1、首先在clamav官網上下載安裝包,在官網download的界面里下載,可以看到當前最新的穩(wěn)定版本。點擊名稱下載即可。

在資陽等地區(qū),都構建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供成都做網站、網站建設、外貿營銷網站建設 網站設計制作按需求定制制作,公司網站建設,企業(yè)網站建設,品牌網站制作,全網營銷推廣,外貿網站制作,資陽網站建設費用合理。
2、然后解壓安裝。在安裝之前先創(chuàng)建一個clamav的用戶組和組成員。
3、解壓安裝:這一步最好在root權限下進行,安裝殺毒軟件查殺的就是root下的文件。依次做扒執(zhí)行圖片中的指令進行config、編譯、安裝。
4、然后執(zhí)行make,沒有報錯,編棗螞譯成功。然后make install,目前clamav的安裝就完成了。
5、使用clamsan掃描一下,發(fā)現(xiàn)出現(xiàn)下面的錯誤。仔細查看了一下,目前沒有可用的病毒庫。
6、這時創(chuàng)建幾個目錄并設定權限。設置配置文件。
7、更新配置文件,在配置文件中加入下面的內容。需要把freshclam.conf和clamd.conf配置文件中的Example那一行去掉。
8、最后更新病毒庫,這個需要一段時間純巖昌。更新完成后,再次執(zhí)行第5個步驟的命令進行掃描,就可以了。
使用一些安全測試的辦法與工具對服務器進行風險檢測,找出服務器的脆弱點以及存在的安全缺陷。
針對服務器操作系統(tǒng)自身的安全測試,包括一些系統(tǒng)配置、主機漏洞掃描等等
查看服務器操作系統(tǒng)當前用戶是否為root用戶,盡量避免使用root用戶登錄,啟動其他服務程序,除非是一些需要root權限的安全工具,前提需要保證猛豎工具來源可信。終端需要 who 既可以查看當前登錄用戶。
登錄到Linux系統(tǒng),此時切換到root用戶,下載lynis安全審計工具,切換到lynis運行腳本目錄,執(zhí)行 ./lynis --check-all –Q 腳本語句,開始對本地主機掃描審計,等待掃描結束,查看掃描結果。
登錄到Linux系統(tǒng),切換到root用戶,使用命令行方式安裝Clamav 殺毒軟件,安裝完畢需要更新病毒庫,執(zhí)行掃描任務,等待掃描結束獲取掃描結果,根據(jù)掃描結果刪除惡意代碼病毒;
登錄到Linux系統(tǒng),切換到尺念root用戶,下載Maldetect Linux惡意軟件檢測工具,解壓縮后完成安裝。運行掃描命令檢測病毒,等待掃描結束獲取掃描報告,根據(jù)掃描報告刪除惡意病毒軟件;
登錄到Linux系統(tǒng),切換到root用戶,下載Chkrootkit后門檢測工具包,解壓縮后進入 Chkrootkit目錄,使用gcc安裝Chkrootkit,安裝成功即開始Chkrootkit掃描工作,等待掃描結束,根據(jù)掃描結果恢復系統(tǒng);
登錄到Linux系統(tǒng),切換到root用戶,下載RKHunter 后門檢測工具包,解壓縮后進入 RKHunter 目錄,執(zhí)行命令安裝RKHunter ,安裝成功即開始啟用后門檢測工作,等待檢測結束,根據(jù)檢測報告更新操作系統(tǒng),打上漏洞對應補丁;
使用下面工具掃描Web站點:nikto、wa3f、sqlmap、safe3 … …
掃描Web站點的信息:操作系統(tǒng)類型、操作系統(tǒng)版本、端口、服務器類型、服務器版本、Web站點錯誤詳細信息、Web目錄索引、Web站點結構、Web后臺管理頁面 …
測試sql注入,出現(xiàn)幾個sql注入點
測試xss攻擊,出現(xiàn)幾個xss注入點
