网站首页 > 开源技术 正文
1 检测是否删除潜在危险文件
1.全盘搜索是否存在/.rhosts文件
2.全盘搜索是否存在/. netrc文件
3.全盘搜索是否存在/ hosts.equiv文件
2 检测是否限制 root 用户远程登录
vi /etc/ssh/sshd_config,修改或配置PermitRootLogin no,并执行service sshd restart使其生效
3 检查是否记录 cron 行为日志
只要配置其中一个即可,syslog、rsyslog或syslog-ng
1.如果使用syslog
vi /etc/syslog.conf,修改或配置 cron.* /var/log/cron
2.如果使用rsyslog
vi /etc/rsyslog.conf,修改或配置 cron.* /var/log/cron
3.如果使用syslog-ng
vi /etc/syslog-ng/syslog-ng.conf
新增以下内容(如果filter原本已经定义了cron,可以直接使用log语句):
filter f_cron { facility(cron); };
destination cron { file("/var/log/cron"); };
log { source(src); filter(f_cron); destination(cron); };
4 检查是否删除或锁定无关账号
配置listen,gdm,webservd,nobody,nobody4,noaccess账号的状态,通过命令如下:
1.chsh listen -s /sbin/nologin
2.chsh gdm -s /sbin/nologin
3.chsh webservd -s /sbin/nologin
4.chsh nobody -s /sbin/nologin
5.chsh noaccess -s /sbin/nologin
6.chsh nobody4 -s /sbin/nologin
5 检查是否配置登陆超时时间设置
vi /etc/profile, 修改或配置TMOUT=300, 配置小于等于300
6 检查是否启用 Syslog 日志审计
只要配置其中一个即可,syslog、rsyslog或syslog-ng
1.如果使用syslog
vi /etc/syslog.conf,修改或配置 authpriv.* /var/log/secure
2.如果使用rsyslog
vi /etc/rsyslog.conf,修改或配置 authpriv.* /var/log/secure
3.如果使用syslog-ng
vi /etc/syslog-ng/syslog-ng.conf
新增以下内容(如果filter原本已经定义了authpriv,可以直接使用log语句):
filter f_auth { facility(auth,authpriv,daemon); };
destination d_auth { file("/var/log/secure"); };
log { source(src); filter(f_auth); destination(d_auth); };
7 检查密码创建要求是否配置
1.vi /etc/pam.d/common-password,修改或配置password requisite
password requisite pam_cracklib.so retry=3 minlen=8 minclass=3
检查正则:
^password\\s+requisite\\s+pam_cracklib\\.so\\s+.*retry=\\d\\s+.*((minlen=([8-9]|[1-9]\\d)+\\s+.*minclass=[3-4])|(minclass=[3-4]\\s+.*minlen=([8-9]|[1-9]\\d+)))
2.vi /etc/pam.d/system-auth,password requisite pam_cracklib.so try_first_pass retry=3 dcredit=-1 lcredit=-1 ucredit=-1 ocredit=-1 minlen=8
检查正则:
^password\\s+requisite\\s+pam_cracklib\\.so\\s+.*retry=\\d\\s+.*((minlen=([8-9]|[1-9]\\d)+\\s+.*minclass=[3-4])|(minclass=[3-4]\\s+.*minlen=([8-9]|[1-9]\\d+)))
3.vi /etc/login.defs,修改或配置PASS_MIN_LEN 8,大于等于8
8 检查是否配置日志文件安全权限
配置权限不得高于644
1.chmod 600 /var/log/messages
2.chmod 600 /var/log/secure
3.chmod 600 /var/log/cron
4.chmod 600 /var/log/spooler
5.chmod 600 /var/log/boot.log
9 检查密码过期时间
vi /etc/login.defs,修改或配置PASS_MAX_DAYS 90
10 检查是否使用 SSH 协议进行远程维护
开启ssh,关闭telnet
1.关闭telnet服务[仅供参考,不通的系统会有差别]
a)vi /etc/xinetd.d/telnet,将disable=no改成disable=yes;
