
1 zyc233 2016-09-16 00:51:50 +08:00 楼主我是小白可否说的具体点,谢谢 |
2 isCyan 2016-09-16 01:25:45 +08:00 via Android |
3 shiji 2016-09-16 01:35:07 +08:00 via Android 我一般会给 iptables 做一些猥琐的配置 |
4 lianxiaoyi 2016-09-16 07:54:59 +08:00 via Android 一般改个端口就完事了!密码设置复杂些! |
5 dennyzhang OP @shiji 怎么个猥琐法。来 show show 撒 |
6 jeffw 2016-09-16 08:46:08 +08:00 via iPhone 不做,没怎么被黑过 |
7 jimzhong 2016-09-16 09:02:33 08:00 猥琐配置之一:用 iptables 限制同一个 ip 在一分钟内 ssh 尝试连接的次数。 |
8 initialdp 2016-09-16 09:30:54 +08:00 ( 1 ) 改端口 ( 2 ) fail2ban ( 3 ) 禁止 root 远程登陆 |
9 googlebot 2016-09-16 11:08:05 +08:00 via Android 只改端口,密钥登录 |
10 ericls 2016-09-16 11:17:46 +08:00 一般先断网 只能从同一个局域网的另外一个机器访问 |
13 qyz0123321 2016-09-16 11:23:07 +08:00 开启 selinux |
14 40huo 2016-09-16 11:30:34 +08:00 我一般就做一个禁止密码登录。 |
16 xuboying 2016-09-16 12:18:22 +08:00 via iPhone 二次验证大家是否考虑? |
17 shshilmh 2016-09-16 12:55:10 +08:00 via Android 端口敲门 |
18 kn007 2016-09-16 13:02:04 +08:00 更改默认端口, iptables 规则, fail2ban 。 伪造 22 端口等等。 |
19 qile1 2016-09-16 13:28:31 +08:00 via Android win 服务器该怎么办,经常被攻陷 |
20 caoyujia2000 2016-09-16 13:32:39 +08:00 @qile1 放在各种云服务器上 借助云上的防护服务 win 服务安全性比 linux 服务器还是差蛮多的 个人感觉 |
21 VmuTargh 2016-09-16 13:39:37 +08:00 Grsecurity Grsecurity Grsecurity 重要的事情说三遍 |
22 china1234 2016-09-16 14:21:41 +08:00 via iPhone 给服务器安装 360 安全卫士、 360 杀毒软件、金山卫士、金山毒霸、瑞星、百度卫士、百度杀毒卫士。 |
23 pekingzcc 2016-09-16 15:12:13 +08:00 |
24 dennyzhang OP OS Hardening To Better Secure Linux Server http://www.dennyzhang.com/linux_security/ Note: 楼主自己整理和总结的一篇分享。 |
25 dennyzhang OP @qyz0123321 我一般是关 selinux 。求教:在你们使用过程中, selinux 在哪些地方真实帮到你们了? |
26 dennyzhang OP @VmuTargh 赞,久闻 Grsecurity 大名。期待它早日入 mainstream. |
27 dennyzhang OP @jimzhong 赞。果然很贱 |
31 lslqtz 2016-09-16 16:46:45 +08:00 不做任何优化, 给程序打打补丁。 |
32 VmuTargh 2016-09-16 17:26:24 +08:00 via Android @dennyzhang 最近 kernel 那边打鸡血一样, Linux-next 像 duang 一样多了好多安全特性……没办法,全都是被倒逼的…… 另外 SELinux 可以用用但是不要迷信,毕竟 userspace 加固这玩意又不如 openbsd (逃 |
33 raysonx 2016-09-16 17:43:19 +08:00 via Android 第一件事是禁止 root 用户使用密码远程登录 |
34 ouqihang 2016-09-16 19:27:30 +08:00 默认 22 端口真的不能用,睡一觉几百个 login fail ,改端口就好了 |
35 qyz0123321 2016-09-16 19:38:29 +08:00 @dennyzhang 有用。。 |
