9.4 KiB
title | created | summary | tags | ||
---|---|---|---|---|---|
VPS 安全初始化 | 2022-05-06 | 上次 VPS 被别人暴力破解了,一哭二闹三重装之后,有了本文 |
|
前情提要:
前段时间我所购买的 VPS 服务商 Contabo 发邮件来说,我用 VPS 攻击了其他的服务器,让我快点停止这种行为,要是不改就罚我的钱,但是我并没有在上面装什么奇怪的东西,就只装了一个聊胜于无的 WordPress,手足无措之余在 Mastodon 哀嚎了一下,得到了很多热心网友的帮助,才发现原来我一直在裸奔使用 VPS,什么安全措施都没采取:(
鉴于 VPS 上本来就没有什么东西,我决定重新初始化机子,本文是初始化的笔记,我的系统是 Ubuntu 20.04,文中提到的 ufw 是内置的,没有额外安装, 有些步骤上有所省略,最好对照着提到的参考文章看。
(再次感谢 Allen Zhong、糖喵、南狐、shrik3 等朋友的热心指导 o(≧v≦)o!)
思路
下面这两点都是 Contabo 客服发给我的防护建议,用 Deepl 翻译了一下
日常防护
- 检查你的服务器是否有可疑的进程并删除它们(例如使用以下命令:ps aux| grep stealth)
- 检查错误日志,例如/var/log/apache2/error_log,找出是否有任何恶意脚本的错误信息或恶意软件下载的迹象。
- 攻击者经常在以下目录中安装恶意软件。/tmp/ , /var/tmp/ - 请使用 find /tmp (find /var/tmp) 来检查隐藏的文件。
- 扫描你的服务器以防止安装的 rootkits。
- 运行一个防病毒软件,如 ClamAV 或 ClamWin。
安全检查
- 保持定期备份。
- 保持你的整个系统一直是最新的,这意味着你必须定期安装使用的软件包和网络应用程序的更新和补丁。
- 安装并运行一个防病毒软件,如 ClamAV 或 ClamWin,以保持你的服务器不受恶意软件侵害。
- 设置一个防火墙,关闭所有你不需要的端口,并将 SSH 的 22 或 RDP 的 3389 等默认端口改为其他。
- 通过安装一个合适的软件,如 cPHulk 或 Fail2ban,阻止暴力攻击。
- 避免使用只在不安全的设置下工作的脚本。
- 不要点击电子邮件中的任何可疑附件或链接,或访问不安全的网站。
- 使用 SSH-Keys 而不是密码。
最后我将 VPS 里的内容全删了,从 0 出发,下面是具体的操作步骤:
1. 创建新用户
首先用 root 登陆,然后输入 adduser + 用户名 创建新用户,如添加用户jack
adduser jack
接着输入两遍密码,其他信息可以按 Enter 留空
给这个用户 root 权限:
sudo usermod -aG sudo jack
其他参考: 如何在 Ubuntu 上添加和删除用户 | myfreax
2. 配置 SSH-keys
参考: 给 VPS 配置 SSH 密钥免密登录 - P3TERX ZONE
本地生成 SSH 密钥对
文中提到可以在远端 VPS 上,也可以在本地,这里我选择在本地生成。
打开终端,输入 ssh-keygen
,连续按四次 Enter (密码设置为空),如果出现了 overwrite(y/n)?
