构建安全防线的核心实践
服务器作为企业数据与应用的核心载体,其访问权限的管控至关重要,设置强健的连接密码是抵御未授权访问的第一道,也是最基础的防线,本文将深入探讨服务器连接密码的设置方法、最佳安全实践以及关键注意事项。

基础设置:操作系统层面的密码配置
-
Linux (以常见SSH访问为例):
- 用户密码设置: 使用
passwd命令是设置或修改用户密码最基本的方式,以 root 身份执行passwd username为指定用户设置密码,系统会提示输入并确认新密码。 - SSH 服务配置 (
sshd_config):- 文件位置:
/etc/ssh/sshd_config - 关键指令:
PasswordAuthentication yes/no: 控制是否允许使用密码认证。强烈建议在配置好更安全的密钥认证后,将其设置为no。 如果必须使用密码,此项为yes。PermitRootLogin: 控制是否允许 root 用户直接通过 SSH 登录。最佳实践是设置为prohibit-password(仅允许密钥登录) 或no(完全禁止), 通过普通用户登录后再su或sudo提权。PermitEmptyPasswords no: 禁止空密码登录,必须设置为no。
- 修改后需重启 SSH 服务生效:
systemctl restart sshd(Systemd) 或service ssh restart(SysVinit)。
- 文件位置:
- 用户密码设置: 使用
-
Windows Server:
- 本地用户密码设置:
- 图形界面: “服务器管理器” -> “工具” -> “计算机管理” -> “系统工具” -> “本地用户和组” -> “用户”,右键点击用户 -> “设置密码”。
- 命令行: 使用
net user命令。net user Administrator *(系统会提示输入新密码,Administrator 可替换为目标用户名)。
- 域用户密码设置: 在域控制器上通过“Active Directory 用户和计算机”管理单元设置。
- 远程访问 (RDP) 密码策略: 密码策略主要通过“组策略”或“本地安全策略”进行集中管理 (见下文进阶策略)。
- 本地用户密码设置:
进阶安全策略:超越基础密码
仅设置一个密码是远远不够的,必须实施严格的密码策略来强制密码的强度和生命周期管理:
-
密码策略 (适用于 Windows / Linux PAM):
- 复杂性要求: 强制密码包含大写字母、小写字母、数字和特殊字符中的至少三类。
- 最小长度: 绝对不低于 12 位,推荐 14 位或更长。 长度是密码强度的最重要因素。
- 密码历史: 记录最近使用过的密码数量 (如 24 个),防止用户循环使用旧密码。
- 最短密码使用期限: 防止用户立即将密码改回旧密码(需结合密码历史使用)。
- 最长密码使用期限: 强制用户定期更换密码 (如 60-90 天)。注意: NIST 最新指南弱化了强制定期更换的要求,认为这可能导致用户选择更弱的密码或微小的增量变化,更强调密码长度、复杂性以及在泄露迹象时立即更换。
- 账户锁定策略: 设置连续登录失败次数阈值 (如 5-10 次) 和锁定时间 (如 30 分钟),防止暴力破解。需警惕可能被利用进行拒绝服务攻击 (锁定合法管理员)。
表:密码策略关键要素示例
策略项 推荐值 安全作用 最小密码长度 ≥ 14 字符 极大增加暴力破解难度 密码复杂性 大写+小写+数字+符号 (4类中3类) 防止使用常见单词、简单组合 密码历史记录 ≥ 24 个 阻止重复使用近期密码 最长密码期限 60-90 天 (或根据风险评估) 降低长期泄露密码的风险 账户锁定阈值 5-10 次失败尝试 阻止自动化暴力破解攻击 账户锁定时间 30-60 分钟 减缓攻击者速度,同时减少对合法用户的误锁影响 -
多因素认证 (MFA): 这是提升认证安全性的黄金标准。 在输入密码之外,要求用户提供第二种验证因素(如手机APP生成的动态令牌、硬件密钥、生物识别),即使密码泄露,攻击者也难以获得第二因素,务必为所有管理员账户和关键业务系统访问启用 MFA。

