有哪些方法可以提高Linux服務(wù)器安全性
在工作場(chǎng)合有時(shí)我們不只是用到電腦,還要用到服務(wù)器還管理,那么對(duì)于Linux服務(wù)器,我們有哪些方法提高安全性呢?下面介紹幾個(gè)常用的技巧。
限制對(duì)服務(wù)器的訪問(wèn)
就好比你不會(huì)把自家鑰匙隨隨便便交給認(rèn)識(shí)的人,也不會(huì)將訪問(wèn)服務(wù)器的權(quán)限交隨隨便便授予認(rèn)識(shí)的人。一旦明確了這個(gè)規(guī)則,就可以限制對(duì)服務(wù)器的訪問(wèn)。要牢記這點(diǎn):這一切打消不了決意要破壞你服務(wù)器的壞人的念頭。不過(guò),其作用在于為你的服務(wù)器增添了多一層的安全,防范只是撿漏的不法分子。
千萬(wàn)不要以根用戶的身份登錄
以超級(jí)用戶的身份通過(guò)ssh進(jìn)入到服務(wù)器不是一個(gè)好做法。我們后面會(huì)禁止以根用戶身份通過(guò)ssh進(jìn)入到服務(wù)器,不過(guò)在這么做之前,不妨創(chuàng)建一個(gè)擁有sudo權(quán)限的用戶,那樣你就能通過(guò)ssh進(jìn)入到服務(wù)器,執(zhí)行管理員任務(wù)了。一旦你登錄進(jìn)入到服務(wù)器,總是可以將用戶切換成根用戶,如果需要的話。如果你已經(jīng)在系統(tǒng)上有了用戶,就跳過(guò)幾步;不然,跟著我走。
不同的發(fā)行版使用不同的方法來(lái)添加新用戶;Red Hat/CentOS使用useradd,Ubuntu/Debian使用user adduser。
在Fedora/CentOS上創(chuàng)建新用戶:useradd swapnil
然后,為該用戶創(chuàng)建密碼:passwd swapnil
它會(huì)要求你為它提供用戶的新密碼?,F(xiàn)在,你需要為該用戶授予sudo權(quán)限。運(yùn)行下列命令:EDITOR=nano visudo
尋找下面這一行:# %wheel ALL=(ALL) ALL
去掉該行的注釋(#符號(hào)意味著該行被注釋;只要去掉這個(gè)符號(hào),即可去掉注釋),那樣它看起來(lái)就像這樣:%wheel ALL=(ALL) ALL
現(xiàn)在,保存并關(guān)閉文件。如果用戶不屬于wheel組,你只要運(yùn)行下面這個(gè)命令,就可以將它輕松添加到組:# usermod -aG wheel swapnil
在Ubuntu系統(tǒng)上,你可以添加新用戶,為此運(yùn)行下列命令:adduser swapnil
回答系統(tǒng)提出的一些問(wèn)題,包括為該用戶創(chuàng)建密碼。一旦創(chuàng)建完畢,為用戶授予sudo權(quán)限:gpasswd -a swapnil sudo
打開(kāi)另一個(gè)終端窗口,試著以剛創(chuàng)建的用戶的身份登錄進(jìn)入到服務(wù)器,試著以sudo權(quán)限執(zhí)行一些管理員任務(wù)。要是一切正常,進(jìn)入到下一步。
補(bǔ)充:校園網(wǎng)安全維護(hù)技巧
校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說(shuō)他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時(shí)上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時(shí)要玩游戲購(gòu)物,學(xué)校本身有自己的服務(wù)器需要維護(hù);
在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來(lái)攻擊;
由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測(cè)設(shè)備對(duì)外部數(shù)據(jù)進(jìn)行分析檢測(cè),確保校園網(wǎng)的安全;
外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因?yàn)橛械膶W(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對(duì)端口進(jìn)行檢測(cè)防護(hù);
內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對(duì)服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;
對(duì)服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號(hào)上網(wǎng),如果有異常上層設(shè)備監(jiān)測(cè)一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋(píng)果 iOS iBoot源碼泄露
2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊
2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門(mén)票,最終未能正常入場(chǎng)。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。
Linux服務(wù)器相關(guān)文章: