2022年Linux操作系统脆弱性识别用例 .pdf
《2022年Linux操作系统脆弱性识别用例 .pdf》由会员分享,可在线阅读,更多相关《2022年Linux操作系统脆弱性识别用例 .pdf(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1.1 LINUX操作系统脆弱性识别1.1.1 账号管理、认证授权1.1.1.1 共享账号检查目的检查是否禁止不同用户间共享账号检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用 cat /etc/passwd命令查看输出结果;2、与相关负责人交流账户设置情况。检查结果漏洞等级加固建议1、应按照不同的用户分配不同的账号,避免不同用户间共享账号,避免用户账号和设备间通信使用的账号共享。2、为用户创建账号:#useradd username #创建账号#passwd username #设置密码3、修改权限:#chmod 750 directory # 其中 750为设置的权限
2、, 可根据实际情况设置相应的权限, directory 是要更改权限的目录;4、用以上命令为不同的用户分配不同的账号,设置不同的口令及权限信息等。1.1.1.2 账号删除及默认帐号shell变量更改检查目的检查是否删除或锁定系统不需要的默认帐号、及是否更改危险帐号缺省的shell变量检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用cat /etc/passwd 命令查看当前用户列表;2、使用cat /etc/shadow 命令查看当前密码配置。检查结果漏洞等级加固建议1、# userdel lp # groupdel lp 2、修改一些系统账号的shell变量,例如 uu
3、cp,ftp和news等,还有一些仅仅需要 FTP功能的账号,一定不要给他们设置/bin/bash或者 /bin/sh等Shell变量。可以在/etc/passwd中将它们的 shell变量设为 /bin/false或者 /dev/null等,也可以使用usermod -s /dev/null username命令来更改 username的shell为/dev/null 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 23 页 - - - - - - - - - 1.1
4、.1.3 删除不必要的系统用户组检查目的检测系统中是否已经删除不必要的用户组检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)more /etc/group检查结果漏洞等级加固建议删除系统中不必要的用户和组,锁定无关的组1.1.1.4 用户远程登录检查目的检查是否限制具备超级管理员权限的用户远程登录检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用 cat /etc/securetty命令查看输出结果;2、使用 cat /etc/ssh/sshd_config命令查看输出结果。3、显示 PermitRootLogin no 。检查结果漏洞等级加固建议1、远程执行
5、管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。2、SSH:#vi /etc/ssh/sshd_config 把 PermitRootLogin yes 改为 PermitRootLogin no 3、重启 sshd服务#service sshd restart 4、CONSOLE :在 /etc/securetty文件中配置: CONSOLE = /dev/tty01 1.1.1.5 系统账号检查目的检查是否对系统账号进行登录限制检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用 cat /etc/passwd命令查看帐号状态;2、
6、禁止登陆账号的shell显示为/sbin/nologin 。检查结果漏洞等级加固建议1、确保系统账号仅被守护进程和服务使用,不应直接由该账号登录。( 1)禁止用户登录:vi /etc/passwd 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 23 页 - - - - - - - - - 例:修改lynn:x:500:500:/home/lynn:/sbin/bash 更改为lynn:x:500:500:/home/lynn:/sbin/nologin ( 2)禁止所有
7、用户登录(除root以外的用户不能登录):touch /etc/nologin ( 3)禁止交互登录的系统账号,比如daemon,bin,sys、adm、lp、uucp、nuucp、smmsp等。1.1.1.6 空口令用户检查目的检查是否禁止空口令用户检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用cat /etc/passwd 命令查看帐号状态;2、使用awk -F: ($2 = )print $1 /etc/passwd 命令。检查结果漏洞等级加固建议1、awk -F: ($2 = )print $1 /etc/passwd 2、用 root用户登陆 Linux 系统
8、,执行 passwd命令,给用户增加口令。1.1.1.7 口令长度限制检查目的检查对于采用静态口令认证技术的设备,口令长度是否至少8位检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用 cat /etc/login.defs 命令查看输出结果;2、显示 PASS_MIN_LEN 8 。检查结果漏洞等级加固建议1、# vi /etc/login.defs 2、PASS_MIN_LEN 1.1.1.8 口令立即修改检查目的口令是否可以被立即修改检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)more /etc/login.defs检查结果漏洞等级加固建议1、PAS
