CentOS 被入侵或停服后的安全优化与加固清单
一 事件处置与系统基线
last、less /var/log/secure | grep 'Accepted'。netstat -antp、ps -ef、top、ls -l /proc/$PID/exe。systemctl list-unit-files --type=service --state=enabled、/etc/crontab、/etc/cron.*。二 系统更新与内核安全
yum check-update查看可用更新,使用yum update升级;根据更新内容重启相关服务或整机,确保新内核/库生效。yum list updates确认无待更新包;建立周期性补丁与漏洞扫描机制,持续降低暴露面。三 身份鉴别与访问控制
/etc/login.defs与/etc/pam.d/中配置密码最小长度、复杂度、重用限制与有效期。示例:PASS_MIN_LEN 10、remember=5、PASS_MAX_DAYS 90、PASS_MIN_DAYS 7。/etc/ssh/sshd_config设置PermitRootLogin no,优先使用SSH 密钥认证,必要时修改默认端口并同步更新云平台安全组/防火墙放行规则。MaxAuthTries 4、LoginGraceTime 20、ClientAliveInterval 600、ClientAliveCountMax 3。/etc/hosts.allow与/etc/hosts.deny或云安全组,限制管理端口(如SSH 22/自定义端口)的源 IP 访问。四 网络与内核防护
/etc/sysctl.conf中调优并sysctl -p使能,示例:net.ipv4.tcp_max_syn_backlog=1024、net.core.somaxconn=1024、net.ipv4.tcp_synack_retries=2、net.ipv4.tcp_syncookies=1;同时调整应用监听队列(如 Apache 的ListenBacklog)。iptables对SYN新建连接进行限速与惩罚性丢弃,缓解洪泛流量影响。示例:新建syn-flood链并限制速率后REJECT超额流量。五 日志审计、完整性校验与备份恢复
/var/log/secure、/var/log/messages等关键日志;使用ausearch等工具审计特权操作与敏感文件访问,便于快速发现异常。audit2allow等工具生成最小必要策略,而非直接关闭。tar/rsync到隔离存储),并进行恢复演练验证可用性与完整性;将补丁、加固与备份纳入变更流程与值班巡检。