在CentOS系統上防止SFTP被攻擊可以通過以下幾種方法進行配置和加固:
安裝和配置OpenSSH服務器:
sudo yum install openssh-server/etc/ssh/sshd_config,確保以下配置項正確設置:Subsystem sftp /usr/libexec/openssh/sftp-server
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
sftpusers,并將用戶添加到該組中:sudo groupadd sftpusers
sudo usermod -aG sftpusers sftpuser
sudo useradd -m sftpuser
sudo passwd sftpuser
sudo systemctl restart sshd防火墻設置:
sudo firewall-cmd --permanent --zone=public --add-service=ssh
sudo firewall-cmd --reload
用戶權限管理:
sudo mkdir /home/sftpuser
sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser
.ssh 目錄,并在其中創建 authorized_keys 文件,用于存儲用戶的公鑰:mkdir /home/sftpuser/.ssh
chmod 700 /home/sftpuser/.ssh
touch /home/sftpuser/.ssh/authorized_keys
chmod 600 /home/sftpuser/.ssh/authorized_keys
監控和日志記錄:
/var/log/secure。使用SSL/TLS加密:
通過以上步驟,可以顯著提高CentOS系統上SFTP的安全性,保護數據免受未授權訪問和潛在威脅。