# 更新软件包列表
sudo apt update # Debian/Ubuntu
sudo yum check-update # RHEL/CentOS
# 升级所有已安装软件包
sudo apt upgrade -y # Debian/Ubuntu
sudo yum update -y # RHEL/CentOS
# 自动安全更新配置(Debian/Ubuntu)
sudo apt install unattended-upgrades
sudo dpkg-reconfigure -plow unattended-upgrades
# 查看所有运行中的服务
sudo systemctl list-units --type=service --state=running
# 禁用不必要的服务
sudo systemctl disable <service_name>
sudo systemctl stop <service_name>
# 移除不需要的软件包
sudo apt autoremove --purge <package_name> # Debian/Ubuntu
sudo yum remove <package_name> # RHEL/CentOS
# 编辑密码策略配置文件
sudo nano /etc/login.defs
# 修改以下参数:
PASS_MAX_DAYS 90
PASS_MIN_DAYS 7
PASS_WARN_AGE 14
# 安装并配置PAM密码复杂度模块
sudo apt install libpam-pwquality # Debian/Ubuntu
sudo yum install pam_pwquality # RHEL/CentOS
# 编辑PAM配置
sudo nano /etc/security/pwquality.conf
# 设置最小长度和复杂度要求
minlen = 12
minclass = 3
# 编辑SSH配置文件
sudo nano /etc/ssh/sshd_config
# 推荐修改以下参数:
Port 2222 # 修改默认端口
PermitRootLogin no # 禁止root直接登录
PasswordAuthentication no # 禁用密码认证,使用密钥
MaxAuthTries 3 # 最大尝试次数
ClientAliveInterval 300 # 客户端活动间隔
ClientAliveCountMax 0 # 客户端活动计数
AllowUsers user1 user2 # 只允许特定用户登录
# 重启SSH服务
sudo systemctl restart sshd
# UFW防火墙(Ubuntu/Debian)
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp # 允许SSH自定义端口
# firewalld(RHEL/CentOS)
sudo systemctl enable firewalld
sudo systemctl start firewalld
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
# 禁用IP转发(除非是路由器)
sudo sysctl -w net.ipv4.ip_forward=0
# 禁用ICMP重定向
sudo sysctl -w net.ipv4.conf.all.accept_redirects=0
sudo sysctl -w net.ipv6.conf.all.accept_redirects=0
# 使配置永久生效
sudo nano /etc/sysctl.conf
# 添加或修改相应参数
# 设置关键目录权限
sudo chmod 700 /root
sudo chmod 600 /etc/shadow
sudo chmod 644 /etc/passwd
sudo chmod 640 /etc/group
# 查找SUID/SGID文件
sudo find / -perm /4000 -type f -exec ls -la {} \; 2>/dev/null
sudo find / -perm /2000 -type f -exec ls -la {} \; 2>/dev/null
# 安装AIDE(高级入侵检测环境)
sudo apt install aide # Debian/Ubuntu
sudo yum install aide # RHEL/CentOS
# 初始化数据库
sudo aideinit
# 手动检查
sudo aide --check
# 安装Lynis安全审计工具
sudo apt install lynis # Debian/Ubuntu
sudo yum install lynis # RHEL/CentOS
# 运行系统审计
sudo lynis audit system
# 安装OpenVAS或Greenbone Vulnerability Management进行深度扫描
# 查询特定软件包的CVE漏洞
apt list --upgradable # Debian/Ubuntu
yum list updates # RHEL/CentOS
# 使用cve-search工具查询漏洞
git clone https://github.com/cve-search/cve-search.git
cd cve-search
pip3 install -r requirements.txt
# 配置rsyslog集中式日志
sudo nano /etc/rsyslog.conf
# 启用网络日志传输(可选)
# 安装并配置logwatch
sudo apt install logwatch # Debian/Ubuntu
sudo yum install logwatch # RHEL/CentOS
sudo nano /etc/logwatch/conf/logwatch.conf
# 安装OSSEC HIDS
sudo apt install ossec-hids # Debian/Ubuntu
sudo yum install ossec-hids # RHEL/CentOS
# 基本配置
sudo /var/ossec/bin/manage_agents
sudo less /etc/passwd
top
, htop
或 ps auxf
netstat -tulnp
或 ss -tulnp
clamav
扫描通过以上步骤,您可以显著提高Linux系统的安全性。请记住,安全是一个持续的过程,需要定期审查和更新安全措施。