以下是几个操作建议:
禁止root远程登录,自定义ssh端口
- 首先创建一个普通用户, 支持远程ssh登录
- 修改/etc/ssh/sshd_config, 比如
Port 12345
PermitRootLogin no
- 重启ssh服务:
service sshd restart
禁止ping访问
编辑/etc/sysctl.conf, 加入
net.ipv4.icmp_echo_ignore_all=1
运行如下命令刷新配置:
sysctl -p
这时候远程ping就失效了, 这样可以躲避一些攻击。
对敏感文件增加权限控制
- 对/var/log下的日志文件,创建专属用户组及访问权限
cd /var/log
groupadd logs
chgrp -R logs .
find /var/log -type d -exec chmod 750 {} \;
find /var/log -type f -exec chmod 640 {} \;
- 对一些初始化内核程序文件设限,如:
chmod -R 700 /etc/rc.d/init.d/*
这样只能由root来读写、执行该目录下的文件。
停用不必要的服务
禁用如ftp, telnet等不安全的连接方式, ftp用sftp代替等。
慎重开放应用端口
比如redis, 如果使用默认6379端口和免密码连接, 基本就免不了被hack的命运。尤其是redis是以root方式运行时,服务器就能被轻松攻陷。