MySQL, Oracle, Linux, 软件架构及大数据技术知识分享平台

网站首页 > 精选文章 / 正文

别让“默认配置”坑惨你!Linux安全加固的3个反直觉操作

2025-06-28 14:16 huorong 精选文章 1 ℃ 0 评论

你的Linux系统真的安全吗?
当管理员们盲目遵循“默认配置”时,黑客早已盯上这些“隐藏的默认陷阱”。
90%的安全事故源于未被重视的“出厂设置”!
本文揭露3个反直觉的加固操作,颠覆你对Linux安全的认知,让攻击者无从下手!


一、反直觉操作1:禁用root默认shell——让“超级用户”失业

致命陷阱

  • 默认情况下,root用户拥有系统最高权限,且多数发行版允许直接通过SSH登录。
  • 真实案例:某企业因未禁用root远程登录,被爆破密码后直接沦陷,导致数据库泄露。

反常识加固方案

1.创建专用管理员账户

useradd -s /bin/bash admin # 指定普通用户shell 
passwd admin # 设置高强度密码

2.限制root权限

visudo # 编辑sudoers文件 
# 添加:admin ALL=(ALL) ALL 允许admin通过sudo执行特权命令

3.禁用root远程登录

sed -i 's/^PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
systemctl restart sshd

为什么有效:即使攻击者获取root密码,也无法直接登录,必须通过sudo提权(可配合fail2ban拦截暴力破解)。


二、反直觉操作2:设置umask 027——比“默认022”更危险

颠覆认知

  • 默认umask值为022,生成文件权限644(rw-r--r--)、目录755(rwxr-xr-x)。
  • 隐藏风险:其他用户可读取敏感文件(如日志、配置文件),攻击者可横向渗透。

反常识配置

# 永久修改umask为027(全局生效)
echo "umask 027" >> /etc/profile
source /etc/profile

权限变化

  • 文件权限变为640(rw-r-----),仅所有者+所属组可读写。
  • 目录权限变为750(rwxr-x---),阻止其他用户访问。
    适用场景:数据库文件、Web应用配置文件(如/etc/nginx/nginx.conf)。

三、反直觉操作3:服务监听0.0.0.0——默认绑定所有IP的致命隐患

血泪教训

  • 多数服务(如MySQL、Redis)默认绑定0.0.0.0,允许来自任何IP的连接。
  • 真实事件:某公司因Redis默认配置未限制访问源,被攻击者写入SSH公钥,直接接管服务器。

反常识加固方案

修改服务绑定地址

MySQL

[mysqld] bind-address = 127.0.0.1 # 仅允许本地连接

Redis

bind 127.0.0.1 requirepass your_strong_password # 必须设置密码!

验证监听状态

netstat -tuln | grep ':3306' # 检查MySQL是否仅监听本地

为什么这些操作“反直觉”?

  1. 默认≠安全:厂商为了便利性牺牲安全性,管理员需主动修正。
  2. 最小化暴露原则:默认配置往往追求“开箱即用”,但实际需要“按需开放”。
  3. 权限即风险:过度宽松的权限比漏洞更危险!

立即行动清单

  1. 检查并禁用root远程登录(5分钟)。
  2. 全局设置umask 027(修改/etc/profile)。
  3. 限制关键服务仅监听内网IP(如MySQL、Redis)。

记住:黑客的自动化工具永远在扫描“默认配置”的弱点!

关注我,学习更多Linux技巧!

#Linux#

Tags:requirepass

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言