<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="zh-Hans-CN">
	<id>https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=Linux%E5%AE%89%E5%85%A8%E5%8F%8A%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8</id>
	<title>Linux安全及服务器安全 - 版本历史</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.linuxsa.org/index.php?action=history&amp;feed=atom&amp;title=Linux%E5%AE%89%E5%85%A8%E5%8F%8A%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8"/>
	<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=Linux%E5%AE%89%E5%85%A8%E5%8F%8A%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8&amp;action=history"/>
	<updated>2026-04-23T10:44:20Z</updated>
	<subtitle>本wiki上该页面的版本历史</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://wiki.linuxsa.org/index.php?title=Linux%E5%AE%89%E5%85%A8%E5%8F%8A%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8&amp;diff=595&amp;oldid=prev</id>
		<title>Evan：​/* php 隐藏版本号和信息 */</title>
		<link rel="alternate" type="text/html" href="https://wiki.linuxsa.org/index.php?title=Linux%E5%AE%89%E5%85%A8%E5%8F%8A%E6%9C%8D%E5%8A%A1%E5%99%A8%E5%AE%89%E5%85%A8&amp;diff=595&amp;oldid=prev"/>
		<updated>2022-10-12T07:34:08Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;php 隐藏版本号和信息&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新页面&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=进阶 书=&lt;br /&gt;
[https://developer.aliyun.com/article/726928 带你读《Linux系统安全：纵深防御、安全扫描与入侵检测》之二：Linux网络防火墙]&lt;br /&gt;
=站内相关=&lt;br /&gt;
[[Linux安全渗透]]&lt;br /&gt;
&lt;br /&gt;
=2020遇到的安全问题=&lt;br /&gt;
zerotie 病毒&lt;br /&gt;
&lt;br /&gt;
服务器中了 zerotier-one 其实聪说了 原来的 什么文同学就已中毒了的&lt;br /&gt;
&lt;br /&gt;
https://www.jenkins.io/security/advisories/&lt;br /&gt;
&lt;br /&gt;
Jenkins是一个开源软件项目，是基于Java开发的一种持续集成工具，用于监控持续重复的工作，旨在提供一个开放易用的软件平台，使软件的持续集成变成可能。Jenkins历史上出现过多种高危漏洞，比如CVE_2015_8103、CVE_2017_1000353、控制台未授权访问漏洞等等。&lt;br /&gt;
漏洞详情：https://jenkins.io/security/advisories/&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://xz.aliyun.com/t/4756 Jenkins RCE漏洞成ImposterMiner挖矿木马新&amp;quot;跳板&amp;quot; ]&lt;br /&gt;
&lt;br /&gt;
[https://blog.csdn.net/g6U8W7p06dCO99fQ3/article/details/90205674  jenkins漏洞导致服务器中了挖矿病毒！cpu飙高351%！看我如何消灭它！]&lt;br /&gt;
&lt;br /&gt;
[https://bbs.csdn.net/topics/393688224?utm_medium=distribute.pc_relevant_t0.none-task-discussion_topic-BlogCommendFromBaidu-1.control&amp;amp;depth_1-utm_source=distribute.pc_relevant_t0.none-task-discussion_topic-BlogCommendFromBaidu-1.control  最近几天爆发的jenkins漏洞感染挖矿病毒有没有办法治治他？ ]&lt;br /&gt;
&lt;br /&gt;
[https://www.cnblogs.com/gaoyuechen/p/10466098.html Jenkins这种构建工具，一般都是内部使用，所以外部基本上不能访问]&lt;br /&gt;
&lt;br /&gt;
=安全扫描=&lt;br /&gt;
 git clone https://github.com/grayddq/GScan.git  &amp;amp;&amp;amp; cd  GScan  &amp;amp;&amp;amp; python GScan.py&lt;br /&gt;
&lt;br /&gt;
=账户和登录安全=&lt;br /&gt;
==删除特殊的用户和用户组==&lt;br /&gt;
==关闭不要的服务 ==&lt;br /&gt;
sendmail telnet&lt;br /&gt;
&lt;br /&gt;
== 密码安全 Disable Password-based Authentication==&lt;br /&gt;
用key  不用直接root  use sudo -i&lt;br /&gt;
&lt;br /&gt;
== 删减系统登录欢迎信息==&lt;br /&gt;
&lt;br /&gt;
=远程访问和认证安全=&lt;br /&gt;
== 远程登录取消telnet 只用ssh==&lt;br /&gt;
==启用tcp_wrappers ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vi /etc/hosts.allow&lt;br /&gt;
 sshd:12.0.0.1,192.168.80.*&lt;br /&gt;
 &lt;br /&gt;
 vi /etc/hosts.deny&lt;br /&gt;
 sshd:ALL&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
[https://www.lxlinux.net/1503.html Linux系统中TCP Wrappers配置教程]&lt;br /&gt;
&lt;br /&gt;
== ==&lt;br /&gt;
&lt;br /&gt;
== ==&lt;br /&gt;
&lt;br /&gt;
==非root 运行服务==&lt;br /&gt;
eg redis&lt;br /&gt;
&lt;br /&gt;
=隐藏版本号和信息=&lt;br /&gt;
==php 隐藏版本号和信息==&lt;br /&gt;
[https://www.liuhaolin.com/php/357.html php如何隐藏php的版本号（X-Powered-By: PHP）]&lt;br /&gt;
&lt;br /&gt;
[https://blog.csdn.net/huxyc/article/details/124459246  隐藏PHP版本]&lt;br /&gt;
