)

配置selinux策略加固nginx

post by rocdk890 / 2013-1-5 9:34 Saturday linux技术

默认情况下,SELinux没有保护Nginx Web服务器,可以手动配置进行保护,首先安装SELinux编译时需要的支持包:
 
# yum -y install selinux-policy-targeted selinux-policy-devel
 
从主页(http://sourceforge.net/projects/selinuxnginx/)下载SELin...

阅读全文>>

标签: nginx centos 配置 linux 安全 加固 保护 selinux 策略

评论(0) 引用(0) 浏览(5943)

nginx安全加固配置

post by rocdk890 / 2012-12-12 14:39 Wednesday linux技术

  今天看到紫色葡萄blog上的nginx加固配置不错,就转到自己blog上来,代码如下:

       location = /robots.txt { access_log off; log_not_found off; }
       location = /favicon.ico { access_log off; log_not_found off; }
       loca...

阅读全文>>

标签: nginx 安全 加固 user-agent agent 头信息 user

评论(0) 引用(0) 浏览(9399)

linux安全加固(转)

post by rocdk890 / 2011-11-2 23:20 Wednesday linux技术

1 BIOS
你应该总是在系统启动的时候设置一个BIOS 密码和禁用从CD-ROM 和软盘引导,这将可以防止一些人未经允许访问你的系统和更改BIOS 设置

2
sshd 服务
SSH
是一个协议,利用它可以登录到一个远程系统或远程执行系统命令,默认允许root 登录,并且sshv1 存在缺陷,我们应该在sshd_config 禁止root 访问和使用sshv2 来让ssh 更加安全
#vi /etc/ssh/sshd_config

Protocol 2
PermitRootLogin = no
#sshd /etc/rc.d/init.d/sshd restart

3 禁用 telnet
早期的Linux 默认开启telnet 服务,telnet,ftp,rlogin 都是明文传输的协议是容易被嗅探到的,这就是为什么推荐使用安全的版本(sftp,scp,ssh )的原因,如果你必须要使用telnet ,那么至少应该隐藏banner 信息
#vi   /etc/xinetd.d/telnet
disable=yes

4 禁用代码编译
你可以禁用代码编译并且只把编译的权限分配给一个用户组
#
该组的成员可以编译代码
/usr/sbin/groupadd compiler
# 把常见的编译器所属组赋给编译用户组....

阅读全文>>

标签: centos centos5.6 linux 安全 系统 加固

评论(0) 引用(0) 浏览(7331)