用漏洞扫描工具扫描了我的阿里云主机,以下是体检报告结果。这是对119.23.74.132阿里云主机系统扫描后的结果。
1、限制root用户远程登录:
(1)执行备份: cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
(2)新建一个普通用户并且设置高强度密码(防止设备上只存在root用户可用时,无法远程访问)
#useradd username
#passwd username
(3)禁止root用户远程登录系统
vim /etc/ssh/sshd_confid 修改PermitRootLogin的值为no并且去掉注释;
service sshd restart 重启sshd服务
(4)修改ssh协议版本
vim /etc/ssh/sshd_confid 修改Protocol的值为2
2、文件与目录缺省权限控制:
(1)执行备份: cp /etc/profile /etc/profile.bak
(2)编辑文件/etc/profile 在文件末尾添加 umask 027
(3)执行以下命令让配置生效: source /etc/profile
3、登录超时时间限制:
检测步骤: cat /etc/profile |grep -i TMOUT 如果输出300秒就是合格,否则不合格
(1)执行备份: cp -p /etc/profile /etc/profie_bak
(2)在/etc/profile 文件增加以下两行(如果存在则修改,否则手动添加)
# vim /etc/profile
TIMOUT=300
export TMOUT
4、关闭Telnet服务
(1)执行备份
(2)编辑文件 /etc/xinetd.d/telnet /etc/xinetd.d/etlnet_bak 把disable项目改为yes
(3)service xinetd restart
(4)开启sshd服务
使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备,相当于在离开某个建筑时大喊你的用户名和口令。很快会有人进行监听,并且他们会利用你安全意识的缺乏。传统的网络服务程序如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。
SSH是替代Telnet和其他远程控制台管理应用程序的行业标准。SSH命令是加密的并以几种方式进行保密。
在使用SSH的时候,一个数字证书将认证客户端(你的工作站)和服务器(你的网络设备)之间的连接,并加密受保护的口令。SSH1使用RSA加密密钥,SSH2使用数字签名算法(DSA)密钥保护连接和认证。加密算法包括Blowfish,数据加密标准(DES),以及三重DES(3DES)。SSH保护并且有助于防止欺骗,“中间人”攻击,以及数据包监听。
通过使用SSH把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,既可以代替telnet,又可以为ftp、pop、甚至ppp提供一个安全的“通道”。
网友评论