36 prondtoo 2016-09-16 20:09:23 +08:00 via Android 装好系统后跟着网上教程的,关掉 iptables ,关掉 selinux |
37 DesignerSkyline 2016-09-16 20:38:13 +08:00 via iPad @shshilmh port knocking 很实用,比单纯 IP 白名单更加适合于多种复杂环境。 |
38 zpvip 2016-09-16 20:59:09 +08:00 @jimzhong 是这样吗? 一分钟尝试两次: ``` iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --rcheck --seconds 60 --hitcount 2 -j DROP iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --set -j ACCEPT ``` 好像不如这样写好,三次错误禁一小时: ``` iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --update --seconds 3600 --hitcount 3 -j DROP iptables -A INPUT -p tcp --dport 22 -m recent --name SSH_Brute --set -j ACCPET ``` |
40 dreamtrail 2016-09-16 22:47:56 +08:00 @zpvip 端口被攻击的时候自己会不会也登不上? |
41 choury 2016-09-16 22:50:12 +08:00 via Android 反正我的 22 端口是个密罐,用来记录所有尝试登陆的密码 |
42 guokeke 2016-09-16 23:41:14 +08:00 -=- root 禁了就不管了。 |
43 jimzhong 2016-09-17 08:05:25 +08:00 @zpvip 我这么写 iptables -A INPUT -p tcp --dport 2222 -m state --state NEW -m recent --set --name ssh --rsource iptables -A INPUT -p tcp --dport 2222 -m state --state NEW -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT |
44 Hardrain 2016-09-17 09:12:28 +08:00 1) iptables 限制自己不用的端口 2) Web 程序的后台 Fail2Ban 3) SSH 禁用键盘交互(密码),只能用公钥登录 |
45 kn007 2016-09-17 09:29:35 +08:00 |
46 ywgx 2016-09-17 13:12:15 +08:00 看了大家的方案,这是个人自己玩玩可以;企业级的管理, xabcloud.com 的看看吧 |
47 Nitroethane 2016-09-17 23:38:34 +08:00 改 ssh 端口,并且使用 RSA 私钥进行登录,禁用密码登录;使用防火墙关闭,所有端口,只开放自己需要的,比如我的服务器只开了 3 个端口, 80 , 443 和 ssh 端口;定期打补丁。这是已经做了的,最近考虑写个脚本用来处理 nginx 的访问日志,比如说当有陌生 ip 在短时间内产生大量访问,并且有无意义的请求时,做黑名单处理;再写个脚本,定期监测 last 命令的输出,如果发现不是我的 ip 登录,给我发邮件啥的 |
48 bianchensz 2016-09-18 10:10:25 +08:00 改端口,改密钥,禁密禁 root 远程。 |
49 sutra 2016-09-18 11:39:00 +08:00 block in quick proto tcp from any os "Linux" to any port ssh |
50 soulteary 2016-09-18 12:06:51 +08:00 这个是炸鱼帖子... 1. 改 root 密码为 16 ~ 20 位随机密码。 2. 创建新用户,赋权,配置 rsakey 和授信 hosts , key 根据情况加密码&定期更换。 3. 配置 sshd ,改端口,禁密码登录,禁 root 登录,禁用 pam ( openssl 后遗症) 4. ufw 简化管理 iptables ,开闭端口。 5. fail2ban 随便开几个需要的规则。 6. supervisor 守护 fail2ban 。 7. 如果有 1 ~ 2 台靠谱的机器,(任何网络下都能登录的, sla 高)当壁垒机器,其他机器仅允许从壁垒机上登录,定期维护这 1 ~ 2 个入口。 8. 二步个人不推荐,如果专有一台手机做 token 另外(最近几年频繁换手机, token 各种重置各种痛苦) |
51 dennyzhang OP @soulteary ^-^ 嗯嗯嗯,好大一条鱼 |