最近我看到一位网友询问服务器上的数据库要留下“致你迷失并避免它:通过电子邮件向我们和我们发送 0.05 (BTC) 并附上你的 IP 或姓名和证明。你的身份和我们的. 如果我们在接下来的 10 天内没有你,我们将制造或使用它们。” 可以看出这位网友的服务器明显被黑了加固服务器,经常可以看到类似这位网友的问题。问题应该如何处理?通常,服务器被入侵后的被动解决方案是无效的。在这里,要么根据消息向黑客支付“比特币”,要么只能认倒霉。因此加固服务器,在购买服务器之前,我们必须提前加强我们的服务器。在本节中,我们将介绍加强 Linux 服务器安全性的 10 条建议。
以下是服务器安全加固的步骤。本文以腾讯云的.7版本为例。如果您使用密钥登录服务器,则可以跳过步骤 1-5。
设置复杂密码
服务器设置一个12-16位的复杂密码,由大写、小写、特殊字符和数字组成。您还可以使用密码生成器自动生成复杂的密码。这是一个链接供您参考:
回声“根:”|
设置密码策略
修改文件 /etc/login.defs
90 密码的最长有效期 10 密码更改的最短天数 8 密码的长度 7 密码过期前的天数通知用户更改密码
设置密码强度
编辑文件 /etc/pam.d/-auth
.so retry==difok===-=-=-= 定义新密码与旧密码必须有多少个字符不同=新密码的最小长度=最大可以包含的大写字母个数新密码。-1 至少一个 = 新密码最多可以包含的小写字母个数 = 新密码最多可以包含的数字个数 注意:此密码强度设置仅限于“普通用户”,且root 用户可以修改 当普通用户仍然修改自己的密码时,如果不满足强度设置,仍然可以设置成功。
限制用户登录次数
编辑文件 /etc/pam.d/sshd
auth.so 拒绝==
如果多次输入密码失败,提示信息如下
查看锁定的用户
–reset -u 解锁被锁定的用户
以root用户远程登录
禁止ROOT用户远程登录。打开 /etc/ssh/
# 不
注意:要生效,请重新启动 sshd 进程。
更改 ssh 端口
vim /etc/ssh/ ,更改端口或附加端口
注意:要生效,请重新启动 sshd 进程。
安全组关闭不必要的端口
腾讯云平台具有安全组功能,您只需在其中发布业务协议和端口即可。不建议释放所有协议的所有端口。参考文档:
设置账号保存的历史命令条数,超时时间
打开/etc/修改如下
==600 5 分钟不活动后,服务器超时时自动断开与客户端的连接。
定期检查系统日志
/var/日志/
/var/日志/
重要服务器可以将日志定向到指定服务器进行分析。
定期备份您的数据
目录要规划好,备份数据要定期打包到指定服务器。
应用程序/数据1/应用程序/
程序日志 /data1/logs/
重要数据/data1/data/