美文网首页黑客与安全
云主机安全加固策略

云主机安全加固策略

作者: 温志毅 | 来源:发表于2017-05-17 15:33 被阅读0次

用漏洞扫描工具扫描了我的阿里云主机,以下是体检报告结果。这是对119.23.74.132阿里云主机系统扫描后的结果。

1、限制root用户远程登录:

(1)执行备份:  cp   -p   /etc/ssh/sshd_config    /etc/ssh/sshd_config_bak

(2)新建一个普通用户并且设置高强度密码(防止设备上只存在root用户可用时,无法远程访问)

#useradd   username

#passwd    username

(3)禁止root用户远程登录系统

vim /etc/ssh/sshd_confid  修改PermitRootLogin的值为no并且去掉注释;

service sshd restart  重启sshd服务

(4)修改ssh协议版本

vim /etc/ssh/sshd_confid  修改Protocol的值为2

2、文件与目录缺省权限控制:

(1)执行备份: cp  /etc/profile   /etc/profile.bak

(2)编辑文件/etc/profile  在文件末尾添加 umask  027

(3)执行以下命令让配置生效:  source   /etc/profile

3、登录超时时间限制:

检测步骤:  cat  /etc/profile  |grep  -i   TMOUT  如果输出300秒就是合格,否则不合格

(1)执行备份: cp  -p  /etc/profile   /etc/profie_bak

(2)在/etc/profile 文件增加以下两行(如果存在则修改,否则手动添加)

# vim  /etc/profile

TIMOUT=300

export  TMOUT

4、关闭Telnet服务

(1)执行备份

(2)编辑文件  /etc/xinetd.d/telnet   /etc/xinetd.d/etlnet_bak  把disable项目改为yes

(3)service  xinetd   restart

(4)开启sshd服务

使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备,相当于在离开某个建筑时大喊你的用户名和口令。很快会有人进行监听,并且他们会利用你安全意识的缺乏。传统的网络服务程序如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。

SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。

在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。

通过使用SSH把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。

相关文章

网友评论

    本文标题:云主机安全加固策略

    本文链接:https://www.haomeiwen.com/subject/rvpdxxtx.html