1
zyc233 2016-09-16 00:51:50 +08:00 1
楼主我是小白可否说的具体点,谢谢
|
2
isCyan 2016-09-16 01:25:45 +08:00 via Android 2
|
3
shiji 2016-09-16 01:35:07 +08:00 via Android
我一般会给 iptables 做一些猥琐的配置
|
4
lianxiaoyi 2016-09-16 07:54:59 +08:00 via Android
一般改个端口就完事了!密码设置复杂些!
|
5
dennyzhang OP @shiji 怎么个猥琐法。来 show show 撒
|
6
jeffw 2016-09-16 08:46:08 +08:00 via iPhone
不做,没怎么被黑过
|
7
jimzhong 2016-09-16 09:02:33 +08:00
猥琐配置之一:用 iptables 限制同一个 ip 在一分钟内 ssh 尝试连接的次数。
|
8
initialdp 2016-09-16 09:30:54 +08:00
( 1 ) 改端口
( 2 ) fail2ban ( 3 ) 禁止 root 远程登陆 |
9
googlebot 2016-09-16 11:08:05 +08:00 via Android
只改端口,密钥登录
|
10
ericls 2016-09-16 11:17:46 +08:00
一般先断网 只能从同一个局域网的另外一个机器访问
|
13
qyz0123321 2016-09-16 11:23:07 +08:00
开启 selinux
|
14
40huo 2016-09-16 11:30:34 +08:00
我一般就做一个禁止密码登录。
|
16
xuboying 2016-09-16 12:18:22 +08:00 via iPhone
二次验证大家是否考虑?
|
17
shshilmh 2016-09-16 12:55:10 +08:00 via Android
端口敲门
|
18
kn007 2016-09-16 13:02:04 +08:00
更改默认端口, iptables 规则, fail2ban 。
伪造 22 端口等等。 |
19
qile1 2016-09-16 13:28:31 +08:00 via Android
win 服务器该怎么办,经常被攻陷
|
20
caoyujia2000 2016-09-16 13:32:39 +08:00
@qile1 放在各种云服务器上 借助云上的防护服务 win 服务安全性比 linux 服务器还是差蛮多的 个人感觉
|
21
VmuTargh 2016-09-16 13:39:37 +08:00
Grsecurity Grsecurity Grsecurity
重要的事情说三遍 |
22
china1234 2016-09-16 14:21:41 +08:00 via iPhone 1
给服务器安装 360 安全卫士、 360 杀毒软件、金山卫士、金山毒霸、瑞星、百度卫士、百度杀毒卫士。
|
23
pekingzcc 2016-09-16 15:12:13 +08:00
|
24
dennyzhang OP OS Hardening To Better Secure Linux Server
http://www.dennyzhang.com/linux_security/ Note: 楼主自己整理和总结的一篇分享。 |
25
dennyzhang OP @qyz0123321 我一般是关 selinux 。求教:在你们使用过程中, selinux 在哪些地方真实帮到你们了?
|
26
dennyzhang OP @VmuTargh 赞,久闻 Grsecurity 大名。期待它早日入 mainstream.
