阿里雲安全基線 記錄如下 不定時更新
0x0
0x1 --Centos7 基線檢查190621
0x2 --Centos6 基線檢查190627
0x3 --Ubuntu安全基線檢查190621
0x3.5 --SSH登錄安全策略、賬戶-密碼
0x4 --Windows基線檢查(按照CIS-Linux Windows 2008 R2最新基線標准進行系統層面基線檢測)
0x5 --CIS 各種基線附件
0x1 Centos7 基線檢查
描述
強制用戶不重用最近使用的密碼,降低密碼猜測攻擊風險
加固建議
在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 這行的末尾配置remember參數為5-24之間,原來的內容不用更改,只在末尾加了remember=5。
描述
確保SSH LogLevel設置為INFO,記錄登錄和注銷活動
加固建議
編輯 /etc/ssh/sshd_config 文件以按如下方式設置參數(取消注釋):
LogLevel INFO
描述
設置SSH空閑超時退出時間,可降低未授權用戶訪問其他用戶ssh會話的風險
加固建議
編輯/etc/ssh/sshd_config,將ClientAliveInterval 設置為300到900,即5-15分鍾,將ClientAliveCountMax設置為0-3之間。
ClientAliveInterval 600
ClientAliveCountMax 2
描述
SSHD強制使用V2安全協議
加固建議
編輯 /etc/ssh/sshd_config 文件以按如下方式設置參數:
Protocol 2
操作時建議做好記錄或備份
描述
設置較低的Max AuthTrimes參數將降低SSH服務器被暴力攻擊成功的風險。
加固建議
在/etc/ssh/sshd_config中取消MaxAuthTries注釋符號#,設置最大密碼嘗試失敗次數3-6,建議為4:
MaxAuthTries 4
描述
除root以外其他UID為0的用戶都應該刪除,或者為其分配新的UID
加固建議
除root以外其他UID為0的用戶(查看命令cat /etc/passwd | awk -F: '($3 == 0) { print $1 }'|grep -v '^root$')都應該刪除,或者為其分配新的UID
描述
設置密碼修改最小間隔時間,限制密碼更改過於頻繁
加固建議
在 /etc/login.defs 中將 PASS_MIN_DAYS 參數設置為7-14之間,建議為7:
PASS_MIN_DAYS 7
需同時執行命令為root用戶設置:
描述
設置密碼失效時間,強制定期修改密碼,減少密碼被泄漏和猜測風險,使用非密碼登陸方式(如密鑰對)請忽略此項。
加固建議
使用非密碼登陸方式如密鑰對,請忽略此項。在 /etc/login.defs 中將 PASS_MAX_DAYS 參數設置為 60-180之間,如:
PASS_MAX_DAYS 90
需同時執行命令設置root密碼失效時間:
描述
檢查密碼長度和密碼是否使用多種字符類型
加固建議
編輯/etc/security/pwquality.conf,把minlen(密碼最小長度)設置為9-32位,把minclass(至少包含小寫字母、大寫字母、數字、特殊字符等4類字符中等3類或4類)設置為3或4。如:
minlen=10
minclass=3
描述
它將進程的內存空間地址隨機化來增大入侵者預測目的地址難度,從而降低進程被成功入侵的風險
加固建議
執行命令: sysctl -w kernel.randomize_va_space=2
描述
設置用戶權限配置文件的權限
加固建議
執行以下5條命令
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow
描述
訪問控制配置文件的權限設置
加固建議
運行以下4條命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow
描述
確保rsyslog服務已啟用,記錄日志用於審計
加固建議
運行以下命令啟用rsyslog服務:
systemctl enable rsyslog
systemctl start rsyslog
描述
確保密碼到期警告天數為7或更多
加固建議
在 /etc/login.defs 中將 PASS_WARN_AGE 參數設置為7-14之間,建議為7:
PASS_WARN_AGE 7
同時執行命令使root用戶設置生效:
描述
禁止SSH空密碼用戶登錄
加固建議
編輯文件/etc/ssh/sshd_config,將PermitEmptyPasswords配置為no:
PermitEmptyPasswords no
描述
檢查系統空密碼賬戶
加固建議
為用戶設置一個非空密碼,或者執行passwd -l <username>鎖定用戶
0x2 Centos6 基線檢查
描述
強制用戶不重用最近使用的密碼,降低密碼猜測攻擊風險
加固建議
在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 這行的末尾配置remember參數為5-24之間,原來的內容不用更改,只在末尾加了remember=5。
描述
設置SSH空閑超時退出時間,可降低未授權用戶訪問其他用戶ssh會話的風險
加固建議
編輯/etc/ssh/sshd_config,將ClientAliveInterval 設置為300到900,即5-15分鍾,將ClientAliveCountMax設置為0-3之間。