9、S_MIN_DAYS 0 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 23 页 - - - - - - - - - 1.1.1.9 口令生存期限制检查目的检查对于采用静态口令认证技术的设备,帐户口令的生存期是否不长于90天检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用 cat /etc/login.defs 命令查看输出结果;2、显示PASS_MAX_DAYS 90。检查结果漏洞等级加固建议1、# vi /etc/login.defs 2、PA
10、SS_MAX_DAYS 90 1.1.1.10 口令过期提醒检查目的检查是否设置口令到期前多少天开始通知用户口令即将到期检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用 cat /etc/login.defs 命令查看输出结果;2、显示PASS_WARN_AGE 7 。检查结果漏洞等级加固建议1、# vi /etc/login.defs 2、PASS_WARN_AGE 7 1.1.1.11 用户最小权限检查目的检查是否在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用ls al /etc/
11、查看关键目录的权限;2、显示如下:rootlocalhost sysconfig# ls -al /etc/passwd | grep .-.-.- -rw-r-r- 1 root 1647 3? 7 19:05 /etc/passwd rootlocalhost sysconfig# ls -al /etc/group | grep .-.-.- -rw-r-r- 1 root 624 3? 7 19:04 /etc/group rootlocalhost sysconfig# ls -al /etc/shadow | grep .- -r- 1 root 1140 3? 7 19:06 /
12、etc/shadow 检查结果漏洞等级加固建议1、通过 chmod命令对目录的权限进行实际设置。/etc/passwd 必须所有用户都可读,root用户可写 rw-r r名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 23 页 - - - - - - - - - /etc/shadow 只有 root可读 r- /etc/group 必须所有用户都可读,root用户可写 rw-r r2、使用如下命令设置:chmod 644 /etc/passwd chmod 600 /e
13、tc/shadow chmod 644 /etc/group 3、如果是有写权限,就需移去组及其它用户对/etc的写权限(特殊情况除外),执行命令#chmod -R go-w /etc 1.1.1.12 用户缺省访问权限检查目的检查是否控制用户缺省访问权限检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用如下命令:more /etc/profile more /etc/csh.login more /etc/csh.cshrc more /etc/bashrc 2、检查是否包含umask值,且显示 umask 027。检查结果漏洞等级加固建议1、设置默认权限:vi /etc
14、/profile vi /etc/csh.login vi /etc/csh.cshrc vi /etc/bashrc 在末尾增加 umask 027 2、修改文件或目录的权限,例如下:#chmod 444 dir ; # 修改目录 dir的权限为所有人都为只读。备注:1、如果用户需要使用一个不同于默认全局系统设置的umask,可以在需要的时候通过命令行设置,或者在用户的shell启动文件中配置。umask的默认设置一般为022,这给新创建的文件默认权限755(777-022=755),这会给文件所有者读、写权限,但只给组成员和其他用户读权限。2、umask的计算: umask是使用八进制数据
15、代码设置的,对于目录,该值等于八进制数据代码777减去需要的默认权限对应的八进制数据代码值;对于文件,该值等于八进制数据代码666减去需要的默认权限对应的八进制数据代码值。1.1.1.13 系统命令行数检查目的检查系统命令行数是否保存为30条检测依据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 23 页 - - - - - - - - - 检测对象检测方法工具检测 /人工核查检查流程(流程图)检查/etc/profile ISTFILESIZE=30 检查结果漏洞等级加
16、固建议vi /etc/profile ISTFILESIZE=30 HISESIZE=30 1.1.1.14 资源限制检查目的检查是否限制用户对系统资源的使用检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用/etc/security/limits.conf 命令查看输出结果;2、显示包含:hard core 0 * hard rss 5000 * hard nproc 20 的定义3、使用/etc/pam.d/login 命令查看输出结果;4、显示包含:session required /lib/security/pam_limits.so 检查结果漏洞等级加固建议1、编
17、辑 limits.conf文件vi /etc/security/limits.conf 2、加入或改变下面这些行:* soft core 0 * hard core 0 * hard rss 5000 * hard nproc 20 3、如果限制 limitu 用户组对主机资源的使用,加入:limitu soft core 0 limitu hard nproc 30 limitu - maxlogins 5 说明: core 0表示禁止创建core文件; nproc 20表示把最多进程数限制到20; rss 5000表示除了 root之外,其他用户都最多只能用5M 内存。上面这些都只对登录到
