VPS 安全初始化

前情提要:

前段时间我所购买的 VPS 服务商 Contabo 发邮件来说,我用 VPS 攻击了其他的服务器,让我快点停止这种行为,要是不改就罚我的钱,但是我并没有在上面装什么奇怪的东西,就只装了一个聊胜于无的 WordPress,手足无措之余在 Mastodon 哀嚎了一下,得到了很多热心网友的帮助,才发现原来我一直在裸奔使用 VPS,什么安全措施都没采取:(

鉴于 VPS 上本来就没有什么东西,我决定重新初始化机子,本文是初始化的笔记,我的系统是 Ubuntu 20.04,文中提到的 ufw 是内置的,没有额外安装, 有些步骤上有所省略,最好对照着提到的参考文章看。

(再次感谢 Allen Zhong、糖喵、南狐、shrik3 等朋友的热心指导 o(≧v≦)o!)

思路

下面这两点都是 Contabo 客服发给我的防护建议,用 Deepl 翻译了一下

日常防护

  • 检查你的服务器是否有可疑的进程并删除它们(例如使用以下命令:ps aux| grep stealth)
  • 检查错误日志,例如/var/log/apache2/error_log,找出是否有任何恶意脚本的错误信息或恶意软件下载的迹象。
  • 攻击者经常在以下目录中安装恶意软件。/tmp/ , /var/tmp/ - 请使用 find /tmp (find /var/tmp) 来检查隐藏的文件。
  • 扫描你的服务器以防止安装的 rootkits。
  • 运行一个防病毒软件,如 ClamAV 或 ClamWin。

安全检查

  1. 保持定期备份。
  2. 保持你的整个系统一直是最新的,这意味着你必须定期安装使用的软件包和网络应用程序的更新和补丁。
  3. 安装并运行一个防病毒软件,如 ClamAV 或 ClamWin,以保持你的服务器不受恶意软件侵害。
  4. 设置一个防火墙,关闭所有你不需要的端口,并将 SSH 的 22 或 RDP 的 3389 等默认端口改为其他。
  5. 通过安装一个合适的软件,如 cPHulk 或 Fail2ban,阻止暴力攻击。
  6. 避免使用只在不安全的设置下工作的脚本。
  7. 不要点击电子邮件中的任何可疑附件或链接,或访问不安全的网站。
  8. 使用 SSH-Keys 而不是密码。

最后我将 VPS 里的内容全删了,从 0 出发,下面是具体的操作步骤:

1. 创建新用户

参考: VPS 建站新手上路 - YOLO

首先用 root 登陆,然后输入 adduser + 用户名 创建新用户,如添加用户jack

shell
adduser jack

接着输入两遍密码,其他信息可以按 Enter 留空

给这个用户 root 权限:

shell
sudo usermod -aG sudo jack

其他参考: 如何在 Ubuntu 上添加和删除用户 | myfreax

2. 配置 SSH-keys

参考: 给 VPS 配置 SSH 密钥免密登录 - P3TERX ZONE

本地生成 SSH 密钥对

文中提到可以在远端 VPS 上,也可以在本地,这里我选择在本地生成。

打开终端,输入 ssh-keygen ,连续按四次 Enter (密码设置为空),如果出现了 overwrite(y/n)? 就说明之前就有生成了,你可以选择 y 重新生成一个,或者就用已有的这个

比如:

bash
root@p3ter:~# ssh-keygen # 输入命令,按 Enter 键
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): # 保存位置,默认就行,按 Enter 键
Enter passphrase (empty for no passphrase): # 输入密钥密码,按 Enter 键。填写后每次都会要求输入密码,留空则实现无密码登录。
Enter same passphrase again: # 再次输入密钥密码,按 Enter 键
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:GYT9YqBV4gDIgzTYEWFs3oGZjp8FWXArBObfhPlPzIk root@p3ter
The key's randomart image is:
+---[RSA 2048]----+
|*OO%+ .+o |
|*=@.+++o. |
| *o=.=.... |
|. +.B + +o. |
| . + E *S. |
| o o |
| . |
| |
| |
+----[SHA256]-----+

