11

首先,VPS 服务器被黑怎么办?

第一, 10秒之内登录你的 VPS 提供商账号,关机。
第二,切断被黑机器的外网。
第三,在相同的 VPS 提供商重开一台机器,内网登录,备份重要的信息
第四,迁移数据
第五,报废之前被黑的 VPS

最近正好接触到一次服务器由于开启redis但没注意安全设置从而被提权的入侵的事件,以下是自己做的一些小总结。

此文章适用于系统版本为:Ubuntu 14.04 64

Nginx 配置:

升级到稳定版

sudo apt-get update && sudo apt-get upgrade

sudo apt-get upgrade nginx

Nginx 目前在 Ubuntu 14.04 中稳定版本号是 1.4.6

可以通过在 VPS 上执行以下 curl 命令来查看信息:

curl -I http://localhost

返回大概是:

HTTP/1.1 200 OK
Server: nginx/1.4.6 (Ubuntu)

这里直接显示了 Nginx 的版本号,可以通过配置隐藏:

sudo vi /etc/nginx/nginx.conf

http 部分添加:

http {
        ##
        # Basic Settings
        ##
        server_tokens off;
}

重启 Nginx

sudo service nginx reload

这样再次执行 curl 就可以看到隐藏了 Nginx 的版本号了:

curl -I http://localhost
HTTP/1.1 200 OK
Server: nginx
...
X-Powered-By: PHP/5.5.9-1ubuntu4.14
...

注意到上面 X-Powered-By: PHP/5.5.9-1ubuntu4.14 这一行暴露了 PHP 的版本号,所以我们来配置 php.ini 来隐藏之,即在 php.ini 文件中设置:

expose_php = Off

如果你的服务器的 php.ini 默认就隐藏了版本,那么恭喜你。

SSH 配置:

配置 ssh ,比如关掉密码认证式登录等:

sudo vi /etc/ssh/sshd_config 

打开之后配置:

# 不允许空密码
PermitEmptyPasswords no
# 关闭密码验证登录,前提是你已经使用了 ssh 密钥验证方式登录
PasswordAuthentication no
# 如果你在服务器上手动添加了用户并将用户分配到 root 用户组,可以考虑禁止root用户登录
PermitRootLogin no

重启 ssh

sudo service ssh restart

iptables 配置

iptables 提供了一种可灵活配置安全策略防火墙框架,具体的原理可以看这篇文章:http://seanlook.com/2014/02/23/iptables-understand/

博主写文章很认真,推荐一下

开始之前,可以通过以下命令全新配置 iptables

iptables -F

注意上述命令会将你之前自己设置的过滤规则清空。

你可以查看 iptables 的相关资料,一条一条添加安全规则,也可以这样:

sudo vi /etc/iptables.up.rules

添加内容:

*filter

# Accepts all established inbound connections
 -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Allows all outbound traffic
# You could modify this to only allow certain traffic
 -A OUTPUT -j ACCEPT

# Allows HTTP and HTTPS connections from anywhere (the normal ports for websites)
 -A INPUT -p tcp --dport 443 -j ACCEPT
 -A INPUT -p tcp --dport 80 -j ACCEPT
# Allows SSH connections for script kiddies
# THE -dport NUMBER IS THE SAME ONE YOU SET UP IN THE SSHD_CONFIG FILE
 -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

# Now you should read up on iptables rules and consider whether ssh access
# for everyone is really desired. Most likely you will only allow access from certain IPs.

# Allow ping
 -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# log iptables denied calls (access via 'dmesg' command)
 -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

# Reject all other inbound - default deny unless explicitly allowed policy:
 -A INPUT -j REJECT
 -A FORWARD -j REJECT

COMMIT

其中非常值得注意的是这三条:

 # 443 通常是 ssl 的端口,如果 VPS 是作为一台web应用的服务器并且启用 https,你需要这个
 -A INPUT -p tcp --dport 443 -j ACCEPT
 # 80 端口就不多说了
 -A INPUT -p tcp --dport 80 -j ACCEPT
 # 这是 ssh 默认的 22 端口,开放给自己登录使用
 -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

注意这里的 22 端口,你可以修改为其他的端口,并且关闭 22 端口。更有一种解决方案是:将生产机器 ssh 端口完全关闭,用一台同一子网下的跳板机,通过来登录目标生产机器。

其他的配置的话,你需要根据你的业务来具体配置相对应的安全策略。

写好这些配置项之后,告诉 iptables 你的配置在哪:

sudo iptables-restore < /etc/iptables.up.rules

创建 shell 脚本来开机自启动:

sudo vi /etc/network/if-up.d/iptables

添加内容:

#!/bin/sh
iptables-restore /etc/iptables.up.rules

给以可执行的权限:

chmod +x /etc/network/if-up.d/iptables

到这里,iptables 的基础设置就OK了。

配置 Fail2Ban

Fail2Ban 的工作原理是:通过监控系统的日志文件,并根据检测到的任何可疑的行为自动触发不同的防御动作,如将产生可疑行为的目标 ip 锁定等。

安装:

sudo apt-get install fail2ban

打开配置文件,进行配置:

sudo vi /etc/fail2ban/jail.conf

写入:

[DEFAULT]
ignoreip = 127.0.0.1/8
bantime  = 3600
maxretry = 3
destemail = email@yourdomain.com
action = %(action_mw)s

[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 3

到这里,就是我个人从上次被黑当中总结的一些基本的服务器安全,而至于群里 @little 大神说的跳板机的方案,容我再消化消化再尝试部署起来。

总结

1.服务一些基本的安全配置得跟上。
2.关注安全圈的新闻和动态,及时升级软件和修复相关安全漏洞。
3.服务器上的服务,用哪个就看哪个,不用的坚决关掉。
4.服务器一旦被入侵,不急。关机,断网,备份,迁移,舍弃。

记住:The less information you provide, the more secure you are .


JellyBool
16.2k 声望2k 粉丝

给学网 GeiXue.com 创始人:让每一个热爱编程的人都学有所成的精品课程。