论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
应用中心
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
终端安全
›
Linux操作体系安全合规性检查和加固手册 ...
Linux操作体系安全合规性检查和加固手册
科技颠覆者
论坛元老
|
2024-10-21 22:30:17
|
显示全部楼层
|
阅读模式
楼主
主题
2019
|
帖子
2019
|
积分
6057
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
本帮助手册旨在指导体系管理员或安全检查人员进行Linux操作体系的安全合规性检查和加固。以下是详细的步骤和操作指南:
1. 账号和口令
1.1 禁用或删除无用账号
减少体系中无用账号,以降低安全风险。
操作步骤:
使用下令 userdel <用户名> 删除不必要的账号。
使用下令 passwd -l <用户名> 锁定不必要的账号。
使用下令 passwd -u <用户名> 解锁必要的账号。
1.2 检查特别账号
检查是否存在空口令和root权限的账号。
操作步骤:
查看空口令和root权限账号,确认是否存在异常账号:
使用下令 awk -F: '($3=="")' /etc/shadow 查看空口令账号。
使用下令 awk -F: '($3==0)' /etc/passwd 查看UID为零的账号。
加固空口令账号:
使用下令 passwd <用户名> 为空口令账号设定密码。
确认UID为零的账号只有root账号。
1.3 添加口令计谋
加强口令的复杂度等,降低被猜解的大概性。
操作步骤:
使用下令 vi /etc/login.defs 修改配置文件。
设置 PASS_MAX_DAYS 90(新建用户的密码最长使用天数)。
设置 PASS_MIN_DAYS 0(新建用户的密码最短使用天数)。
设置 PASS_WARN_AGE 7(新建用户的密码到期提条件醒天数)。
使用 chage 下令修改用户设置。例如,chage -m 0 -M 30 -E 2000-01-01 -W 7 <用户名> 表现将此用户的密码最长使用天数设为30,最短使用天数设为0,密码2000年1月1日过期,过期前七天告诫用户。
设置一连输错三次密码后,账号锁定五分钟。使用下令 vi /etc/pam.d/common-auth 修改配置文件,在配置文件中添加 auth required pam_tally.so onerr=fail deny=3 unlock_time=300。
1.4 限定用户su
限定能su到root的用户。
操作步骤:
使用下令 vi /etc/pam.d/su 修改配置文件,在配置文件中添加行。例如,只允许test组用户su到root,则添加 auth required pam_wheel.so group=test。
1.5 克制root用户直接登录
限定root用户直接登录。
操作步骤:
创建普通权限账号并配置密码,防止无法长途登录;
使用下令 vi /etc/ssh/sshd_config 修改配置文件,将 PermitRootLogin 的值改成 no,并生存,然后使用 service sshd restart 重启服务。
2. 服务
2.1 关闭不必要的服务
关闭不必要的服务(如普通服务和xinetd服务),降低风险。
操作步骤:
使用下令 systemctl disable <服务名> 设置服务在开机时不自动启动。对于部分老版本的Linux操作体系(如CentOS 6),可以使用下令 chkconfig --level <init级别> <服务名> off 设置服务在指定init级别下开机时不自动启动。
2.2 SSH服务安全
对SSH服务进行安全加固,防止暴力破解乐成。
操作步骤:
使用下令 vim /etc/ssh/sshd_config 编辑配置文件。
不允许root账号直接登录体系。设置 PermitRootLogin 的值为 no。
修改SSH使用的协议版本。设置 Protocol 的版本为 2。
修改允许密码错误次数(默认6次)。设置 MaxAuthTries 的值为 3。
配置文件修改完成后,重启sshd服务生效。
3. 文件体系
3.1 设置umask值
设置默认的umask值,增强安全性。
操作步骤:
使用下令 vi /etc/profile 修改配置文件,添加行 umask 027,即新创建的文件属主拥有读写执行权限,同组用户拥有读和执行权限,其他用户无权限。
3.2 设置登录超时
设置体系登录后,连接超时时间,增强安全性。
操作步骤:
使用下令 vi /etc/profile 修改配置文件,将以 TMOUT= 开头的行注释,设置为 TMOUT=180,即超时时间为三分钟。
4. 日志
4.1 syslogd日志
启用日志功能,并配置日志纪录。
操作步骤:
Linux体系默认启用以下范例日志:
体系日志(默认)/var/log/messages
cron日志(默认)/var/log/cron
安整日志(默认)/var/log/secure
注意:部分体系大概使用syslog-ng日志,配置文件为:/etc/syslog-ng/syslog-ng.conf。您可以根据需求配置详细日志。
4.2 纪录全部用户的登录和操作日志
通过脚本代码实现纪录全部用户的登录操作日志,防止出现安全事故后无据可查。
操作步骤:
运行 [root@xxx /]# vi /etc/profile 打开配置文件。
在配置文件中输入以下内容:
history
USER=`whoami`
USER_IP=`who -u am i 2>/dev/null| awk '{print $NF}'|sed -e 's/[()]//g'`
if[$USER_IP=];then
USER_IP=`hostname`
fi
if[!-d /var/log/history];then
mkdir/var/log/history
chmod 777/var/log/history
fi
if[!-d /var/log/history/${LOGNAME}];then
mkdir/var/log/history/${LOGNAME}
chmod 300/var/log/history/${LOGNAME}
fi
export HISTSIZE=4096
DT=`date +%Y%m%d_%H:%M:%S`
export HISTFILE=/var/log/history/${LOGNAME}/${USER}@${USER_IP}_$DT
chmod 600/var/log/history/${LOGNAME}/*history* 2>/dev/null
复制代码
运行 [root@xxx /]# source /etc/profile 加载配置生效。
注意:/var/log/history 是纪录日志的存放位置,可以自界说。通过上述步骤,可以在 /var/log/history 目录下以每个用户为名新建一个文件夹,每次用户退出后都会产生以用户名、登录IP、时间的日志文件,包罗此用户本次的全部操作(root用户除外)。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
科技颠覆者
论坛元老
这个人很懒什么都没写!
楼主热帖
XAML 设计器已意外退出。(退出代码: e0 ...
OpenCV提取十字标中心点的几种思路 ...
K8S 实用工具之三 - 图形化 UI Lens ...
我分析30w条数据后发现,西安新房公摊 ...
超融合?本日你被忽悠了吗! ...
Cesium 案例(二)Web MapTile Service ...
码上加速,低代码解锁高效交付案例 ...
Python itertools 库的使用记录
【已解决】挖矿病毒 logrotate 185.19 ...
小程序IOS安全区域优化:safe-area-ins ...
标签云
国产数据库
集成商
AI
运维
CIO
存储
服务器
快速回复
返回顶部
返回列表