ssh完整加固配置
# 修改默认的端口 Port 18330 # 使用version2 Protocol 2 # 发起连接后到成功登录之间的timeout为60s LoginGraceTime 60 # 禁止root登录 PermitRootLogin no StrictModes yes PermitE...
# 修改默认的端口 Port 18330 # 使用version2 Protocol 2 # 发起连接后到成功登录之间的timeout为60s LoginGraceTime 60 # 禁止root登录 PermitRootLogin no StrictModes yes PermitE...
今天一个朋友说他项目的服务器在对外发包,让我帮忙检查下,要来ssh账号和密码,登录上去一看,原来是tomcat,并且tomcat的bin文件夹下
有几个不正常的文件,再看进程,居然搞到服务器/etc下了,还是隐藏文件,删除后再给iptables重新配置了规则.最后告诉他让他自己再去检查下程
序里有没有不正常的代码和文件,这很明显是一个典型的tomcat安全配置失败的案例,具体有那些我就不在这里说了,今天主要是说下让tomcat在
chroot下运行,chroot的好处我就不再说了.下面来看看怎么配置chroot+tomcat吧.
系统:centos 5.x(64位)
需要的软件包:
server-jre-7u51-linux-x64.tar.gz
apache-tomcat-7.0.61.tar.gz
1. 配置java...
1
、
BIOS
你应该总是在系统启动的时候设置一个BIOS
密码和禁用从CD-ROM
和软盘引导,这将可以防止一些人未经允许访问你的系统和更改BIOS
设置
2
、sshd
服务
SSH
是一个协议,利用它可以登录到一个远程系统或远程执行系统命令,默认允许root
登录,并且sshv1
存在缺陷,我们应该在sshd_config
禁止root
访问和使用sshv2
来让ssh
更加安全
#vi /etc/ssh/sshd_config
Protocol 2
PermitRootLogin = no
#sshd /etc/rc.d/init.d/sshd restart
3
、
禁用
telnet
早期的Linux
默认开启telnet
服务,telnet,ftp,rlogin
都是明文传输的协议是容易被嗅探到的,这就是为什么推荐使用安全的版本(sftp,scp,ssh
)的原因,如果你必须要使用telnet
,那么至少应该隐藏banner
信息
#vi
/etc/xinetd.d/telnet
disable=yes
4
、
禁用代码编译
你可以禁用代码编译并且只把编译的权限分配给一个用户组
#
该组的成员可以编译代码
/usr/sbin/groupadd compiler
#
把常见的编译器所属组赋给编译用户组....