-
特权访问管理 (PAM): 对 root/Administrator 等特权账户的访问进行严格控制,避免直接使用特权账户登录,而是要求用户先以普通用户身份登录,再通过受控的提权机制(如
sudo在 Linux,特权访问工作站/跳板机在 Windows 域环境)执行管理任务,记录所有特权会话。 -
禁用或重命名默认账户: 禁用或重命名众所周知的默认账户(如 Windows 的
Administrator, Linux 的root允许直接 SSH 登录),创建具有不同名称的管理员账户,增加攻击者猜测难度。
独家经验案例:从渗透测试教训看密码安全
在一次针对某中型企业服务器的渗透测试中,我们发现其核心数据库服务器的 sa (SQL Server 管理员) 账户密码被设置为 P@ssw0rd2023!,虽然该密码满足了基本的复杂性要求(长度12,包含大小写字母、数字和符号),但它属于典型的“变换模式”弱密码(常见单词首字母大写,年份加感叹号结尾),我们利用包含常见变换规则的密码字典,在不到 2 小时内成功破解了该密码。
关键教训与改进:
- 长度至上: 立即将策略改为最小长度 16 位。
ThisIsMyVeryLongDBPass!比P@ssw0rd2023!安全得多,即使前者看起来“简单”。 - 避免可预测模式: 强制要求密码不能包含用户名、公司名、常见单词及其简单变换(如 leetspeak
P@ssw0rd)。 - 口令短语: 鼓励用户使用由多个随机单词组成的口令短语,
CorrectHorseBatteryStaple!(源自著名漫画),这种短语长度足够,相对易记,但熵值极高,极难被暴力破解或字典攻击。 - 特权账户特殊策略: 对
sa、root、Administrator等特权账户密码,要求更长的长度(如 20+ 字符)并强制使用口令短语或高度随机的字符串,且必须存储在安全的密码管理器中,禁止人脑记忆。 - 引入密码黑名单: 部署系统或工具,阻止用户设置已知泄露密码或常见弱密码。
持续维护与监控
- 定期审计: 定期审查用户账户列表,禁用或删除不再需要的账户(尤其是特权账户),审核密码策略的实际执行情况和例外账户。
- 密码泄露检测: 利用服务或工具,检查用户设置的密码是否出现在已知的泄露密码库中(如 Have I Been Pwned Pwned Passwords 服务),一旦发现,强制立即更改。
- 日志监控: 集中收集和分析认证日志(如 Linux 的
/var/log/auth.log或secure, Windows 的安全事件日志),特别关注大量的失败登录尝试、特权账户的使用、非工作时间登录等异常事件,设置告警。 - 安全更新: 及时修补操作系统和远程访问服务(SSH, RDP)的安全漏洞。
设置服务器连接密码绝非简单的“输入两遍新密码”即可,它是一个涉及策略制定、技术配置、用户教育、持续监控和不断优化的系统工程,在威胁日益严峻的今天,必须摒弃弱密码和宽松策略,拥抱长口令短语、严格的密码策略,并强制实施多因素认证(MFA)作为所有关键访问的标配,密码是钥匙,但只有结合坚固的门锁(策略)和额外的门闩(MFA),才能真正守护好服务器的安全大门。
FAQs (常见问题解答)

-
问:使用了密码管理器生成和存储超长、超复杂的随机密码,还需要启用 MFA 吗?
答:绝对需要! 密码管理器极大地提升了密码的强度和唯一性,降低了密码被猜解或撞库的风险。MFA 解决的是另一个层面的问题:认证过程的安全性。 如果你的设备感染了窃取剪贴板内容的恶意软件,或者攻击者通过其他方式(如钓鱼、键盘记录)获取了你的主密码并访问了密码库,那么这些强密码也会失效,MFA 增加了第二道独立防线,即使密码泄露,攻击者通常也无法完成认证,两者是互补关系,而非替代关系。 -
问:NIST 不推荐强制定期更换密码了,那我们是不是可以永远不换密码?
答:并非如此。 NIST (美国国家标准与技术研究院) SP 800-63B 指南确实弱化了“强制周期性更换”的要求,主要基于研究发现这常导致用户选择更弱的密码或进行微小的、可预测的修改(如 Password1 -> Password2)。但这并不意味着密码可以“一劳永逸”。 在以下情况,必须立即更换密码:- 有迹象或确认密码可能已经泄露。
- 密码策略本身发生了变化(如要求更长的长度)。
- 用户离开了可访问该密码的岗位或怀疑其凭证安全性。
- 密码本身被发现强度不足或属于常见弱密码。
核心思想是: 优先确保初始密码的强度和唯一性(长口令短语/随机密码),通过技术手段(MFA, 阻断已知泄露密码)和监控来保障安全,只在有明确风险时或基于合理的风险评估后才进行更换,而不是机械地每 90 天换一次,对于极高权限账户,定期更换(如每年一次)仍是谨慎的做法。
国内权威文献来源:
- 《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019): 该标准(等保 2.0)是我国网络安全等级保护工作的核心标准,在“安全计算环境”和“安全管理中心”等部分,对身份鉴别(包括口令强度、生存周期、存储传输安全等)、访问控制、安全审计等方面提出了明确要求,是服务器密码设置和管理必须遵循的强制性或推荐性基线要求,特别是对于三级及以上系统,口令策略(长度、复杂度、更换周期、失败处理等)有详细规定。
- 《信息安全技术 信息系统密码应用基本要求》(GB/T 39786-2021): 此标准聚焦于密码技术在信息系统中的应用,虽然主要涉及商用密码算法和产品,但其在“密钥管理”章节中强调的安全性原则(如密钥的生成、存储、分发、使用、更新、归档、销毁的生命周期安全)对于理解如何安全地管理认证凭证(包括口令和密钥)具有重要指导意义。
- 《中华人民共和国网络安全法》: 作为我国网络安全领域的基础性法律,第二十一条明确规定了网络运营者应当按照网络安全等级保护制度的要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,防止网络数据泄露或者被窃取、篡改,其中就包括采取身份鉴别措施(即口令认证等)来防范网络攻击,这为服务器密码安全设置提供了法律层面的强制要求依据。

















