常規安全配置
重要目錄和文件權限:合理配置重要目錄和文件權限,增強安全性
檢查方法:使用ls -l命令查看目錄和文件的權限設置情況
加固方法:對於重要目錄,建議執行類似操作 chmod -R 750 /etc/rc.d/init.d/* 這樣除了root可讀,寫,執行這個目錄下的腳本
umask值
操作目的:設置默認的umask值,增強安全性
檢查方法:使用umask查看umask值是否為027
加固方法:使用命令 vim /etc/profile 添加umask 027 即新創建的文件屬主讀寫執行權限,同組用戶讀和執行權限,其他用戶無權限。使用命令umask 027應用設置
bash歷史命令
操作目的:設置bash保留歷史命令的條數
檢查方法:使用 cat /etc/profile|查看HISTSIZE 和 HISTFILESIZE 查看保留歷史命令的條數
加固方法:vim /etc/profile 修改配置文件
HISTSIZE=5 即保留5條命令
登陸超時
操作目的:設置系統登陸后,連接超時時間,增強安全性
檢查方法:使用命令 cat /etc/profile | grep TMOUT 查看tmout是否被設置
加固方法:vim /etc/profile 修改配置文件,把TMOUT設置為180 即超時時間為3分鍾
root路徑
操作目的:檢查系統root用戶環境變量path設置中是否包含 “ . ”
檢查方法:root用戶環境變量path中不應包含當前目錄 “ . ”,以root身份執行命令:#echo $PATH /usr/local:/sbin:/bin:/usr/bin:/root/bin:.
加固方法:vim /etc/profile 修改echo $PATH后面的路徑
禁用無用賬號
操作目的:減少無用賬號,降低風險
檢查方法:使用 cat /etc/passwd 查看口令文件,確認不必要的賬號。不必要的賬號,shell應該sbin/nologin
加固方法:使用passwd -l user 鎖定不必要的賬號
賬號策略
操作目的:防止口令暴力破解,降低風險
檢查方法:使用命令 cat /etc/pam.d/system-auth 查看配置文件
加固方法:設置連續輸錯3次密碼賬號鎖定2小時,vim /etc/pam.d/system-auth 修改配置文件
auth required pam_tally.so onerr=fail deny=3 unlock_time=7200
檢查特殊賬號
操作目的:查看空口令和root權限的賬號
檢查方法:使用命令 awk -F:'($3==0)'/etc/passwd 查看uid為0的賬號
awk -F:'($2=="")'/etc/shadow 查看空口令賬號
加固方法:使用命令 passwd user 為空口令賬號設定密碼,uid為0的賬號應該只有root 使用usermod -u uid user
口令周期策略
操作目的:加強口令的復雜度,降低被猜解的可能性
檢查方法:使用命令 cat /etc/login.defs | grep PASS 和 cat /etc/pam.d/system-auth 查看密碼策略
加固方法:vim /etc/login.defs 修改配置文件
PASS_MAX_DAYS 60 新建用戶的密碼最長使用天數
PASS_MIN_DAYS 0 新建用戶的密碼最短使用天數
PASS_WARN_AGE 7 新建用戶的密碼到期提前提醒天數
或 chage -m 0 -M 30 -E 2020-01-01- -W user(將user用戶的密碼長度設為30天,最短提醒天數為0 賬號2020年1月1號過期,過期前7天警告用戶)
口令復雜度策略
操作目的:加強口令的復雜程度,降低被猜解的可能性
檢查方法:使用命令 cat /etc/pam.d/system-auth | grep pam_cracklib.so 查看密碼復雜度策略設置
加固方法:建議在/etc/pam.d/system-auth文件中配置:password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 至少八位。包含一位大寫字母,一位小寫字母和一位數字
限制root遠程登陸
操作目的:限制root遠程telnet登陸
檢查方法:檢查方法 cat /etc/ssh/sshd_config 查看PermitRootLogin是否為no
加固方法:編輯文件 vim /etc/ssh/sshd_config
PermitRootLogin no不允許root登陸
Protocol 2 修改ssh使用的協議版本
MaxAuthTries 3 修改允許密碼錯誤次數
或echo "tty1" > /etc/securetty
chmod 700 /root
限制能夠su為root的用戶
操作目的:檢查是否使用pam認證模塊禁止wheel組之外的用戶su為root
檢查方法:cat /etc/pam.d/su,查看是否有auth required /lib/security/pam_wheel.so這樣的配置條目
加固方法:vim /etc/pam.d/su
在頭部添加 a
uth required
/lib/security/pam_wheel
.so group=wheel
檢查Grub/Lilo密碼
操作目的:查看系統引導管理器是否設置密碼
檢查方法: cat /etc/grub.conf|grep password 查看grub是否設置密碼
cat /etc/lilo.conf|grep password 查看lilo是否設置密碼
加固方法:為grub或lilo設置密碼(風險:etc/grub.conf通常會鏈接到/boot/grub/grub.conf)
vim /etc/grub.conf 添加一行 password --md5 密碼
vim /etc/lilo.conf password=密碼
弱口令審計
操作目的:檢查系統弱口令
檢查方法:john /etc/shadow --single john /etc/shadow --wordlist=pass.dic
加固方法:使用passwd 用戶 命令為用戶設置復雜的密碼
NFS共享
使用exportfs查看NFS輸出的共享目錄。使用vim /etc/exports編輯配置文件,刪除不必要的共享
限制crtl+alt+del命令
操作目的:防止使用crtl+alt+del重啟系統
檢查方法:cat /etc/init/control-alt-delete.conf
加固方法:vim /etc/init/control-alt-delete.conf 注釋兩行代碼
禁ping
echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all
后門檢測工具
Rootkit Hunter(http://rkhunter.sourceforge.net/)
解壓后安裝 ./installer.sh --layout default --install
rkhunter --check 檢測命令(自動檢測)
友情鏈接 http://www.cnblogs.com/klionsec
http://www.cnblogs.com/l0cm
http://www.cnblogs.com/Anonyaptxxx
http://www.feiyusafe.cn