b)chkconfig telnet off;如果需要设置telnet服务不为开机自启动,使用命令chkconfig -del telnet或者chkconfig --del telnet
2.使用命令server xinetd restart或者/etc/init.d/xinetd restart使更改生效。
11 检查是否禁止 root 用户登录 FTP
设置如下将对应配置文件中,设置root,禁止登录的用户列表中添加root用户
1.编辑vi /etc/ftpaccess,将root前的#去掉
2.编辑vi /etc/vsftpd/ftpusers,将root前的#去掉
3.编辑vi /etc/ftpusers,将root前的#去掉
4.编辑vi /etc/vsftpd.ftpusers,将root前的#去掉
5.编辑v i /etc/pam.d/vsftpd,将root前的#去掉
6.编辑vi /etc/pam.d/ftp,将root前的#去掉
12 检查是否配置用户最小授权
配置权限要小于以下配置
1.chmod 644 /etc/passwd
2.chmod 600 /etc/shadow
3.chmod 644 /etc/group
13 检查是否启用远程日志功能
只要配置其中一个即可,syslog、rsyslog或syslog-ng
1.如果使用syslog (10.254.90.58为示例ip,注意空白处为tab)
vi /etc/syslog.conf,修改或配置 *.* @10.254.90.58
2.如果使用rsyslog(10.254.90.58为示例ip,注意空白处为tab)
vi /etc/rsyslog.conf,修改或配置 *.* @10.254.90.58
3.如果使用syslog-ng(10.254.90.58为示例ip,514为示例端口)
vi /etc/syslog-ng/syslog-ng.conf
新增以下内容(如果filter原本已经定义了forward,可以直接使用log语句):
destination d_forward {tcp( "10.254.90.58" port(514));};
log { source(src);destination(d_forward);};
14 检查用户 FTP 访问安全是否配置
如果有开启vsftpd则需要配置如下两个文件,内容添加root
1.vi /etc/vsftpd.chroot_list配置root
2.vi /etc/vsftpd/chroot_list配置root
15 检查是否限制用户su到root
1.vi /etc/pam.d/su,修改或配置auth sufficient pam_rootok.so
2.vi /etc/pam.d/su,修改或配置auth required pam_wheel.so group=wheel
16 检查是否禁止匿名 FTP
1.vi /etc/vsftpd.conf,配置修改anonymous_enable=NO
2.vi /etc/vsftpd/vsftd.conf,配置修改anonymous_enable=NO
17 检查是否配置文件与目录缺省权限控制
配置的值可以为:027|037|077|127|137|177|327|337|377|777|067|167|367|767
1.vi /etc/login.defs,修改或配置umask 027
2.vi /etc/profile,修改或配置umask 027
猜你喜欢
- 2024-11-02 windows下,Kiwi_Syslog日志服务器的搭建
- 2024-11-02 免费Syslog日志接收工具(免费syslog日志服务器)
- 2024-11-02 linux加固脚本(centos 6.2)(linux系统加固常见操作)
- 2024-11-02 Linux 软件开发人员指南:16 监控应用程序日志
- 2024-11-02 应急响应:Linux系统入侵排查工具应用的示例
- 2024-11-02 Linux日志记录服务,日志管理工具
- 2024-11-02 如何使用 SSHGUARD 阻止 SSH 暴力攻击
- 2024-11-02 青云QingCloud 推出 ELK 集群服务,实现日志分析与全文搜索系统的一键部署
- 2024-11-02 Linux系统监控与性能调优的3个阶段:从入门到精通
- 2024-11-02 利用脚本实现 Linux 服务器的安全加固
你 发表评论:
欢迎- 最近发表
-
- 6月游戏推荐(二)(6月份新出的游戏)
- 37【源码】数据可视化:基于 Echarts + Python 动态实时大屏
- Kubernetes Kube-Proxy 组件 IPVS 模式工作原理及常用故障排查
- 《茶余饭后顶级英文歌曲精选》(茶余饭后的经典句子)
- rainx和MediaTek携手推出101产品生态,为5G FWA提供创新
- KAPITAL 推出蓝染风格 Aloha Shirt 系列
- 欧美经典怀旧歌曲Free loop-管不住的音符
- Mac 下php5.3-7.0的二进制包 ── PHP-OS
- 如何把一个Python应用程序装进Docker
- 为何推荐 JsonTree.js 做 JSON 可视化?
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)