三招搞定你的ubuntu安全問題

本篇主要介紹如下三個部分:linux

  1. 反病毒引擎clamav的安裝和使用
  2. ubuntu ufw限制訪問地址
  3. ubuntu用戶鏈接失敗鎖定指定時間

<!--more-->shell

反病毒引擎clamav的安裝和使用

簡介

ClamAV是一款開源的反病毒引擎,用於檢測病毒,特洛伊木馬,惡意軟件和其餘威脅。 它支持多種文件格式(文檔,可執行文件或存檔),利用多線程掃描器功能,而且天天至少3-4次接收其簽名數據庫的更新。數據庫

Linux發行版並無太多的病毒,所以大多數使用這種系統的人甚至都懶得使用防病毒軟件。 若是確實須要,可使用ClamAV。

安裝

安裝clamavubuntu

安裝時須要root權限vim

apt-get install clamav

更新病毒庫多線程

freshclam

使用

查看clamav幫助文檔ssh

clamscan --help

使用clamav掃描系統ui

若是要掃描/tmp,則使用如下命令阿里雲

clamscan -r -i /tmp
-r表示遞歸

-i只輸出被感染文件線程

若是要全盤掃描,則更換目錄爲根目錄便可

clamscan -r -i /tmp

全部病毒掃描出來以後手動刪除,最好不要使用--remove參數直接刪除。也可使用--move參數移動到一個集中的目錄。

演示

示例結果以下

root@ubuntu:/tmp# clamscan -r -i /tmp

----------- SCAN SUMMARY -----------
Known viruses: 6336991
Engine version: 0.99.2
Scanned directories: 17
Scanned files: 25
Infected files: 0
Data scanned: 3.95 MB
Data read: 2.09 MB (ratio 1.89:1)
Time: 20.427 sec (0 m 20 s)

Infected files字段顯示爲0,即表示沒有感染(通常狀況下都不會存在病毒)。

ubuntu ufw限制訪問地址

確保ubuntu防火牆處於活躍狀態

root@ubuntu:/tmp# ufw status
Status: inactive
root@ubuntu:/tmp# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
root@ubuntu:/tmp# ufw status
Status: active

To                         Action      From
--                         ------      ----
5000                       ALLOW       Anywhere                  
5000 (v6)                  ALLOW       Anywhere (v6)

ufw處於active狀態即表示防火牆處於活躍狀態

禁用指定ip

使用如下命令禁用指定ip,以192.168.1.45爲例

root@ubuntu:/tmp# ufw deny from 192.168.1.45
Rule added

加上以後來自192.168.1.45的新鏈接是沒法連上的,原來已經連上的鏈接並不受影響。若是須要斷開原有鏈接,須要kill。

指定ip取消禁用

使用如下命令取消指定ip的禁用,以192.168.1.45爲例

root@ubuntu:/tmp# ufw allow from 192.168.1.45
Rule updated

也可使用如下命令查看全部的防火牆規則,按照編號刪除想刪除的規則

ufw status numbered

防火牆的具體使用能夠參考後續的參考資料。

ubuntu用戶鏈接失敗鎖定指定時間

faillog命令:With faillog you can lock a user’s account after x number of failed log in attempts.

具體faillog的選項可使用如下man命令查看

配置方法

修改 /etc/pam.d/common-auth

auth required pam_tally.so per_user magic_root onerr=fail

在頂部加入上面這句話

修改vim /etc/pam.d/sshd

@include common-auth上方添加,以下所示

auth required pam_tally.so per_user onerr=fail

# Standard Un*x authentication.
@include common-auth

修改etc/ssh/sshd_config

ChallengeResponseAuthentication yes

UsePAM yes

阿里雲ubuntu16.04中UsePAM已經默認爲yes

設置失敗次數和鎖定時長

使用faillog命令便可,具體使用參見man

如下命令設定失敗三次後鎖定用戶,鎖定時間爲3600秒

faillog -m 3 -l 3600

手動解鎖

root修改成你須要解鎖的用戶名

faillog -u root -r

查看當前鎖定的全部用戶即時長等信息

faillog -a

廢除鎖定機制

faillog -m 0

參考:

相關文章
相關標籤/搜索