如何防范Debian Exploit的远程攻击
导读:防范 Debian Exploit 远程攻击的实用清单 一 系统与软件快速加固 保持系统与软件为最新:定期执行sudo apt update && sudo apt upgrade -y,及时修补已知漏洞。 仅用可信软件源...
防范 Debian Exploit 远程攻击的实用清单
一 系统与软件快速加固
- 保持系统与软件为最新:定期执行sudo apt update & & sudo apt upgrade -y,及时修补已知漏洞。
- 仅用可信软件源:选择官方或受信任镜像源,避免第三方未验证仓库。
- 启用自动安全更新:安装并配置unattended-upgrades,确保关键安全补丁不漏装。
- 强化用户与权限:遵循最小权限原则,日常使用普通用户+sudo;禁用 root 远程登录。
- 强密码策略:通过PAM设置复杂度与周期轮换,禁止复用与空密码。
- 备份与快照:使用如Timeshift定期做系统快照,便于快速回滚。
二 网络与 SSH 安全
- 最小化暴露面:用iptables/firewalld只开放必要端口(如80/443/SSH);对管理端口可按需限制来源 IP。
- 更改默认端口:将SSH 22改为非标准端口,降低自动化扫描命中率。
- 强制密钥登录:禁用密码登录(PasswordAuthentication no),仅用SSH 密钥对;必要时采用多因子。
- 禁止 root 直连:设置PermitRootLogin no。
- 防暴力破解:部署Fail2ban,对短时间多次失败登录的源 IP 自动封禁。
- 服务最小化:关闭不必要的监听服务与端口,减少攻击入口。
三 补丁管理与更新策略
- 手动更新与核验:例行执行apt update &
&
apt upgrade;仅打安全补丁可用:
- grep security /etc/apt/sources.list | tee /etc/apt/security.sources.list
- apt-get update
- apt-get upgrade -o Dir::Etc::SourceList=/etc/apt/security.sources.list
- 试运行与回滚预案:上线前用unattended-upgrade --dry-run -d评估影响;变更前创建快照/备份。
- 自动安全更新配置要点:
- /etc/apt/apt.conf.d/50unattended-upgrades 中启用安全源(如“${ distro_id} :${ distro_codename} -security”);
- /etc/apt/apt.conf.d/20auto-upgrades 将更新与无人值守升级设为“1”;
- 可开启邮件通知、自动移除无用依赖、内核更新后自动重启及设定重启时段。
四 监控 日志与应急响应
- 集中与告警:启用Logwatch等日志汇总与报表;对关键日志(如**/var/log/auth.log**)设置实时监控与告警。
- 入侵防护:用Fail2ban保护 SSH 等暴露服务,缩短爆破窗口。
- 审计与取证:定期检查auth.log、syslog等,关注异常登录、权限变更与可疑进程。
- 事件响应:一旦怀疑被入侵,立即隔离主机、保存现场日志、从干净备份恢复,并排查是否存在后门与横向移动迹象。
五 30 分钟快速加固脚本
- 更新与基础加固
- sudo apt update & & sudo apt upgrade -y
- sudo apt install -y unattended-upgrades fail2ban
- 防火墙仅放行 22/80/443(示例)
- sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
- sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
- sudo iptables -A INPUT -j DROP
- SSH 安全
- sudo sed -i ‘s/^#PermitRootLogin./PermitRootLogin no/’ /etc/ssh/sshd_config
- sudo sed -i ‘s/^#PasswordAuthentication./PasswordAuthentication no/’ /etc/ssh/sshd_config
- sudo systemctl restart ssh
- 自动安全更新
- echo ‘APT::Periodic::Update-Package-Lists “1”; ’ | sudo tee /etc/apt/apt.conf.d/20auto-upgrades
- echo ‘APT::Periodic::Unattended-Upgrade “1”; ’ | sudo tee -a /etc/apt/apt.conf.d/20auto-upgrades
- sudo dpkg-reconfigure --priority=low unattended-upgrades
- Fail2ban 快速启用
- echo -e ‘[DEFAULT]\nbantime = 24h\nmaxretry = 2\nfindtime = 10m\nbanaction = iptables-multiport\n[sshd]\nenabled = true’ | sudo tee /etc/fail2ban/jail.local
- sudo systemctl restart fail2ban
- 可选:更改 SSH 端口(示例为 2222)
- sudo sed -i ‘s/^#*Port 22/Port 2222/’ /etc/ssh/sshd_config & & sudo systemctl restart ssh
- 注意:修改 SSH 端口或禁用密码前,务必先在新终端窗口验证密钥登录可用,避免被锁。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: 如何防范Debian Exploit的远程攻击
本文地址: https://pptw.com/jishu/775808.html
