Jeremy-Burgos/linux

GitHub: Jeremy-Burgos/linux

一套面向 Debian/Ubuntu 的 CIS 标准安全加固指南与示例脚本,强调理解验证而非盲目自动化。

Stars: 0 | Forks: 0

# Linux 隐私与加固工具包 一个实用的、专注于 Debian/Ubuntu 的加固仓库,面向希望在不盲目自动化的情况下获得可见性、验证能力和健全操作安全性的人群。 本项目专为以下人群设计: - 注重隐私的 Linux 用户 - 防御者和研究人员 - 希望拥有更纯净基线的管理员 - 偏好显式控制而非默认配置的用户 本仓库不是一个一键式加固脚本。 它是一套结构化的指南、检查清单和示例脚本,用于构建更严密的 Debian 或 Ubuntu 工作站或小型服务器基线。 ## 范围 本仓库涵盖: - 核心 Linux 命令行基础知识 - 进程检查与过滤 - 文件和目录处理 - 基于 APT 的包管理 - 内核和模块检查 - 使用 UFW 进行防火墙配置 - 使用 Lynis 进行审计 - 文件系统加固 - 服务最小化 - SSH 加固 - 使用 `sysctl.d` 进行内核调优 - AppArmor 和 SELinux 上下文 - 针对外露服务的 Fail2ban - 基于角色的工作站和服务器基线 主要目标: - Debian - Ubuntu - 使用 APT 和 systemd 的类 Debian 和类 Ubuntu 系统 本仓库并非为每个 Linux 发行版编写的通用指南。 ## 理念 核心假设: 1. Linux 默认配置并非自动足够安全。 2. 启用的服务越少,意味着错误越少,攻击路径也越少。 3. 可见性与阻断同等重要。 4. 验证比清单式加固更重要。 5. 工作站和面向互联网的服务器不应采用相同的方式进行加固。 ## 快速开始 克隆仓库: ``` git clone https://github.com/Jeremy-Burgos/linux.git cd linux ``` 从这里开始: ``` less docs/00-overview.md ``` 然后阅读: ``` QUICKSTART.md THREAT_MODEL.md TESTED_ON.md ``` ## 建议阅读顺序 对于大多数用户: 1. `QUICKSTART.md` 2. `THREAT_MODEL.md` 3. `docs/06-firewall-and-networking.md` 4. `docs/09-services-and-boot-hardening.md` 5. `docs/10-ssh-and-authentication.md` 6. `docs/11-kernel-tuning.md` ## 脚本 示例脚本位于: ``` scripts/ ``` 它们是示例,不是盲目的加固包装器。 在运行它们之前请先阅读。 ## 免责声明 本仓库中的某些控制措施可能会: * 破坏网络连接 * 禁用您仍需要的服务 * 将您锁定在远程系统之外 * 干扰特定角色的工作负载 在将其应用于生产环境、远程主机或主要机器之前,请测试所有内容。 ## 关于 一个实用的、符合 CIS 标准的 Linux 加固工具包,适用于 Debian 和 Ubuntu 系统,专注于可见性、最小权限、防火墙、强制访问控制、审计以及在不盲目自动化的情况下防御日常工作站和服务器。
标签:Anthropic, AppArmor, APT包管理, CIS基准, Cutter, Debian, Fail2ban, HTTP工具, Linux加固, Lynis, PE 加载器, SELinux, SSH加固, Sysctl, Systemd, UFW, 人工智能安全, 关系图谱, 内核调优, 动态API解析, 合规性, 基线检查, 子域名枚举, 安全检查表, 审计, 工作站安全, 强制访问控制, 提示词模板, 无线安全, 最小权限, 服务器监控, 端点安全, 系统安全, 系统管理员, 网络安全, 网络安全审计, 补丁管理, 防御工具包, 防火墙配置, 隐私保护