出现那个神秘的矩形就是生成好了

安装公钥

在本地终端:

bash
ssh-copy-id -pport user@remote

user 为用户名,remote 为 IP 地址,port 为端口号。

也可以不加端口号:

bash
ssh-copy-id user@remote

然后按要求输入密码,如果是用 root 登陆的,就是用的初始密码,如果是用上面设置的新用户,那就跟之前设置的用户密码一样

修改权限

登入 VPS 后,在远程终端输入:

bash
chmod 600 .ssh/authorized_keys

修改 sshd 配置文件

打开配置文件:

bash
nano /etc/ssh/sshd_config

找到下面这两行,并改成这样:

bash
PermitRootLogin no
AllowUsers username #如果没有这一行就手动添加
RSAAuthentication yes #这一行我找不到就没有配置
PubkeyAuthentication yes

记得 username 要换成自己设置的名字,也就是上面配置的 jack

修改完按 Ctrl+o 保存,Enter 确认,Ctrl+X 退出编辑

重启 ssh 服务

bash
systemctl reload sshd

或者

bash
service sshd restart

禁用密码登陆和改端口

设置好后,试试看能不能用 ssh 登陆,如果可以,再 sudo nano /etc/ssh/sshd_config 修改配置,禁用密码登陆:

bash
PasswordAuthentication no

修改默认登陆端口

然后改默认登陆端口1,应该什么数都可以吧,什么 8080,9080,8888,3141……

找到 Port 22 这行,在下面加你要开的口

bash
Port 22
Port 8888

加完了之后重启

bash
sudo service sshd restart

打开防火墙并给你设置的端口放行

bash
sudo ufw allow 8888
sudo ufw enable

sudo ufw status 查看防火墙状态,比如:

bash
Status: active
To Action From
-- ------ ----
8888 ALLOW Anywhere
8888 (v6) ALLOW Anywhere (v6)

然后重新连接一下 VPS,用设置好的端口登陆看看,如果没问题的话重新 sudo nano /etc/ssh/sshd_config ,注释掉 Port 22 那一行

3. 安装 ClamAV

参考:

安装

bash
sudo apt update
sudo apt install clamav clamav-daemon -y

更新病毒数据库

先停止 clamav-freshclam 服务

bash
sudo systemctl stop clamav-freshclam

执行更新:

bash
sudo freshclam

启动clamav-freshclam 服务

bash
sudo systemctl start clamav-freshclam

开机启动

bash
sudo systemctl is-enabled clamav-freshclam

下载 ClamAV 数据库

先关掉 clamav-freshclam 再下载

bash
sudo systemctl stop clamav-freshclam
sudo freshclam

查看 clamav 的目录和文件的日期

bash
ls /var/lib/clamav/

限制 Clamscan CPU 使用率

nice:降低 clamscan 的优先级(限制相对 cpu 时间)。

bash
sudo nice -n 15 clamscan

cpulimit:限制绝对的 CPU 时间。 安装 cpulimit

bash
sudo apt-get install cpulimit

使用 cpulimit 来限制 clamscan:

bash
cpulimit -z -e clamscan -l 20 & clamscan -ir /

常见 CLI

bash
clamscan /home/filename.docx #扫描特定目录或文件
clamscan --no-summary /home/ #扫描结束时不显示摘要
clamscan -i / #打印受感染的文件
clamscan --bell -i /home #警惕病毒检测
clamscan -r --remove /home/USER #删除受感染的文件

ClamAV 返回码

  • 0:未发现病毒。
  • 1:发现病毒。
  • 2:发生了一些错误。

4. 安装 Fail2ban

安装 fail2ban 以阻止重复登录尝试

参考:准备你的机器 - Mastodon documentation

准备

更新软件包:

bash
sudo apt update
sudo apt upgrade -y

安装

参考:如何在 Ubuntu 20.04 上安装和配置 Fail2ban

bash
sudo apt install fail2ban

安装完后将自动启动,可以用sudo systemctl status fail2ban 查看运行状态

修改配置:

打开/etc/fail2ban/jail.local:

bash
sudo nano /etc/fail2ban/jail.local

写入下面的内容,修改邮箱,如果端口改了,也要记得相应修改

text
[DEFAULT]
destemail = [email protected]
sendername = Fail2Ban
[sshd]
enabled = true
port = 22
[sshd-ddos]
enabled = true
port = 22

重启 fail2ban:

bash
sudo systemctl restart fail2ban

5. SSL 证书相关

还没弄明白怎么回事,待更

参考:

%sveltekit.body%