温馨提示×

Debian系统中如何加固安全防止exploit

小樊
104
2025-04-09 19:59:49
栏目: 智能运维

在Debian系统中加固安全以防止exploit,可以采取以下措施:

系统更新与补丁管理

  • 更新软件包列表并升级系统:
    apt update && apt upgrade -y
    
  • 配置自动安全更新(可选):
    apt install unattended-upgrades
    

账户与权限管理

  • 密码策略加固: 编辑 /etc/login.defs 文件,设置 PASS_MAX_DAYSPASS_MIN_DAYSPASS_WARN_AGE
  • 禁用root远程登录: 编辑 /etc/ssh/sshd_config 文件,设置 PermitRootLogin no
  • 创建专用运维账户:
    useradd admin
    usermod -aG sudo admin
    

SSH服务加固

  • 修改默认端口: 编辑 /etc/ssh/sshd_config 文件,设置 Port 2222(或其他非标准端口)。
  • 禁用空密码登录: 在 /etc/ssh/sshd_config 中设置 PermitEmptyPasswords no
  • 禁用密码登录: 设置 PasswordAuthentication no
  • 限制SSH访问:
    AllowUsers admin@192.168.1.*
    

防火墙配置

  • 使用 ufw(Uncomplicated Firewall):
    ufw default deny incoming
    ufw allow 2222/tcp
    ufw enable
    
  • 使用 firewalld
    firewall-cmd --permanent --add-port=2222/tcp
    firewall-cmd --reload
    

服务最小化

  • 禁用非必要服务:
    systemctl stop cups
    systemctl disable cups
    

文件系统加固

  • 关键目录权限:
    chmod 700 /etc/cron* /etc/ssh/ssh_host_*_key
    chmod 600 /etc/shadow
    
  • 查找异常SUID文件:
    find / -perm -4000 -type f -exec ls -ld {} \;
    
  • 配置 umask
    echo "umask 027" >> /etc/profile
    

日志审计

  • 安装 auditd
    apt install auditd
    
  • 监控关键文件:
    auditctl -w /etc/passwd -p wa -k passwd_changes
    auditctl -w /etc/shadow -p wa -k shadow_changes
    

内核参数加固

  • 编辑 /etc/sysctl.conf 文件,添加或修改以下行:
    net.ipv4.conf.all.rp_filter = 1
    net.ipv4.icmp_echo_ignore_broadcasts = 1
    net.ipv4.tcp_syncookies = 1
    fs.protected_hardlinks = 1
    fs.protected_symlinks = 1
    sysctl -p
    

安全工具部署

  • 安装 AIDE 文件完整性检查:
    apt install aide
    

备份策略

  • 配置每日增量备份:
    tar -g /var/backup/snapshot -czvf /var/backup/$(date +%F).tar.gz /etc
    
  • 设置远程备份:
    rsync -avz /var/backup/ backupuser@backupserver:/backups/
    

额外建议

  • 定期进行漏洞扫描和渗透测试,以验证加固效果。
  • 启用自动安全更新功能,确保及时获取最新的安全补丁。

通过上述措施,可以显著提高Debian系统的安全性,减少被exploit的风险。建议定期检查和更新安全策略,以应对不断变化的网络威胁。

0