手動測試某些網頁的輸入表單,存在沒有進行邏輯判斷的表單,例如:輸入郵箱的表單,對于非郵箱地址的輸入結果,任然會繼續(xù)處理,而不是提示輸入錯枝困大誤,返回繼續(xù)輸入。
針對風險測試后得到的安全測試報告,修復系統(tǒng)存在的脆弱點與缺陷,并且進一步加強服務器的安全能力,可以借助一些安全工具與監(jiān)控工具的幫助來實現(xiàn)。
對服務器本身存在的脆弱性與缺陷性進行的安全加固措施。
使用非root用戶登錄操作系統(tǒng),使用非root用戶運行其他服務程序,如:web程序等;
web權限,只有web用戶組用戶才能操作web應用,web用戶組添加當前系統(tǒng)用戶;
數(shù)據(jù)庫權限,只有數(shù)據(jù)庫用戶組用戶才能操作數(shù)據(jù)庫,數(shù)據(jù)庫用戶組添加當前系統(tǒng)用戶;
根據(jù)安全審計、惡意代碼檢查、后門檢測等工具掃描出來的結果,及時更新操作系統(tǒng),針對暴露的漏洞打上補丁。
對于發(fā)現(xiàn)的惡意代碼病毒與后門程序等及時刪除,恢復系統(tǒng)的完整性、可信行與可用性。
部署在服務器上的Web站點因為程序員編寫代碼時沒有注意大多的安全問題,造成Web服務站點上面有一些容易被利用安全漏洞,修復這些漏洞以避免遭受入侵被破壞。
配置當前服務器隱藏服務器信息,例如配置服務器,隱藏服務器類型、服務器的版本、隱藏服務器管理頁面或者限制IP訪問服務器管理頁面、Web站點錯誤返回信息提供友好界面、隱藏Web索引頁面、隱藏Web站點后臺管理或者限制IP訪問Web站點后臺。
使用Web代碼過濾sql注入或者使用代理服務器過濾sql注入,這里更加應該使用Web代碼過濾sql注入,因為在頁面即將提交給服務器之前過濾sql注入,比sql注入到達代理服務器時過濾,更加高效、節(jié)省資源,用戶體驗更好,處理邏輯更加簡單。
博客 – 伯樂在線
首頁最新文章在線課程業(yè)界開發(fā) IT技術 設計 創(chuàng)業(yè)IT職場投稿更多 ?
伯樂在線 首頁 所有文章 IT技術 如何保證Linux服務器的安全
如何保證Linux服務器的安全
2013/06/29 | 分類: IT技術 | | 標簽: Linux, 服務器
分享到: 99
less即學即用
iOS-動畫進階
洪大師帶你解讀Symfony2框架
HTML5存儲磨啟段
本文由 伯樂在線 - 賈朝藤 翻譯。未經許可,禁止轉載!
英文出處:Spenser Jones。歡迎加入翻譯小組。
很少見有人馬上為一臺新安裝的服務器做安全措施,然而我們生活所在的這個社會使得這件事情是必要的。不過為什么仍舊這么多人把它拖在最后?我也做過相同的事,這通常可以歸結為我們想要馬上去折騰那些有趣的東西。希望這篇文章將向大家展示,確保服務器安全沒有你想得那樣難。在攻擊開始后,俯瞰你的“堡壘”,也相當享受。
這篇文章為 Ubuntu 12.04.2 LTS 而寫,你也可以在任何其他 Linux 分發(fā)版上做相同的事情。
我從哪兒開始?
如果服務器已經有了一個公有IP,你會希瞎譽望立即鎖定 root 訪問。事實上,你得鎖定整個ssh訪問,并確保只有你可以訪問。增加一個新用戶,把它加入admin組(在/etc/sudoers預配置以擁有sudo訪問權限)。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
$ sudo addgroup admin
Adding group 'admin' (GID 1001)
Done.
$ sudo adduser spenserj
Adding user `spenserj' ...
Adding new group `spenserj' (1002) ...
Adding new user `spenserj' (1001) with group `spenserj' ...
