CentOS Minimal的安全策略可以通過以下步驟進行設置,以提高系統的整體安全性:
禁用非必要的超級用戶:
/etc/passwd
文件,檢測并鎖定不必要的超級賬戶。cat /etc/passwd | awk -F ':' '{print$1,$3}' | grep ' 0$'
cp -p /etc/passwd /etc/passwd_bak
passwd -l <用戶名> # 鎖定賬戶
passwd -u <用戶名> # 解鎖賬戶
刪除不必要的賬號和組:
adm
, lp
, sync
等,以減少系統被攻擊的風險。userdel username
groupdel groupname
強化用戶口令:
/etc/login.defs
文件來強制執行這些要求:PASS_MIN_LEN 10
保護口令文件:
chattr
命令給 /etc/passwd
, /etc/shadow
, /etc/group
, 和 /etc/gshadow
文件加上不可更改屬性,以防止未授權訪問:chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
chattr +i /etc/gshadow
設置root賬戶自動注銷時限:
/etc/profile
文件中的 TMOUT
參數,設置root賬戶的自動注銷時限:vi /etc/profile
TMOUT=300
限制su命令:
/etc/pam.d/su
文件,限制只有特定組的用戶才能使用 su
命令切換為root:usermod –G wheel username
限制普通用戶的敏感操作:
/etc/security/console.apps
下的相應程序的訪問控制文件,防止普通用戶執行關機、重啟等敏感操作。rm –rf /etc/security/console.apps/*
禁用ctrl+alt+delete重啟命令:
/etc/inittab
文件,禁用 ctrl+alt+delete
組合鍵重啟機器的命令:vi /etc/inittab
# 將 "ca::ctrlaltdel:/sbin/shutdown-t3-rnow" 一行注釋掉
設置開機啟動服務權限:
/etc/rc.d/init.d/
目錄下所有文件的權限,只有root用戶可以操作這些服務。避免登錄時顯示系統信息:
/etc/securetty
文件,限制root用戶只能在特定的tty設備上登錄。配置防火墻:
firewalld
或 iptables
配置防火墻規則,限制對服務器的訪問,只允許必要的端口對外開放。firewall-cmd --zone public --add-port 22/tcp --permanent
firewall-cmd --reload
定期更新系統和軟件包:
yum update
通過上述步驟,您可以顯著提高CentOS Minimal系統的安全性,減少受到網絡攻擊的風險。