就说明之前就有生成了,你可以选择 y
重新生成一个,或者就用已有的这个
比如:
root@p3ter:~# ssh-keygen # 输入命令,按 Enter 键
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): # 保存位置,默认就行,按 Enter 键
Enter passphrase (empty for no passphrase): # 输入密钥密码,按 Enter 键。填写后每次都会要求输入密码,留空则实现无密码登录。
Enter same passphrase again: # 再次输入密钥密码,按 Enter 键
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:GYT9YqBV4gDIgzTYEWFs3oGZjp8FWXArBObfhPlPzIk root@p3ter
The key's randomart image is:
+---[RSA 2048]----+
|*OO%+ .+o |
|*=@.+++o. |
| *o=.=.... |
|. +.B + +o. |
| . + E *S. |
| o o |
| . |
| |
| |
+----[SHA256]-----+
出现那个神秘的矩形就是生成好了
安装公钥
在本地终端:
ssh-copy-id -pport user@remote
user
为用户名,remote
为 IP 地址,port
为端口号。
也可以不加端口号:
ssh-copy-id user@remote
然后按要求输入密码,如果是用 root 登陆的,就是用的初始密码,如果是用上面设置的新用户,那就跟之前设置的用户密码一样
修改权限
**登入 VPS **后,在远程终端输入:
chmod 600 .ssh/authorized_keys
修改 sshd 配置文件
打开配置文件:
nano /etc/ssh/sshd_config
找到下面这两行,并改成这样:
PermitRootLogin no
AllowUsers username #如果没有这一行就手动添加
RSAAuthentication yes #这一行我找不到就没有配置
PubkeyAuthentication yes
记得 username 要换成自己设置的名字,也就是上面配置的 jack
修改完按 Ctrl+o 保存,Enter 确认,Ctrl+X 退出编辑
重启 ssh 服务
systemctl reload sshd
或者
service sshd restart
禁用密码登陆和改端口
设置好后,试试看能不能用 ssh 登陆,如果可以,再 sudo nano /etc/ssh/sshd_config
修改配置,禁用密码登陆:
PasswordAuthentication no
修改默认登陆端口
然后改默认登陆端口1,应该什么数都可以吧,什么 8080,9080,8888,3141……
找到 Port 22
这行,在下面加你要开的口
Port 22
Port 8888
加完了之后重启
sudo service sshd restart
打开防火墙并给你设置的端口放行
sudo ufw allow 8888
sudo ufw enable
sudo ufw status
查看防火墙状态,比如:
Status: active
To Action From
-- ------ ----
8888 ALLOW Anywhere
8888 (v6) ALLOW Anywhere (v6)
然后重新连接一下 VPS,用设置好的端口登陆看看,如果没问题的话重新 sudo nano /etc/ssh/sshd_config
,注释掉 Port 22
那一行
3. 安装 ClamAV
参考:
安装
sudo apt update
sudo apt install clamav clamav-daemon -y
更新病毒数据库
先停止 clamav-freshclam
服务
sudo systemctl stop clamav-freshclam
执行更新:
sudo freshclam
启动clamav-freshclam
服务
sudo systemctl start clamav-freshclam
开机启动
sudo systemctl is-enabled clamav-freshclam
下载 ClamAV 数据库
先关掉 clamav-freshclam 再下载
sudo systemctl stop clamav-freshclam
sudo freshclam
查看 clamav 的目录和文件的日期
ls /var/lib/clamav/
限制 Clamscan CPU 使用率
nice
:降低 clamscan 的优先级(限制相对 cpu 时间)。
sudo nice -n 15 clamscan
cpulimit
:限制绝对的 CPU 时间。
安装 cpulimit
sudo apt-get install cpulimit
使用 cpulimit 来限制 clamscan:
cpulimit -z -e clamscan -l 20 & clamscan -ir /
常见 CLI
clamscan /home/filename.docx #扫描特定目录或文件
clamscan --no-summary /home/ #扫描结束时不显示摘要
clamscan -i / #打印受感染的文件
clamscan --bell -i /home #警惕病毒检测
clamscan -r --remove /home/USER #删除受感染的文件
ClamAV 返回码
- 0:未发现病毒。
- 1:发现病毒。
- 2:发生了一些错误。
4. 安装 Fail2ban
安装 fail2ban 以阻止重复登录尝试
参考:准备你的机器 - Mastodon documentation
准备
更新软件包:
sudo apt update
sudo apt upgrade -y
安装
参考:如何在 Ubuntu 20.04 上安装和配置 Fail2ban
sudo apt install fail2ban
安装完后将自动启动,可以用sudo systemctl status fail2ban
查看运行状态
修改配置:
打开/etc/fail2ban/jail.local
:
sudo nano /etc/fail2ban/jail.local
写入下面的内容,修改邮箱,如果端口改了,也要记得相应修改
[DEFAULT]
destemail = your@email.here
sendername = Fail2Ban
[sshd]
enabled = true
port = 22
[sshd-ddos]
enabled = true
port = 22
重启 fail2ban:
sudo systemctl restart fail2ban
5. SSL 证书相关
还没弄明白怎么回事,待更
参考: