linux安全

用户相关:

  /etc/passwd   /etc/shadow  /etc/group /etc/gshadow  /etc/login.defs /etc/skel

  chage密码过期时间,首次强制更改---passwd锁定,解锁

伪装登陆提示:/etc/issue    /etc/issue.net

文件系统安全:rwx sst  facl        chattr|lsattr    i(不允许更改)和a(只允许追加>>)

sudo授权

ssh:端口 协议 禁止root登陆  denyusers  allowusers(黑白名单) 密钥(+密钥秘密)  UseDNS no(减少ssh访问延迟)

加密:md5sum(文件校验)    gpg(对文件进行加密,支持对称和非对称加密(有公钥和私钥))

AIDE(aide.rpm):入侵检测,检测文件是否备更改

扫描:nmap 扫描目标主机开放的服务和端口

tcpdump:抓包

审计:audit,配置对哪些文件进行监控。可以检测什么人,用什么工具,在什么时候,做了什么事情,事情的结果是怎么样的。

nginx安全:

  删除不需要的模块(最小化安装,安全 性能)

  隐藏版本信息

  限制请求:nginx_http_limit_req_module(默认模块)。对于同一ip不同请求地址,限制平均处理速率为x个请求/  秒,超过部分进行延迟处理,若超过y个请求/秒,丢弃超过部分 ---解决Dos攻击

  拒绝非法请求:仅允许GET|POST

  防止buffer溢出:有效降低Dos攻击,buffer的大小是你需要调优最重要参数。如果buffer size太小就会到导致    nginx使用临时文件存储response,这会引起磁盘读写IO,流量越大问题越明显。

数据库安全:

更改root密码 /root/.musql_history会记录命令行(5.6版本修复了)

删除匿名账户

禁止root远程登陆

删除测试数据库

刷新权限

管理号历史记录,不使用明文登陆,选择和是的版本,设置防火墙TCP层ACL(禁止网络接入)

数据备份还原

远程登陆mysql,访问数据库是明文传输的(使用ssh加密,ssl加密)

Tomcat安全

隐藏版本信息

降权启动:useradd tomcat;  su -c /**/startup.sh  tomcat

删除默认测试页面

  

  

原文地址:https://www.cnblogs.com/fanever/p/10691857.html