CentOS系统防范Exploit攻击保障数据安全的核心措施
systemctl list-unit-files | grep enabled
查看并关闭不需要的服务(如cups打印服务、avahi-daemon等),使用netstat -antupl
或ss -tulnp
检查开放端口,关闭高危端口(如22/tcp若无需远程访问、3306/tcp若无需MySQL远程连接)。/etc/login.defs
文件强制要求(如PASS_MIN_LEN 10
、PASS_MIN_DAYS 1
禁止频繁修改密码);禁用root用户直接SSH登录(编辑/etc/ssh/sshd_config
,设置PermitRootLogin no
),改用普通用户登录后通过su -
或sudo
切换至root;删除系统默认非必要账户(如adm
、lp
、sync
等),使用userdel username
命令移除闲置账户。firewalld
(推荐),通过firewall-cmd --permanent --add-service=ssh
开放必要服务端口(如SSH的22/tcp),然后firewall-cmd --reload
生效;CentOS 6及以下版本使用iptables
,设置“默认拒绝”规则(iptables -P INPUT DROP
),仅允许信任IP访问关键端口(如iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT
)。/etc/selinux/config
文件,设置SELINUX=enforcing
(强制模式),重启系统生效;通过semanage
命令调整SELinux策略(如允许httpd服务访问/tmp目录:semanage fcontext -a -t httpd_sys_rw_content_t "/tmp(/.*)?"
,然后restorecon -Rv /tmp
),限制进程权限,防止恶意程序扩散。fail2ban
自动识别并封禁暴力破解IP(如针对SSH登录,编辑/etc/fail2ban/jail.local
,设置[sshd]
部分的enabled = true
、maxretry = 3
、bantime = 3600
,即3次失败后封禁1小时);部署IDS/IPS系统(如Snort),实时监控网络流量,识别并拦截Exploit攻击(如SQL注入、缓冲区溢出)。/var/log/secure
(SSH登录日志)、/var/log/messages
(系统日志)等文件,使用grep "Failed password" /var/log/secure
查找暴力破解记录,journalctl -u sshd
查看SSH服务日志,及时发现异常登录(如陌生IP、高频失败尝试)。rsync
(增量备份,节省空间)、tar
(全量备份,压缩存储)或专业备份工具(如Veeam、Bacula)备份数据,备份内容包括数据库(mysqldump
)、配置文件(/etc
)、用户数据(/home
)等;将备份文件存储在独立介质(如外接移动硬盘、NAS)或异地服务器,避免本地灾难(如硬盘损坏、勒索软件攻击)导致数据丢失。openssl enc -aes-256-cbc -salt -in data.txt -out data.enc
);为远程连接(SSH)和数据传输(HTTPS网站、SFTP文件传输)启用加密协议,SSH默认使用SSHv2协议(加密强度高于SSHv1),HTTPS通过Let’s Encrypt申请免费SSL证书,确保数据传输过程中不被窃听或篡改。netstat -antupl
检查异常连接(如陌生IP的SSH连接),使用lsof -i :22
查看占用端口的进程,确认攻击类型(如Exploit攻击、暴力破解);将受感染主机从网络中断开(如拔掉网线、关闭无线网卡),防止攻击扩散(如横向渗透至内网其他主机)。yum update
更新系统,或从软件官网下载最新版本补丁,如OpenSSH的CVE-2024-6387漏洞补丁),修复漏洞后重启相关服务(systemctl restart sshd
);使用备份文件恢复被篡改或删除的数据(如rsync -avz backup@remote:/backup/data/ /data/
),确保业务正常运行。