Linux系统加固围绕“谁在用、用什么、怎么用、有没有异常”四主线做减法设防,核心是让系统只做该做的事、只让该做的人做、全程可查可控,涵盖账户权限、服务端口、SSH访问、内核审计四大维度。

Linux系统加固不是堆砌配置,而是围绕“谁在用、用什么、怎么用、有没有异常”四条主线做减法和设防。核心逻辑就一句话:让系统只做该做的事,只让该做的人做,且全程可查可控。下面从四个最实际的维度讲清楚怎么做。
攻击者第一目标永远是登录入口。加固不是加锁,而是清理+分级:
awk -F: '($3==0)' /etc/passwd确认只有root的UID为0awk -F: '($2=="")' /etc/shadow查出后立即用passwd 设密visudo只授权具体命令(比如%admin ALL=(ALL) /usr/bin/systemctl restart nginx)/etc/security/pwquality.conf里设minlen=12、lcredit=-1等,确保大小写+数字+符号全有每个运行的服务都是潜在入口。加固关键是“默认关闭”,只开刚需:
ss -tuln扫一遍当前监听端口,对照业务清单划掉非必需项(比如telnet、rpcbind、vsftpd)systemctl disable --now ;老系统用chkconfig off
SSH是管理员命脉,也是黑客主攻方向。加固不是调几个参数,而是重构认证链:
PermitRootLogin yes,改成no;同时确保至少一个普通用户已配好sudo权限PasswordAuthentication no + PubkeyAuthentication yes
/etc/pam.d/system-auth加auth [default=die] pam_faillock.so preauth deny=5 unlock_time=900
前面三步防入侵,这一步防失守后的失控和掩盖:
/etc/audit/rules.d/immutable.rules里加规则监控/etc/passwd、/etc/shadow、/bin/su等敏感路径/etc/sysctl.conf,设net.ipv4.conf.all.rp_filter=1(防IP伪造)、fs.suid_dumpable=0(禁核心转储)、kernel.randomize_va_space=2(全开ASLR)echo "options kernel modules_disabled=1" >> /etc/modprobe.d/disable-modules.conf,防止恶意ko注入基本上就这些。不复杂但容易忽略:每一步都在缩小攻击面、抬高攻击成本、延长响应时间。加固不是一次动作,而是把这套逻辑变成日常检查项。
以上就是Linux系统如何加固_核心逻辑讲解助你快速掌握【技巧】的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号