欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

安全linux服務器 linux服務器安全策略配置

linux服務器所需要的殺毒軟件

1、首先在clamav官網上下載安裝包,在官網download的界面里下載,可以看到當前最新的穩(wěn)定版本。點擊名稱下載即可。

在資陽等地區(qū),都構建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都做網站、網站建設、外貿營銷網站建設 網站設計制作按需求定制制作,公司網站建設,企業(yè)網站建設,品牌網站制作,全網營銷推廣,外貿網站制作,資陽網站建設費用合理。

2、然后解壓安裝。在安裝之前先創(chuàng)建一個clamav的用戶組和組成員。

3、解壓安裝:這一步最好在root權限下進行,安裝殺毒軟件查殺的就是root下的文件。依次做扒執(zhí)行圖片中的指令進行config、編譯、安裝。

4、然后執(zhí)行make,沒有報錯,編棗螞譯成功。然后make install,目前clamav的安裝就完成了。

5、使用clamsan掃描一下,發(fā)現(xiàn)出現(xiàn)下面的錯誤。仔細查看了一下,目前沒有可用的病毒庫。

6、這時創(chuàng)建幾個目錄并設定權限。設置配置文件。

7、更新配置文件,在配置文件中加入下面的內容。需要把freshclam.conf和clamd.conf配置文件中的Example那一行去掉。

8、最后更新病毒庫,這個需要一段時間純巖昌。更新完成后,再次執(zhí)行第5個步驟的命令進行掃描,就可以了。

防黑加固Linux服務器安全加固?

使用一些安全測試的辦法與工具對服務器進行風險檢測,找出服務器的脆弱點以及存在的安全缺陷。

針對服務器操作系統(tǒng)自身的安全測試,包括一些系統(tǒng)配置、主機漏洞掃描等等

查看服務器操作系統(tǒng)當前用戶是否為root用戶,盡量避免使用root用戶登錄,啟動其他服務程序,除非是一些需要root權限的安全工具,前提需要保證猛豎工具來源可信。終端需要 who 既可以查看當前登錄用戶。

登錄到Linux系統(tǒng),此時切換到root用戶,下載lynis安全審計工具,切換到lynis運行腳本目錄,執(zhí)行 ./lynis --check-all –Q 腳本語句,開始對本地主機掃描審計,等待掃描結束,查看掃描結果。

登錄到Linux系統(tǒng),切換到root用戶,使用命令行方式安裝Clamav 殺毒軟件,安裝完畢需要更新病毒庫,執(zhí)行掃描任務,等待掃描結束獲取掃描結果,根據(jù)掃描結果刪除惡意代碼病毒;

登錄到Linux系統(tǒng),切換到尺念root用戶,下載Maldetect Linux惡意軟件檢測工具,解壓縮后完成安裝。運行掃描命令檢測病毒,等待掃描結束獲取掃描報告,根據(jù)掃描報告刪除惡意病毒軟件;

登錄到Linux系統(tǒng),切換到root用戶,下載Chkrootkit后門檢測工具包,解壓縮后進入 Chkrootkit目錄,使用gcc安裝Chkrootkit,安裝成功即開始Chkrootkit掃描工作,等待掃描結束,根據(jù)掃描結果恢復系統(tǒng);

登錄到Linux系統(tǒng),切換到root用戶,下載RKHunter 后門檢測工具包,解壓縮后進入 RKHunter 目錄,執(zhí)行命令安裝RKHunter ,安裝成功即開始啟用后門檢測工作,等待檢測結束,根據(jù)檢測報告更新操作系統(tǒng),打上漏洞對應補丁;

使用下面工具掃描Web站點:nikto、wa3f、sqlmap、safe3 … …

掃描Web站點的信息:操作系統(tǒng)類型、操作系統(tǒng)版本、端口、服務器類型、服務器版本、Web站點錯誤詳細信息、Web目錄索引、Web站點結構、Web后臺管理頁面 …

測試sql注入,出現(xiàn)幾個sql注入點

測試xss攻擊,出現(xiàn)幾個xss注入點

手動測試某些網頁的輸入表單,存在沒有進行邏輯判斷的表單,例如:輸入郵箱的表單,對于非郵箱地址的輸入結果,任然會繼續(xù)處理,而不是提示輸入錯枝困大誤,返回繼續(xù)輸入。