18、系统中的用户有效。通过以上限制,能更好地控制系统中的用户对进程、core文件和内存的使用情况。星号*表示的是所有登录到系统中的用户。3、编辑 /etc/pam.d/login文件在文件末尾加入下面这一行:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 23 页 - - - - - - - - - session required /lib/security/pam_limits.so 说明:加入这一行后 /etc/pam.d/login文件是这样的:#%PAM-1.0 a
19、uth required /lib/security/pam_securetty.so auth required /lib/security/pam_pwdb.so shadow nullok auth required /lib/security/pam_nologin.so account required /lib/security/pam_pwdb.so password required /lib/security/pam_cracklib.so password required /lib/security/pam_pwdb.so nullok use_authtok md5 s
20、hadow session required /lib/security/pam_pwdb.so session required /lib/security/pam_limits.so #session optional /lib/security/pam_console.sodaemon 4、统计进程数量ps ax | grep httpd | wc -l 1.1.1.15 目录权限检查目的检查是否设置目录权限检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用ls l 命令;2、显示/etc/init.d/* 下的文件权限750以下。检查结果漏洞等级加固建议1、查看重要
21、文件和目录权限:ls l 2、更改权限:对于重要目录,建议执行如下类似操作:# chmod -R 750 /etc/init.d/* 这样只有 root可以读、写和执行这个目录下的脚本。1.1.1.16 关键文件属性检查目的检查是否设置关键文件的属性检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用如下命令:# lsattr /var/log/messages # lsattr /var/log/messages.* # lsattr /etc/shadow # lsattr /etc/passwd # lsattr /etc/group 2、判断关键文件属性。检查结果漏洞
22、等级名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 23 页 - - - - - - - - - 加固建议1、# chattr +a /var/log/messages # chattr +i /var/log/messages.* # chattr +i /etc/shadow # chattr +i /etc/passwd # chattr +i /etc/group 2、建议管理员对关键文件进行特殊设置(不可更改或只能追加等)。1.1.1.17 别名设置检查目的检查
23、是否为 ls和rm设置别名检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、查看当前 shell:# echo $SHELL ( 1)如果是 csh:# vi /.cshrc ( 2)如果是 bash:# vi /.bashrc 显示如下:alias ls ls -aol alias rm = rm i 检查结果漏洞等级加固建议1、查看当前 shell:# echo $SHELL ( 1)如果是 csh:# vi /.cshrc ( 2)如果是 bash:# vi /.bashrc 加入:alias ls ls -aol alias rm rm -i 2、重新登录之后查看是否生
24、效。1.1.1.18 PAM 检查目的检查是否使用 PAM 时禁止任何人 su为root 检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)使用 PAM 时已禁止任何人su为root 检查结果漏洞等级加固建议1、编辑 su文件 (vi /etc/pam.d/su) ,在开头添加下面两行:auth sufficient /lib/security/pam_rootok.so auth required /lib/security/pam_wheel.so group=wheel 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
25、- - 名师精心整理 - - - - - - - 第 8 页,共 23 页 - - - - - - - - - 说明:这表明只有wheel组的成员可以使用su命令成为 root用户。2、可以把用户添加到wheel组,以使它可以使用su命令成为 root用户。添加方法为:# chmod G10 username 1.1.1.19 TMP 目录权限检查目的检查是否设置 TMP 目录权限检测依据检测对象检测方法工具检测 /人工核查检查流程(流程图)1、使用ls -al / | grep tmp 查看输出结果;2、显示如下:drwxrwxrwt 7 root 4096 May 11 20:07 tmp
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年Linux操作系统脆弱性识别用例 2022 Linux 操作系统 脆弱 识别
限制150内