高風險
Sudo 免密碼設定
偵測到 sudo 免密碼提權規則。任何程式都可能在無需再次驗證的情況下取得 root 權限;若帳號被入侵,攻擊者可直接取得完整系統控制權。
建議:改為需要密碼,或僅對極少數必要指令保留免密碼
高風險
防火牆 INPUT 策略為 ACCEPT
iptables INPUT chain policy 是 ACCEPT,代表所有入站流量預設允許。系統上存在多個對外監聽的高風險服務,增加了區域網路與遠端暴露面。
建議:啟用 firewalld 的嚴格區域規則,僅允許需要的埠
高風險
大量未受保護的監聽埠
偵測到大量 TCP 監聽埠,涵蓋遠端管理、檔案分享、容器服務、串流服務與開發用途服務。
多數埠綁定在所有介面,代表這些服務會暴露在區域網路中。
建議:不需要遠端存取的服務改綁本機介面;再用防火牆限制可存取來源
中風險
SSH 使用預設設定 + VPS root 直連
sshd_config 幾乎是預設值,未明確禁用密碼認證或 root 登入;另外也發現 SSH 設定中存在高權限遠端主機連線別名。未安裝 fail2ban。
建議:停用密碼登入、禁止 root 直接登入、降低暴力嘗試次數限制,並加入登入保護機制
中風險
敏感認證檔案散布
發現多處敏感認證資料散布於家目錄,例如 cookie、環境變數檔與雲端憑證。任何能讀取家目錄的程式都可能接觸到這些資料。
建議:集中移至受保護目錄、收緊檔案權限,並減少明文憑證落地
中風險
SMB (Samba) 服務暴露
nmb.service 和 smb.service 已啟用,在所有介面監聽 139/445 埠。這是常見的攻擊向量。
建議:若僅區域網路使用,限制 smb.conf 的介面和允許主機
中風險
Docker 群組等同 root + 69 個殭屍程序
joe 在 docker 群組,任何 Docker 操作等同 root 權限。此外系統有 69 個殭屍程序,可能影響穩定性。
建議:考慮使用 rootless Docker;檢查殭屍程序來源
中風險
NVIDIA 驅動佔用空間但使用 AMD
nvidia-utils (854 MB) + lib32-nvidia-utils (411 MB) 佔用超過 1.2 GB,但系統使用 AMD Phoenix1 GPU。4 個 nvidia 休眠服務也在運行。
建議:若不需要 NVIDIA,移除相關套件可釋放 1.2 GB
中風險
RDP 埠 3389 對外開放
firewalld 允許 3389/tcp (RDP),這是常見的攻擊向量。加上已有的 Sunshine 串流和 XRDP,遠端桌面方案過多。
建議:若不使用 RDP,從 firewalld 移除該規則
主分割區使用率 88%(756G/914G),僅剩 112G。可能隨時影響系統穩定性。
建議:清理 chatgpt-capture(76G)、桌面(213G)等大目錄
良好
SSH 金鑰權限正確
所有私鑰檔案權限為 600,公鑰為 644,~/.ssh 目錄權限為 700。符合安全規範。
良好
ASLR 已啟用
位址空間配置隨機化值為 2(完全隨機化),有效防禦記憶體攻擊。
良好
IP 轉發已停用
ip_forward = 0,防止系統被用作路由器或中間人攻擊跳板。
良好
使用 Ed25519 金鑰
SSH 使用 Ed25519 演算法,比 RSA 更安全且更快。
良好
家目錄權限正確
/home/joe 權限為 710(drwx--x---),僅擁有者可完整存取。
良好
Firewalld 正在運行
firewalld 服務已啟用並運行,使用 nftables 後端管理防火牆規則。
良好
系統更新狀況
僅有 26 個待更新的套件,系統保持相當新。