未授权访问
恶意软件
拒绝服务攻击
配置缺陷
系统监控工具
top
/htop
- 查看异常进程netstat
/ss
- 检查异常网络连接df
/du
- 监控磁盘空间异常变化日志分析
/var/log/auth.log
- 认证相关日志/var/log/syslog
- 系统日志journalctl
- systemd日志安全扫描工具
chkrootkit
- 检查rootkitrkhunter
- 更全面的rootkit检测lynis
- 系统安全审计工具ClamAV
- 病毒扫描# 断开受影响服务器的网络连接
ifconfig eth0 down
# 隔离受感染账户
passwd -l 可疑用户名
# 终止可疑进程
kill -9 可疑PID
# 备份重要日志
cp -r /var/log /safe/location
SSH安全配置(/etc/ssh/sshd_config):
Port 2222 # 修改默认端口
PermitRootLogin no
PasswordAuthentication no # 使用密钥认证
MaxAuthTries 3
ClientAliveInterval 300
防火墙配置(iptables示例):
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
iptables -A INPUT -j DROP
系统更新
# Debian/Ubuntu
apt update && apt upgrade -y
# RHEL/CentOS
yum update -y
自动化安全扫描
# 每周运行lynis审计
lynis audit system --cronjob
文件完整性监控
# 使用aide
aideinit
aide --check
最小化安装原则
访问控制
监控与告警
备份策略
通过以上措施的组合实施,可以显著提高Linux服务器的安全性,并有效应对各类安全威胁。