centos message如何防止攻击
一、系统基础安全加固
1. 强化SSH访问控制
禁用root账户远程登录(修改/etc/ssh/sshd_config
中的PermitRootLogin no
),使用普通用户登录后通过su
或sudo
切换至root;启用公钥认证(PubkeyAuthentication yes
)并禁用密码登录(PasswordAuthentication no
);修改SSH默认端口(如改为2222),减少自动化工具扫描风险;限制登录尝试次数(通过fail2ban
配置,见下文)。
2. 配置防火墙规则
使用firewalld
(CentOS 7及以上默认工具)或iptables
限制对消息服务相关端口(如HTTP的80/tcp、HTTPS的443/tcp)的访问,仅允许可信IP段访问;例如,通过firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="80" protocol="tcp" accept'
添加可信IP访问规则,然后firewall-cmd --reload
生效。
3. 禁用不必要服务与启动项
通过systemctl list-unit-files --type=service
列出所有服务,禁用未使用的服务(如FTP、Telnet、Postfix等):systemctl disable <
服务名>
;使用chkconfig
(CentOS 6)或systemctl
(CentOS 7及以上)设置开机启动项,仅保留sshd
、firewalld
、rsyslog
等核心服务,减少攻击面。
二、访问权限与用户管理
1. 实施严格的身份验证策略
设置强密码策略:修改/etc/login.defs
文件,强制密码长度≥10位(PASS_MIN_LEN 10
),包含大小写字母、数字和特殊字符(通过pam_cracklib
模块实现);定期要求用户更新密码(PASS_WARN_AGE 7
,提前7天提醒);删除默认不必要的账号(如adm
、lp
、sync
等),避免未授权账户登录。
2. 保护敏感文件与限制特权操作
使用chattr +i
命令锁定关键系统文件(如/etc/passwd
、/etc/shadow
、/etc/group
、/etc/gshadow
),防止未授权修改;限制su
命令使用:编辑/etc/pam.d/su
文件,添加auth required pam_wheel.so use_uid
,仅允许wheel
组成员使用su
切换至root;设置root账户自动注销时限:修改/etc/profile
中的TMOUT=300
(5分钟无操作自动注销),减少未授权访问风险。
三、安全模块与入侵防御
1. 启用SELinux强制访问控制
确认SELinux处于enforcing
模式(getenforce
查看状态);若未启用,修改/etc/selinux/config
中的SELINUX=enforcing
并重启系统;使用audit2allow
工具生成自定义策略:通过ausearch -m avc -ts recent
查看拒绝日志,生成策略模块(audit2allow -M mypol
),然后semodule -i mypol.pp
安装,解决SELinux导致的合法操作被拦截问题。
2. 部署Fail2Ban防范暴力破解
安装Fail2Ban:yum install fail2ban -y
;配置/etc/fail2ban/jail.local
文件,针对SSH服务添加规则:[ssh] enabled = true port = ssh filter = sshd logpath = /var/log/secure maxretry = 3 bantime = 3600
(允许3次失败尝试,锁定1小时);启动服务并设置开机自启:systemctl start fail2ban
、systemctl enable fail2ban
,有效阻止暴力破解攻击。
四、数据与系统维护
1. 定期更新系统与软件包
使用yum update -y
命令定期更新系统和所有已安装软件包,修补已知安全漏洞;开启自动更新(yum-cron
):yum install yum-cron -y
,修改/etc/yum/yum-cron.conf
中的apply_updates = yes
,自动应用安全更新,确保系统始终处于最新安全状态。
2. 备份与日志审计
定期备份重要数据(如/etc
、/home
、/var/log
等),使用tar
或rsync
工具将备份存储至离线介质(如外部硬盘)或异地服务器,避免数据丢失;配置日志记录:编辑/etc/rsyslog.conf
文件,调整日志级别(如authpriv.* /var/log/secure
记录认证日志),重启rsyslog
服务(systemctl restart rsyslog
);定期检查日志(如/var/log/secure
、/var/log/messages
),通过grep "Failed password"
查找异常登录记录,及时发现潜在攻击。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: centos message如何防止攻击
本文地址: https://pptw.com/jishu/730235.html