ClientAliveInterval 600
ClientAliveCountMax 2
描述
設置較低的Max AuthTrimes參數將降低SSH服務器被暴力攻擊成功的風險。
加固建議
在/etc/ssh/sshd_config中取消MaxAuthTries注釋符號#,設置最大密碼嘗試失敗次數3-6,建議為4:
MaxAuthTries 4
描述
設置密碼修改最小間隔時間,限制密碼更改過於頻繁
加固建議
在 /etc/login.defs 中將 PASS_MIN_DAYS 參數設置為7-14之間,建議為7:
PASS_MIN_DAYS 7
需同時執行命令為root用戶設置:
chage --mindays 7 root
描述
設置密碼失效時間,強制定期修改密碼,減少密碼被泄漏和猜測風險,使用非密碼登陸方式(如密鑰對)請忽略此項。
加固建議
使用非密碼登陸方式如密鑰對,請忽略此項。在 /etc/login.defs 中將 PASS_MAX_DAYS 參數設置為 60-180之間,如:
PASS_MAX_DAYS 90
需同時執行命令設置root密碼失效時間:
chage --maxdays 90 root
描述
檢查密碼長度和密碼是否使用多種字符類型
加固建議
編輯/etc/pam.d/password-auth 和 /etc/pam.d/system-auth配置文件中包含password requisite pam_cracklib.so 這一行。增加配置minlen(密碼最小長度)設置為9-32位,minclass(至少包含小寫字母、大寫字母、數字、特殊字符等4類字符中等3類或4類)設置為3或4。如
password requisite pam_cracklib.so try_first_pass retry=3 minlen=11 minclass=3
描述
確保SSH LogLevel設置為INFO,記錄登錄和注銷活動
加固建議
編輯 /etc/ssh/sshd_config 文件以按如下方式設置參數(取消注釋):
LogLevel INFO
描述
除root以外其他UID為0的用戶都應該刪除,或者為其分配新的UID
加固建議
除root以外其他UID為0的用戶(查看命令cat /etc/passwd | awk -F: '($3 == 0) { print $1 }'|grep -v '^root$')都應該刪除,或者為其分配新的UID
描述
它將進程的內存空間地址隨機化來增大入侵者預測目的地址難度,從而降低進程被成功入侵的風險
加固建議
執行命令: sysctl -w kernel.randomize_va_space=2
描述
設置用戶權限配置文件的權限
加固建議
執行以下5條命令
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow
描述
訪問控制配置文件的權限設置
加固建議
運行以下4條命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow
描述
確保rsyslog服務已啟用,記錄日志用於審計
加固建議
運行以下命令啟用 rsyslog :
chkconfig rsyslog on
service rsyslog start
描述
SSHD強制使用V2安全協議
加固建議
編輯 /etc/ssh/sshd_config 文件以按如下方式設置參數:
Protocol 2
描述
確保密碼到期警告天數為7或更多
加固建議
在 /etc/login.defs 中將 PASS_WARN_AGE 參數設置為7-14之間,建議為7:
PASS_WARN_AGE 7
同時執行命令使root用戶設置生效:
chage --warndays 7 root
描述
禁止SSH空密碼用戶登錄
加固建議
編輯文件/etc/ssh/sshd_config,將PermitEmptyPasswords配置為no:
PermitEmptyPasswords no
描述
檢查系統空密碼賬戶
加固建議
為用戶設置一個非空密碼,或者執行passwd -l <username>鎖定用戶
0x3 Ubuntu安全基線檢查190621
描述
設置用戶權限配置文件的權限
加固建議
執行以下5條命令
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow
描述
設置SSH空閑超時退出時間,可降低未授權用戶訪問其他用戶ssh會話的風險
加固建議
編輯/etc/ssh/sshd_config,將ClientAliveInterval 設置為300到900,即5-15分鍾,將ClientAliveCountMax設置為0-3之間。
ClientAliveInterval 600
ClientAliveCountMax 2
描述
設置較低的Max AuthTrimes參數將降低SSH服務器被暴力攻擊成功的風險。
加固建議
在/etc/ssh/sshd_config中取消MaxAuthTries注釋符號#,設置最大密碼嘗試失敗次數3-6,建議為4:
MaxAuthTries 4
描述
檢查密碼長度和密碼是否使用多種字符類型
加固建議
1、安裝PAM的cracklib模塊,執行命令:
apt-get update&&apt-get install libpam-cracklib