Creating home directory `/home/spenserj' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for spenserj
Enter the new value, or press ENTER for the default
Full Name []: Spenser Jones
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [Y/n] y
$ sudo usermod -a -G admin spenserj
你也將希望在你電腦上創(chuàng)建一個旁帶私有key,并且在服務器上禁用討厭的密碼驗證。
1
2
$ mkdir ~/.ssh
$ echo "ssh-rsa [your public key]" ~/.ssh/authorized_keys
/etc/ssh/sshd_config
1
2
3
4
PermitRootLogin no
PermitEmptyPasswords no
PasswordAuthentication no
AllowUsers spenserj
重新加載SSH,使用修改生效,之后嘗試在一個新會話中登陸來確保所有事情正常工作。如果你不能登陸,你將仍然擁有你的原始會話來做修改。
1
2
3
$ sudo service ssh restart
ssh stop/waiting
ssh start/running, process 1599
更新服務器
既然你是訪問服務器的唯一用戶,你就不用擔心黑客鬼鬼祟祟進入,再次正常呼吸。當有一些針對你服務器的更新時,正是修補的機會,所以動手吧,就現(xiàn)在。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
$ sudo apt-get update
...
Hit precise-updates/universe Translation-en_CA
Hit precise-updates/universe Translation-en
Hit precise-backports/main Translation-en
Hit precise-backports/multiverse Translation-en
Hit precise-backports/restricted Translation-en
Hit precise-backports/universe Translation-en
Fetched 3,285 kB in 5s (573 kB/s)
Reading package lists... Done
$ sudo apt-get upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages have been kept back:
linux-headers-generic-lts-quantal linux-image-generic-lts-quantal
The following packages will be upgraded:
accountsservice apport apt apt-transport-https apt-utils aptitude bash ...
73 upgraded, 0 newly installed, 0 to remove and 2 not upgraded.
Need to get 61.0 MB of archives.
After this operation, 151 kB of additional disk space will be used.
Do you want to continue [Y/n]? Y
...
Setting up libisc83 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up libdns81 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up libisccc80 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up libisccfg82 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up libbind9-80 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up liblwres80 (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up bind9-host (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up dnsutils (1:9.8.1.dfsg.P1-4ubuntu0.6) ...
Setting up iptables (1.4.12-1ubuntu5) ...
...
安裝防火墻
安裝現(xiàn)在正最流行的防火墻軟件?好,行動吧。那就配置一個防火墻。之后你總是可以增加另一個異常,幾分鐘額外的工作并不會折騰死你。Iptables在Ubuntu里預裝了,所以去設置一些規(guī)則吧。
1
$ sudo mkdir /etc/iptables
/etc/iptables/rules
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
# Accept any related or established connections
-I INPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-I OUTPUT 1 -m state --state RELATED,ESTABLISHED -j ACCEPT
# Allow all traffic on the loopback interface
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
# Allow outbound DHCP request - Some hosts (Linode) automatically assign the primary IP
#-A OUTPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT
# Outbound DNS lookups
-A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT
# Outbound PING requests
-A OUTPUT -p icmp -j ACCEPT
# Outbound Network Time Protocol (NTP) request
-A OUTPUT -p udp --dport 123 --sport 123 -j ACCEPT
# SSH
-A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
# Outbound HTTP
-A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
COMMIT
通過 iptables-apply 命令為規(guī)則集生效。如果你丟失連接,修補你的規(guī)則,在繼續(xù)之前再試一下
1
2
3
4
$ sudo iptables-apply /etc/iptables/rules
Applying new ruleset... done.
Can you establish NEW connections to the machine? (y/N) y
... then my job is done. See you next time.
創(chuàng)建文件 /etc/network/if-pre-up.d/iptables,然后寫入下面內容。當你啟動服務器的時候,將自動載入你的iptables規(guī)則。
/etc/network/if-pre-up.d/iptables
1
2
#!/bin/sh
iptables-restore /etc/iptables/rules
現(xiàn)在給它執(zhí)行權限,執(zhí)行文件,以確保它正常載入
網站題目:安全linux服務器 linux服務器安全策略配置
分享鏈接:http://chinadenli.net/article42/dsphchc.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供做網站、云服務器、企業(yè)建站、微信小程序、網頁設計公司、標簽優(yōu)化
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)