|
27
dennyzhang OP @jimzhong 赞。果然很贱
|
31
lslqtz 2016-09-16 16:46:45 +08:00
不做任何优化, 给程序打打补丁。
|
32
VmuTargh 2016-09-16 17:26:24 +08:00 via Android 1
@dennyzhang 最近 kernel 那边打鸡血一样, Linux-next 像 duang 一样多了好多安全特性……没办法,全都是被倒逼的……
另外 SELinux 可以用用但是不要迷信,毕竟 userspace 加固这玩意又不如 openbsd (逃 |
33
raysonx 2016-09-16 17:43:19 +08:00 via Android
第一件事是禁止 root 用户使用密码远程登录
|
34
ouqihang 2016-09-16 19:27:30 +08:00
默认 22 端口真的不能用,睡一觉几百个 login fail ,改端口就好了
|
35
qyz0123321 2016-09-16 19:38:29 +08:00
@dennyzhang 有用。。
|
36
prondtoo 2016-09-16 20:09:23 +08:00 via Android
装好系统后跟着网上教程的,关掉 iptables ,关掉 selinux
|
37
DesignerSkyline 2016-09-16 20:38:13 +08:00 via iPad
@shshilmh port knocking 很实用,比单纯 IP 白名单更加适合于多种复杂环境。
|
38
zpvip 2016-09-16 20:59:09 +08:00
@jimzhong
是这样吗? 一分钟尝试两次: ``` iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --rcheck --seconds 60 --hitcount 2 -j DROP iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --set -j ACCEPT ``` 好像不如这样写好,三次错误禁一小时: ``` iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --update --seconds 3600 --hitcount 3 -j DROP iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --set -j ACCPET ``` |
40
dreamtrail 2016-09-16 22:47:56 +08:00
@zpvip
端口被攻击的时候自己会不会也登不上? |
41
choury 2016-09-16 22:50:12 +08:00 via Android
反正我的 22 端口是个密罐,用来记录所有尝试登陆的密码
|
42
guokeke 2016-09-16 23:41:14 +08:00
-=- root 禁了就不管了。
|
43
jimzhong 2016-09-17 08:05:25 +08:00
@zpvip 我这么写
iptables -A INPUT -p tcp --dport 2222 -m state --state NEW -m recent --set --name ssh --rsource iptables -A INPUT -p tcp --dport 2222 -m state --state NEW -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT |
44
Hardrain 2016-09-17 09:12:28 +08:00
1) iptables 限制自己不用的端口
2) Web 程序的后台 Fail2Ban 3) SSH 禁用键盘交互(密码),只能用公钥登录 |
45
kn007 2016-09-17 09:29:35 +08:00
|
46
ywgx 2016-09-17 13:12:15 +08:00
看了大家的方案,这是个人自己玩玩可以;企业级的管理, xabcloud.com 的看看吧
|
47
Nitroethane 2016-09-17 23:38:34 +08:00
改 ssh 端口,并且使用 RSA 私钥进行登录,禁用密码登录;使用防火墙关闭,所有端口,只开放自己需要的,比如我的服务器只开了 3 个端口, 80 , 443 和 ssh 端口;定期打补丁。这是已经做了的,最近考虑写个脚本用来处理 nginx 的访问日志,比如说当有陌生 ip 在短时间内产生大量访问,并且有无意义的请求时,做黑名单处理;再写个脚本,定期监测 last 命令的输出,如果发现不是我的 ip 登录,给我发邮件啥的
|
48
bianchensz 2016-09-18 10:10:25 +08:00
改端口,改密钥,禁密禁 root 远程。
|
49
sutra 2016-09-18 11:39:00 +08:00
block in quick proto tcp from any os "Linux" to any port ssh
|
50
soulteary 2016-09-18 12:06:51 +08:00
这个是炸鱼帖子...
1. 改 root 密码为 16 ~ 20 位随机密码。 2. 创建新用户,赋权,配置 rsakey 和授信 hosts , key 根据情况加密码&定期更换。 3. 配置 sshd ,改端口,禁密码登录,禁 root 登录,禁用 pam ( openssl 后遗症) 4. ufw 简化管理 iptables ,开闭端口。 5. fail2ban 随便开几个需要的规则。 6. supervisor 守护 fail2ban 。 7. 如果有 1 ~ 2 台靠谱的机器,(任何网络下都能登录的, sla 高)当壁垒机器,其他机器仅允许从壁垒机上登录,定期维护这 1 ~ 2 个入口。 8. 二步个人不推荐,如果专有一台手机做 token 另外(最近几年频繁换手机, token 各种重置各种痛苦) |
51
dennyzhang OP @soulteary ^-^ 嗯嗯嗯,好大一条鱼
|