Linux系统加固围绕“谁在访问、能做什么、留下什么痕迹”三层设防:关闭非必要服务与高危端口,强化SSH密钥认证与登录策略,收紧账号密码策略,最小化文件权限,并启用auditd审计关键文件与操作。

Linux系统加固不是堆砌工具,而是围绕“谁在访问、能做什么、留下什么痕迹”三个核心层层设防。重点不在全开所有功能,而在关掉默认风险、收紧权限边界、让异常行为无处藏身。
关闭非必要服务和端口
暴露即风险,先摸清系统对外开了哪些门:
- 执行 ss -tuln 或 netstat -tuln 查看所有监听端口,重点关注 21(FTP)、23(telnet)、111(rpcbind)、2049(NFS)等高危端口
- 确认服务用途:比如 systemctl is-active rpcbind,若业务不用,立即停用并禁启:systemctl disable --now rpcbind
- 对长期不用但无法删除的服务(如 avahi-daemon),可屏蔽 socket:systemctl mask avahi-daemon.socket
强化SSH登录安全
SSH是攻击者最常瞄准的入口,必须切断弱凭证路径:
- 编辑 /etc/ssh/sshd_config,确保以下几项明确设置:
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
ClientAliveInterval 300
ClientAliveCountMax 2 - 密钥登录务必提前验证成功再禁密码——用 ssh -o PubkeyAuthentication=yes 用户@主机 测试通路
- 重启生效:systemctl restart sshd,切勿断开当前连接前完成测试
收紧账号与密码策略
账号是权限的起点,控制好源头才能避免“一个口令失守,全盘沦陷”:
标签: linux word 端口 工具 ai linux系统 red
版权声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。
还木有评论哦,快来抢沙发吧~