2、編輯/etc/pam.d/common-password,在password requisite pam_cracklib.so開頭的這一行配置minclass(至少包含小寫字母、大寫字母、數字、特殊字符等4類字符中的3類或4類)設置為3或4,即在行末尾加上參數minclass=3;在password [success=1 default=ignore] pam_unix.so開頭的這一行增加配置minlen(密碼最小長度)設置為9-32位,建議為9,即在行末尾加上參數minlen=9
描述
設置密碼修改最小間隔時間,限制密碼更改過於頻繁
加固建議
在 /etc/login.defs 中將 PASS_MIN_DAYS 參數設置為7-14之間,建議為7:
PASS_MIN_DAYS 7
需同時執行命令為root用戶設置:
描述
設置密碼失效時間,強制定期修改密碼,減少密碼被泄漏和猜測風險,使用非密碼登陸方式(如密鑰對)請忽略此項。
加固建議
使用非密碼登陸方式如密鑰對,請忽略此項。在 /etc/login.defs 中將 PASS_MAX_DAYS 參數設置為 60-180之間,如:
PASS_MAX_DAYS 90
需同時執行命令設置root密碼失效時間:
描述
強制用戶不重用最近使用的密碼,降低密碼猜測攻擊風險
加固建議
編輯/etc/pam.d/common-password,在password [success=1 default=ignore] pam_unix.so開頭的這一行增加配置remember設置為5-24之間,建議為5,即在行末尾加上參數remember=5
描述
除root以外其他UID為0的用戶都應該刪除,或者為其分配新的UID
加固建議
除root以外其他UID為0的用戶(查看命令cat /etc/passwd | awk -F: '($3 == 0) { print $1 }'|grep -v '^root$')都應該刪除,或者為其分配新的UID
描述
它將進程的內存空間地址隨機化來增大入侵者預測目的地址難度,從而降低進程被成功入侵的風險
加固建議
執行命令: sysctl -w kernel.randomize_va_space=2
描述
檢查系統空密碼賬戶
加固建議
為用戶設置一個非空密碼,或者執行passwd -l <username>鎖定用戶
描述
訪問控制配置文件的權限設置
加固建議
運行以下4條命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow
描述
確保SSH LogLevel設置為INFO,記錄登錄和注銷活動
加固建議
編輯 /etc/ssh/sshd_config 文件以按如下方式設置參數(取消注釋):
LogLevel INFO
描述
SSHD強制使用V2安全協議
加固建議
編輯 /etc/ssh/sshd_config 文件以按如下方式設置參數:
Protocol 2
描述
確保密碼到期警告天數為7或更多
加固建議
在 /etc/login.defs 中將 PASS_WARN_AGE 參數設置為7-14之間,建議為7:
PASS_WARN_AGE 7
同時執行命令使root用戶設置生效:
描述
禁止SSH空密碼用戶登錄
加固建議
編輯文件/etc/ssh/sshd_config,將PermitEmptyPasswords配置為no:
PermitEmptyPasswords no
描述
確保rsyslog服務已啟用,記錄日志用於審計
加固建議
運行以下命令啟用rsyslog服務:
service rsyslog start
--SSH登錄安全策略檢測如下配置:
1.登錄端口是否為默認22端口。
2.root賬號是否允許直接登錄。
3.是否使用不安全的SSH V1協議。
4.是否使用不安全的rsh協議。
5.是否運行基於主機身份驗證的登錄。
修復方案: 編輯 /etc/ssh/sshd_config 1.Port(非22)。 2.PermitRootLogin(no)。 3.Protocol(2)。 4.IgnoreRhosts(yes)。 5.HostbasedAuthentication(no)。
--賬戶-密碼
密碼策略合規檢測會檢測如下Linux賬戶密碼策略: 1.賬號密碼最大使用天數。 2.密碼修改最小間隔天數。 3.賬號不活動最長天數。
加固建議: 1.在/etc/login.defs 里面修改 PASS_MAX_DAYS 1095。 2.在/etc/login.defs 里面修改 PASS_MIN_DAYS 7。 3.執行useradd -D -f 1095。
0x4 Windows基線檢查(按照CIS-Linux Windows 2008 R2最新基線標准進行系統層面基線檢測)
檢查項目: '交互式登錄:不顯示最后的用戶名'設置為'已啟用'
加固建議: 在GP(組策略)中將以下路徑中的值設置為:已啟用\n計算機配置\\Windows 設置\\安全設置\\本地策略\\安全選項\\交互式登錄: 不顯示最后的用戶名
設置空閑會話斷開時間 | 訪問控制 在管理工具打開本地安全策略,打開路徑:安全設置\本地策略\安全選項。將Microsoft網絡服務器中的"暫停會話之前所需的空閑時間數量"設置為:5-30之間,建議值為15;將"登陸時間過期后斷開與客戶端的連接"設置為:已啟用。
設置密碼使用期限策略 | 身份鑒別 在管理工具打開本地安全策略,打開路徑:安全設置\帳戶策略\密碼策略,將密碼最長使用期限設置為30-180之間,建議值為90,將密碼最短使用期限設置為1-14之間,建議值為7.