針對風險測試后得到的安全測試報告,修復系統(tǒng)存在的脆弱點與缺陷,并且進一步加強服務器的安全能力,可以借助一些安全工具與監(jiān)控工具的幫助來實現(xiàn)。

對服務器本身存在的脆弱性與缺陷性進行的安全加固措施。

使用非root用戶登錄操作系統(tǒng),使用非root用戶運行其他服務程序,如:web程序等;

web權限,只有web用戶組用戶才能操作web應用,web用戶組添加當前系統(tǒng)用戶;

數(shù)據(jù)庫權限,只有數(shù)據(jù)庫用戶組用戶才能操作數(shù)據(jù)庫,數(shù)據(jù)庫用戶組添加當前系統(tǒng)用戶;

根據(jù)安全審計、惡意代碼檢查、后門檢測等工具掃描出來的結果,及時更新操作系統(tǒng),針對暴露的漏洞打上補丁。

對于發(fā)現(xiàn)的惡意代碼病毒與后門程序等及時刪除,恢復系統(tǒng)的完整性、可信行與可用性。

部署在服務器上的Web站點因為程序員編寫代碼時沒有注意大多的安全問題,造成Web服務站點上面有一些容易被利用安全漏洞,修復這些漏洞以避免遭受入侵被破壞。

配置當前服務器隱藏服務器信息,例如配置服務器,隱藏服務器類型、服務器的版本、隱藏服務器管理頁面或者限制IP訪問服務器管理頁面、Web站點錯誤返回信息提供友好界面、隱藏Web索引頁面、隱藏Web站點后臺管理或者限制IP訪問Web站點后臺。

使用Web代碼過濾sql注入或者使用代理服務器過濾sql注入,這里更加應該使用Web代碼過濾sql注入,因為在頁面即將提交給服務器之前過濾sql注入,比sql注入到達代理服務器時過濾,更加高效、節(jié)省資源,用戶體驗更好,處理邏輯更加簡單。

如何保證Linux服務器的安全

博客 – 伯樂在線

首頁最新文章在線課程業(yè)界開發(fā) IT技術 設計 創(chuàng)業(yè)IT職場投稿更多 ?

伯樂在線 首頁 所有文章 IT技術 如何保證Linux服務器的安全

如何保證Linux服務器的安全

2013/06/29 | 分類: IT技術 | | 標簽: Linux, 服務器

分享到: 99

less即學即用

iOS-動畫進階

洪大師帶你解讀Symfony2框架

HTML5存儲磨啟段

本文由 伯樂在線 - 賈朝藤 翻譯。未經許可,禁止轉載!

英文出處:Spenser Jones。歡迎加入翻譯小組。

很少見有人馬上為一臺新安裝的服務器做安全措施,然而我們生活所在的這個社會使得這件事情是必要的。不過為什么仍舊這么多人把它拖在最后?我也做過相同的事,這通常可以歸結為我們想要馬上去折騰那些有趣的東西。希望這篇文章將向大家展示,確保服務器安全沒有你想得那樣難。在攻擊開始后,俯瞰你的“堡壘”,也相當享受。

這篇文章為 Ubuntu 12.04.2 LTS 而寫,你也可以在任何其他 Linux 分發(fā)版上做相同的事情。

我從哪兒開始?

如果服務器已經有了一個公有IP,你會希瞎譽望立即鎖定 root 訪問。事實上,你得鎖定整個ssh訪問,并確保只有你可以訪問。增加一個新用戶,把它加入admin組(在/etc/sudoers預配置以擁有sudo訪問權限)。

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

$ sudo addgroup admin

Adding group 'admin' (GID 1001)

Done.

$ sudo adduser spenserj

Adding user `spenserj' ...

Adding new group `spenserj' (1002) ...

Adding new user `spenserj' (1001) with group `spenserj' ...

Creating home directory `/home/spenserj' ...

Copying files from `/etc/skel' ...

