CentOS系统防范Exploit攻击保障数据安全的核心措施
systemctl list-unit-files | grep enabled查看并关闭不需要的服务(如cups打印服务、avahi-daemon等),使用netstat -antupl或ss -tulnp检查开放端口,关闭高危端口(如22/tcp若无需远程访问、3306/tcp若无需MySQL远程连接)。/etc/login.defs文件强制要求(如PASS_MIN_LEN 10、PASS_MIN_DAYS 1禁止频繁修改密码);禁用root用户直接SSH登录(编辑/etc/ssh/sshd_config,设置PermitRootLogin no),改用普通用户登录后通过su -或sudo切换至root;删除系统默认非必要账户(如adm、lp、sync等),使用userdel username命令移除闲置账户。firewalld(推荐),通过firewall-cmd --permanent --add-service=ssh开放必要服务端口(如SSH的22/tcp),然后firewall-cmd --reload生效;CentOS 6及以下版本使用iptables,设置“默认拒绝”规则(iptables -P INPUT DROP),仅允许信任IP访问关键端口(如iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT)。/etc/selinux/config文件,设置SELINUX=enforcing(强制模式),重启系统生效;通过semanage命令调整SELinux策略(如允许httpd服务访问/tmp目录:semanage fcontext -a -t httpd_sys_rw_content_t "/tmp(/.*)?",然后restorecon -Rv /tmp),限制进程权限,防止恶意程序扩散。fail2ban自动识别并封禁暴力破解IP(如针对SSH登录,编辑/etc/fail2ban/jail.local,设置[sshd]部分的enabled = true、maxretry = 3、bantime = 3600,即3次失败后封禁1小时);部署IDS/IPS系统(如Snort),实时监控网络流量,识别并拦截Exploit攻击(如SQL注入、缓冲区溢出)。/var/log/secure(SSH登录日志)、/var/log/messages(系统日志)等文件,使用grep "Failed password" /var/log/secure查找暴力破解记录,journalctl -u sshd查看SSH服务日志,及时发现异常登录(如陌生IP、高频失败尝试)。rsync(增量备份,节省空间)、tar(全量备份,压缩存储)或专业备份工具(如Veeam、Bacula)备份数据,备份内容包括数据库(mysqldump)、配置文件(/etc)、用户数据(/home)等;将备份文件存储在独立介质(如外接移动硬盘、NAS)或异地服务器,避免本地灾难(如硬盘损坏、勒索软件攻击)导致数据丢失。openssl enc -aes-256-cbc -salt -in data.txt -out data.enc);为远程连接(SSH)和数据传输(HTTPS网站、SFTP文件传输)启用加密协议,SSH默认使用SSHv2协议(加密强度高于SSHv1),HTTPS通过Let’s Encrypt申请免费SSL证书,确保数据传输过程中不被窃听或篡改。netstat -antupl检查异常连接(如陌生IP的SSH连接),使用lsof -i :22查看占用端口的进程,确认攻击类型(如Exploit攻击、暴力破解);将受感染主机从网络中断开(如拔掉网线、关闭无线网卡),防止攻击扩散(如横向渗透至内网其他主机)。yum update更新系统,或从软件官网下载最新版本补丁,如OpenSSH的CVE-2024-6387漏洞补丁),修复漏洞后重启相关服务(systemctl restart sshd);使用备份文件恢复被篡改或删除的数据(如rsync -avz backup@remote:/backup/data/ /data/),确保业务正常运行。