配置安全選項賬戶策略 | 身份鑒別 在管理工具打開本地安全策略,打開路徑:安全設置\本地策略\安全選項。將"賬戶:來賓賬戶狀態"設置為:已禁用;將"賬戶:使用空密碼的本地賬戶只允許控制台登陸"設置為:啟用。
密碼復雜性配置 | 身份鑒別 在管理工具打開本地安全策略,打開路徑:安全設置\帳戶策略\密碼策略,將密碼必須符合復雜性要求設置為已啟用,將密碼最小長度設置為8以上。
匿名賬戶訪問控制 | 訪問控制 在管理工具打開本地安全策略,打開路徑:安全設置\本地策略\安全選項。將網絡訪問中“Everyone權限應用於匿名用戶“設置為:已禁用,將“不允許SAM帳戶的匿名枚舉“設置為:已啟用,將“不允許SAM帳戶和共享的匿名枚舉”設置為:已啟用,將”允許匿名SID/名稱轉換“設置為:已禁用。
配置賬戶鎖定策略 | 身份鑒別 在管理工具打開本地安全策略,打開路徑:安全設置\帳戶策略\賬戶鎖定策略。將賬戶鎖定閾值設置為3-8之間,建議值為5,輸錯5次密碼鎖定賬戶;然后將賬戶鎖定時間和重置賬戶鎖定計數器設置為10-30之間,建議值為15,賬戶鎖定時間為15分鍾。
應啟用安全審計功能,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計 | 安全審計 在管理工具打開本地安全策略,打開路徑:安全設置\本地策略\審核策略,將全部審核策略配置為:成功,失敗。包括審核策略更改、審核對象訪問、審核進程跟蹤、審核目錄服務訪問、審核賬戶登陸事件、審核特權使用、審核系統事件、審核賬戶管理、審核登陸事件共九項。
注冊表自啟動項 | 服務配置 檢查項注冊表路徑HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon的Userinit中可疑啟動項 加固建議
檢查注冊表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon的Userinit中的危險啟動項並刪除,注意不要刪除系統默認啟動項C:\Windows\system32\Userinit.exe
基線檢查 https://helpcdn.aliyun.com/document_detail/59003.html
0x5 CIS各種基線檢查
https://files.cnblogs.com/files/qtong/CIS-%E5%9F%BA%E7%BA%BF%E6%A3%80%E6%9F%A5-sqlserver%26oracle%26apache%26mongo.zip
https://learn.cisecurity.org/benchmarks
--漏洞掃描舉例:
GnuTLS是一個免費的用於實現SSL、TLS和DTLS協議的安全通信庫。 GnuTLS存在棧緩沖區溢出的漏洞,允許遠程攻擊者可利用該漏洞提交特殊的請求使鏈接此庫的應用程序崩潰。
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
www.securityfocus.com
軟件: 2.8.5-14.el6_5
命中: gnutls version less than 0:2.12.23-21.el6
路徑: /usr/lib64/libgnutls-extra.so.26
生成 命令 yum update gnutls
服務器軟件漏洞修復最佳實踐https://help.aliyun.com/knowledge_detail/56730.html?spm=5176.2020520154.0.0.3ab679d67R9lUa
基線檢查 https://helpcdn.aliyun.com/document_detail/59003.html