Linux系统中哪些服务容易受到攻击
导读:Linux系统中易受攻击的常见服务与风险概览 面向互联网暴露的 Linux 主机,攻击面主要集中在远程登录、文件传输、共享服务、打印服务、Web 与数据库、缓存与消息、容器与内核等组件。下面按风险来源归纳典型服务与防护要点,便于快速排查与加...
Linux系统中易受攻击的常见服务与风险概览
面向互联网暴露的 Linux 主机,攻击面主要集中在远程登录、文件传输、共享服务、打印服务、Web 与数据库、缓存与消息、容器与内核等组件。下面按风险来源归纳典型服务与防护要点,便于快速排查与加固。
高风险服务清单与典型风险
| 服务 | 典型端口 | 常见风险 | 关键加固要点 |
|---|---|---|---|
| SSH | 22/TCP | 弱口令/暴力破解、旧版本漏洞、root 直登 | 禁用 root 登录、仅用密钥认证、限制登录尝试、改端口+防火墙、必要时用 Fail2ban |
| FTP / Telnet / Rlogin / Rsh | 21/TCP、23/TCP 等 | 明文传输被嗅探、暴力破解、弱认证 | 淘汰明文协议,改用 SFTP/FTPS 或 OpenSSH;不使用时关闭服务与端口 |
| Web 服务器(Apache/Nginx) | 80/TCP、443/TCP | 配置错误导致信息泄露、SQL 注入、XSS 等 | 隐藏版本信息(如 Nginx 的 server_tokens off)、及时打补丁、最小化权限与目录访问 |
| NFS | 依赖 rpcbind/mountd | 导出列表泄露(如 showmount -e)、访问控制不严、no_root_squash 导致提权 | 限制可访问网段、禁用/限制 rpcbind/mountd、避免 no_root_squash、最小共享 |
| CUPS(cups-browsed) | 631/TCP | 远程代码执行风险(历史问题) | 不需要时禁用 cups-browsed 与不必要的打印服务 |
| Redis | 6379/TCP | 未授权访问、写入 SSH 公钥、远程代码执行 | 启用强认证、绑定本地/白名单、禁用危险命令、开启防火墙 |
| MySQL / MariaDB | 3306/TCP | 弱口令/默认账户、UDF 提权、导入导出滥用 | 删除匿名/弱口令账户、限制网络访问、控制 secure_file_priv、及时升级 |
| PostgreSQL | 5432/TCP | 弱口令、滥用函数执行高权限操作 | 强认证、限制来源 IP、最小权限与函数白名单 |
| 容器与 Docker | 多种 | 特权容器、容器逃逸、内核共享风险 | 避免 –privileged、最小权限与能力限制、镜像与运行时加固、内核/组件更新 |
| 内核与特权机制 | 本地 | 本地提权(如脏牛 Dirty Cow、Dirty Pipe)、SUID/SGID 滥用、sudo 过度授权、LD_PRELOAD/LD_LIBRARY_PATH 劫持 | 及时更新内核、清理不必要的 SUID/SGID、收敛 sudo 权限、限制环境变量劫持路径 |
以上条目对应的风险与加固要点,综合了业界常见实践与公开资料,包括 SSH 弱口令与暴力破解、明文协议风险、Web 配置与信息泄露、NFS 导出与提权、CUPS 远程代码执行、Redis/MySQL/PG 的未授权与提权、容器与内核本地提权、以及 FTP 明文与历史漏洞等。
快速自查要点
- 查看外网暴露与监听端口:ss -tulpen | grep -E ‘(:22|:80|:443|:21|:23|:6379|:3306|:5432)’
- 检查 SSH 安全配置:grep -E ‘^(PermitRootLogin|PasswordAuthentication|Protocol|MaxAuthTries|AllowUsers)’ /etc/ssh/sshd_config
- 排查明文与高风险服务:systemctl is-active vsftpd telnet rsh; 如存在,优先停用并以 SFTP/SSH 替代
- 检查 NFS 暴露面:showmount -e < 本机IP> ;如无需 NFS,停用 rpcbind/mountd 与相关服务
- Web 信息泄露:curl -I http://localhost/ 观察 Server 头;Nginx 可在配置中关闭版本显示
- Redis/DB 未授权:netstat -anp | grep -E ‘:(6379|3306|5432)’; 确认仅监听内网/白名单并启用认证
加固优先级建议
- 优先顺序:补丁与版本升级 > 关闭/替换明文与高风险服务 > 访问控制与防火墙 > 认证加固(密钥、强口令、MFA)> 最小权限与隔离(容器/内核能力/SELinux/apparmor)
- 远程登录:禁用 root 直登、仅用 SSH 密钥、限制登录尝试与来源 IP、必要时配合 Fail2ban 与端口敲门
- 文件传输与共享:用 SFTP/FTPS 替代 FTP;NFS 严格限制来源与权限,避免 no_root_squash
- Web 与数据库:隐藏版本信息、及时打补丁、最小权限与网络隔离、开启审计与告警
- 容器与内核:避免特权容器、限制能力与挂载、及时更新宿主机内核与容器运行时
如需,我可以按你的实际系统与服务清单,输出一份逐项核查与加固的命令行清单与配置片段。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Linux系统中哪些服务容易受到攻击
本文地址: https://pptw.com/jishu/783783.html