&lt;br /&gt;
==Nginx 隐藏版本号和信息==&lt;br /&gt;
&lt;br /&gt;
===进入nginx配置文件的目录===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
1、进入nginx配置文件的目录（此目录根据安装时决定）&lt;br /&gt;
&lt;br /&gt;
    # vim nginx.conf&lt;br /&gt;
&lt;br /&gt;
在http {—}里加上server_tokens off; 如：&lt;br /&gt;
&lt;br /&gt;
http {&lt;br /&gt;
……&lt;br /&gt;
sendfile on;&lt;br /&gt;
tcp_nopush on;&lt;br /&gt;
keepalive_timeout 60;&lt;br /&gt;
tcp_nodelay on;&lt;br /&gt;
server_tokens off;&lt;br /&gt;
…….&lt;br /&gt;
&lt;br /&gt;
#如果有会报错 &lt;br /&gt;
&lt;br /&gt;
查看之前和之后的结果&lt;br /&gt;
&lt;br /&gt;
用 curl -I  url  #-I, --head&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===php-fpm配置文件 ===&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
2、编辑php-fpm配置文件，如fastcgi.conf或fcgi.conf（这个配置文件名也可以自定义的，根据具体文件名修改）：&lt;br /&gt;
&lt;br /&gt;
/usr/local/openresty/nginx/conf/fastcgi.conf&lt;br /&gt;
    找到：&lt;br /&gt;
    fastcgi_param SERVER_SOFTWARE nginx/$nginx_version;&lt;br /&gt;
    改为：&lt;br /&gt;
    fastcgi_param SERVER_SOFTWARE nginx;&lt;br /&gt;
&lt;br /&gt;
3、重新加载nginx配置：&lt;br /&gt;
openresty  -t &amp;amp;&amp;amp; openresty  -s reload &lt;br /&gt;
&lt;br /&gt;
这样就完全对外隐藏了nginx版本号了，就是出现404、501等页面也不会显示nginx版本。&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 curl -I  url&lt;br /&gt;
[https://www.jianshu.com/p/8794d638d54f Nginx 隐藏版本号和信息]&lt;br /&gt;
&lt;br /&gt;
[https://blog.csdn.net/yongyong169/article/details/80966960  nginx隐藏版本号]&lt;br /&gt;
&lt;br /&gt;
[https://blog.csdn.net/weixin_39831567/article/details/119693583  nginx网站服务器的版本号,隐藏nginx版本号的两种方法]&lt;br /&gt;
&lt;br /&gt;
= Fail2Ban=&lt;br /&gt;
[https://zhuanlan.zhihu.com/p/33546122 如何在 Linux 上用 Fail2Ban 保护服务器免受暴力攻击]&lt;br /&gt;
&lt;br /&gt;
[https://www.debian.cn/archives/2880  Debian 安装 fail2ban 方式SSH爆破攻击]&lt;br /&gt;
&lt;br /&gt;
[https://www.digitalocean.com/community/tutorials/how-to-protect-ssh-with-fail2ban-on-centos-7 How To Protect SSH With Fail2Ban on CentOS 7]&lt;br /&gt;
&lt;br /&gt;
=firewall=&lt;br /&gt;
&lt;br /&gt;
==ufw==&lt;br /&gt;
https://wiki.ubuntu.com.cn/Ufw%E4%BD%BF%E7%94%A8%E6%8C%87%E5%8D%97&lt;br /&gt;
&lt;br /&gt;
https://wiki.ubuntu.com.cn/UFW%E9%98%B2%E7%81%AB%E5%A2%99%E7%AE%80%E5%8D%95%E8%AE%BE%E7%BD%AE&lt;br /&gt;
&lt;br /&gt;
=openssh=&lt;br /&gt;
[[Openssh安全性配置]]&lt;br /&gt;
&lt;br /&gt;
=rootkit =&lt;br /&gt;
[https://developer.aliyun.com/article/718970 Linux系统安全之Rootkit原理解析与检测实践]&lt;br /&gt;
&lt;br /&gt;
=deny root =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=see also=&lt;br /&gt;
[https://www.ibm.com/developerworks/cn/linux/security/l-ossec/part3/index.html 系统安全工具介绍]&lt;br /&gt;
&lt;br /&gt;
[https://blog.csdn.net/kwame211/article/details/77100280 Linux系统安全加固设置详细教程]&lt;br /&gt;
&lt;br /&gt;
[https://www.cnblogs.com/sun-sunshine123/p/7119472.html Linux系统安全配置基线]&lt;br /&gt;
&lt;br /&gt;
[https://wiki.ubuntu.com.cn/StrongPasswords StrongPasswords]&lt;br /&gt;
&lt;br /&gt;
[https://os.51cto.com/art/202012/637806.htm Linux操作系统加固]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[https://geekflare.com/cloud-vm-security-guide/ How to Secure and Harden Cloud VM]&lt;br /&gt;
&lt;br /&gt;
[https://zhuanlan.zhihu.com/p/39591309 提高linux服务器安全的方法？]&lt;br /&gt;
&lt;br /&gt;
[https://zhangchenchen.github.io/2016/09/16/secure-your-ubuntu-server/  安全系列 --简单加固 ubuntu 服务器 ]&lt;br /&gt;
&lt;br /&gt;
[https://linux.cn/article-13298-1.html 6 个提升 Linux 服务器安全的开源工具和技巧 ]&lt;br /&gt;
&lt;br /&gt;
[https://www.crisen.org/archives/253  服务器安全加强攻略(linux)]&lt;br /&gt;
&lt;br /&gt;
[https://www.sysgeek.cn/linux-server-security-tips/ 加强Linux服务器安全的20项建议]&lt;br /&gt;
&lt;br /&gt;
[https://cloud.tencent.com/developer/article/1163847 20个Linux服务器安全强化建议（一）]&lt;br /&gt;
 [[category:ops]]  [[category:Security]]&lt;/div&gt;</summary>
		<author><name>Evan</name></author>
	</entry>
</feed>