Enter new UNIX password:

Retype new UNIX password:

passwd: password updated successfully

Changing the user information for spenserj

Enter the new value, or press ENTER for the default

Full Name []: Spenser Jones

Room Number []:

Work Phone []:

Home Phone []:

Other []:

Is the information correct? [Y/n] y

$ sudo usermod -a -G admin spenserj

你也將希望在你電腦上創(chuàng)建一個旁帶私有key,并且在服務器上禁用討厭的密碼驗證。

1

2

$ mkdir ~/.ssh

$ echo "ssh-rsa [your public key]" ~/.ssh/authorized_keys

/etc/ssh/sshd_config

1

2

3

4

PermitRootLogin no

PermitEmptyPasswords no

PasswordAuthentication no

AllowUsers spenserj

重新加載SSH,使用修改生效,之后嘗試在一個新會話中登陸來確保所有事情正常工作。如果你不能登陸,你將仍然擁有你的原始會話來做修改。

1

2

3

$ sudo service ssh restart

ssh stop/waiting

ssh start/running, process 1599

更新服務器

既然你是訪問服務器的唯一用戶,你就不用擔心黑客鬼鬼祟祟進入,再次正常呼吸。當有一些針對你服務器的更新時,正是修補的機會,所以動手吧,就現(xiàn)在。

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

34

$ sudo apt-get update

...

Hit precise-updates/universe Translation-en_CA

Hit precise-updates/universe Translation-en

Hit precise-backports/main Translation-en

Hit precise-backports/multiverse Translation-en

Hit precise-backports/restricted Translation-en

Hit precise-backports/universe Translation-en

Fetched 3,285 kB in 5s (573 kB/s)

Reading package lists... Done

$ sudo apt-get upgrade

Reading package lists... Done

Building dependency tree

Reading state information... Done

The following packages have been kept back:

linux-headers-generic-lts-quantal linux-image-generic-lts-quantal

The following packages will be upgraded:

accountsservice apport apt apt-transport-https apt-utils aptitude bash ...

73 upgraded, 0 newly installed, 0 to remove and 2 not upgraded.

Need to get 61.0 MB of archives.

After this operation, 151 kB of additional disk space will be used.

Do you want to continue [Y/n]? Y

...

Setting up libisc83 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up libdns81 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up libisccc80 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up libisccfg82 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up libbind9-80 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up liblwres80 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up bind9-host (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up dnsutils (1:9.8.1.dfsg.P1-4ubuntu0.6) ...

Setting up iptables (1.4.12-1ubuntu5) ...

...

安裝防火墻

安裝現(xiàn)在正最流行的防火墻軟件?好,行動吧。那就配置一個防火墻。之后你總是可以增加另一個異常,幾分鐘額外的工作并不會折騰死你。Iptables在Ubuntu里預裝了,所以去設置一些規(guī)則吧。

1

$ sudo mkdir /etc/iptables

/etc/iptables/rules

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

*filter

:INPUT DROP [0:0]

:FORWARD DROP [0:0]

:OUTPUT DROP [0:0]

# Accept any related or established connections

-I INPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT

-I OUTPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT

# Allow all traffic on the loopback interface

-A INPUT -i lo -j ACCEPT

-A OUTPUT -o lo -j ACCEPT

# Allow outbound DHCP request - Some hosts (Linode) automatically assign the primary IP

#-A OUTPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT

# Outbound DNS lookups

-A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT

# Outbound PING requests

-A OUTPUT -p icmp -j ACCEPT

# Outbound Network Time Protocol (NTP) request

-A OUTPUT -p udp --dport 123 --sport 123 -j ACCEPT

# SSH

-A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT

# Outbound HTTP

-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT

-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT

COMMIT

通過 iptables-apply 命令為規(guī)則集生效。如果你丟失連接,修補你的規(guī)則,在繼續(xù)之前再試一下

1

2

3

4

$ sudo iptables-apply /etc/iptables/rules

Applying new ruleset... done.

Can you establish NEW connections to the machine? (y/N) y

... then my job is done. See you next time.

創(chuàng)建文件 /etc/network/if-pre-up.d/iptables,然后寫入下面內容。當你啟動服務器的時候,將自動載入你的iptables規(guī)則。

/etc/network/if-pre-up.d/iptables

1

2

#!/bin/sh

iptables-restore /etc/iptables/rules

現(xiàn)在給它執(zhí)行權限,執(zhí)行文件,以確保它正常載入

網站題目:安全linux服務器 linux服務器安全策略配置
分享鏈接:http://chinadenli.net/article42/dsphchc.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供做網站云服務器企業(yè)建站微信小程序網頁設計公司標簽優(yōu)化

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網站建設