首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

Linux下解提高sshd服务安全问题

http://www.oklinux.cn  2009-03-22  Linux社区    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

在我们使用Linux或Unix组建服务器时,为了方便远程维护和管理,基本上都会开放sshd服务。虽然ssh将联机的封包通过加密的技术来进行资料的传递,能够有效地抵御黑客使用网络侦听来获取口令和秘密信息,但是仍然不乏大量入侵者进行密码尝试或其他手段来攻击ssh服务器以图获得服务器控制权。如何才能使自己的服务器更安全可靠呢?只要我们对ssh服务器的配置略加调整,就可以极大地提高系统的安全性,降低网络入侵的风险。具体操作如下:

1.修改sshd服务器的配置文件/etc/ssh/sshd_config,将部分参数参照如下修改,增强安全性。

Port 5555

系统缺省使用22号端口,将监听端口更改为其他数值(最好是1024以上的高端口,以免和其他常规服务端口冲突),这样可以增加入侵者探测系统是否运行了sshd守护进程的难度。

ListenAddress 192.168.0.1

对于在服务器上安装了多个网卡或配置多个IP地址的情况,设定sshd只在其中一个指定的接口地址监听,这样可以减少sshd的入口,降低入侵的可能性。

PermitRootLogin no

如果允许用户使用root用户登录,那么黑客们可以针对root用户尝试暴力破解密码,给系统安全带来风险。

PermitEmptyPasswords no

允许使用空密码系统就像不设防的堡垒,任何安全措施都是一句空话。

AllowUsers sshuser1 sshuser2

只允许指定的某些用户通过ssh访问服务器,将ssh使用权限限定在最小的范围内。

AllowGroups sshgroup

同上面的AllowUsers类似,限定指定的用户组通过ssh访问服务器,二者对于限定访问服务器有相同的效果。

Protocol 2

禁止使用版本1协议,因为其存在设计缺陷,很容易使密码被黑掉。

禁止所有不需要的(或不安全的)授权认证方式。

X11Forwarding no

关闭X11Forwarding,防止会话被劫持。

MaxStartups 5

sshd服务运行时每一个连接都要使用一大块可观的内存,这也是ssh存在拒绝服务攻击的原因。一台服务器除非存在许多管理员同时管理服务器,否则上面这个连接数设置是够用了。

注意:以上参数设置仅仅是一个示例,用户具体使用时应根据各自的环境做相应的更改。

2.修改sshd服务器的配置文件/etc/ssh/sshd_config的读写权限,对所有非root用户设置只读权限,防止非授权用户修改sshd服务的安全设置。

chmod 644 /etc/ssh/sshd_config

3.设置TCP Wrappers。服务器默认接受所有的请求连接,这是非常危险的。使用TCP Wrappers可以阻止或允许应用服务仅对某些主机开放,给系统在增加一道安全屏障。这部分设置共涉计到两个文件:hosts.allow和hosts.deny。

将那些明确允许的请求添加到/etc/hosts.allow中。如系统仅允许IP地址为192.168.0.15和10.0.0.11的主机使用sshd服务,则添加如下内容:

sshd:192.168.0.15 10.0.0.11

将需要禁止使用的信息添加到/etc/hosts.deny中。如对除了在hosts.allow列表中明确允许使用sshd的用户外,所有其他用户都禁止使用sshd服务,则添加如下内容到hosts.deny文件中:

sshd:All

注意:系统对上述两个文件的判断顺序是先检查hosts.allow文件再查看hosts.deny文件,因此一个用户在hosts.allow允许使用网络资源,而同时在hosts.deny中禁止使用该网络资源,在这种情况下系统优先选择使用hosts.allow配置,允许用户使用该网络资源。

4.尽量关闭一些系统不需要的启动服务。系统默认情况下启动了许多与网络相关的服务,因此相对应的开放了许多端口进行LISTENING(监听)。我们知道,开放的端口越多,系统从外部被入侵的可能也就越大,所以我们要尽量关闭一些不需要的启动服务,从而尽可能的关闭端口,提供系统的安全性。

通过以上步骤基本上将sshd服务设置上可能出现的漏洞堵上了,不需要投资,只要我们稍微花点时间调整一下配置,就可极大提高系统的安全环境,何乐而不为呢?


上一篇:为什么要将Linux列入数据中心整合管理策略?   下一篇:Linux 系统安全规范

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux 系统安全规范
·Linux 安全模块(LSM)简介
·DNS攻击威胁加剧 变色龙木马出新变种
·安全顾虑驱使伊朗选择Linux放弃Windows
·Linux 防火墻生成器shorewall
·Linux Kernel 64位ABI系统调用参数权限提升漏洞
·Linux Kernel 本地竞争条件漏洞
·认识Linux防火墙Iptables
·超越防火墙——互联网军事化
·针对Linux网络服务器的渗透测试
·国外开源社区称近年Linux下没有发现病毒了
·Linux Kernel 文件本地拒绝服务漏洞
·Linux 与 Windows安全漫谈
·Linux Kernel系统调用绕过安全限制漏洞
·Ubuntu 错误权限限制漏洞
·Linux系统网络安全的内在限制
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux 安全模块(LSM)简介
·Linux 系统安全规范
·DNS攻击威胁加剧 变色龙木马出新变种
·安全顾虑驱使伊朗选择Linux放弃Windows
·Linux 防火墻生成器shorewall
·Linux Kernel 64位ABI系统调用参数权限
·Linux Kernel 本地竞争条件漏洞
·认识Linux防火墙Iptables
·超越防火墙——互联网军事化
·针对Linux网络服务器的渗透测试
·国外开源社区称近年Linux下没有发现病
·Linux Kernel 文件本地拒绝服务漏洞
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Ubuntu下轻松安装小红伞杀毒软件
·为Linux服务器部署高效防毒软件
·SUSE Linux 默认的iptables防火墙配置
·通过Linux工具来全面保障无线网络安全
·Linux安全之网上惊现傻瓜型病毒制作工
·从Linux内核的漏洞角度考虑系统安全
·linux安全:Linux ACL 体验
·使用SSL 保护VNC应用程序
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·Linux下破解路由器WEP加密
·常用log4j配置
·CentOS Linux关闭防火墙
网摘收藏: