linux系统安全加固手册精编版[32页].docx
《linux系统安全加固手册精编版[32页].docx》由会员分享,可在线阅读,更多相关《linux系统安全加固手册精编版[32页].docx(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐系统安全加固手册1 帐户安全配置要求1.1 创建/etc/shadow影子口令文件配置项名称设置影子口令模式检查方法执行:#more /etc/shadow查看是否存在该文件操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak2、切换到影子口令模式:#pwconv回退操作执行:#pwunconv#cp /etc/passwd_bak /etc/passwd风险说明系统默认使用标准口令模式,切换不成功可能导致整个用户管理失效1.2 建立多帐户组,将用户账号分配到相应的帐户组配置项名称建立多帐户组,将用户账号分配到相应的帐户组检查方法1、执行:#mo
2、re /etc/group#more /etc/shadow查看每个组中的用户或每个用户属于那个组2、确认需要修改用户组的用户操作步骤1、执行备份:#cp p /etc/group /etc/group_bak2、修改用户所属组:# usermod g group username回退操作执行:#cp /etc/group_bak /etc/group风险说明修改用户所属组可能导致某些应用无法正常运行1.3 删除或锁定可能无用的帐户配置项名称删除或锁定可能无用的帐户检查方法1、执行:#more /etc/passwd查看是否存在以下可能无用的帐户:hpsmh、named、uucp、nuucp、
3、adm、daemon、bin、lp2、与管理员确认需要锁定的帐户操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak2、锁定无用帐户:#passwd -l username回退操作执行:#cp /etc/passwd_bak /etc/passwd风险说明锁定某些用户可能导致某些应用无法正常运行1.4 删除可能无用的用户组配置项名称删除可能无用的用户组检查方法1、执行:#more /etc/group查看是否存在以下可能无用的用户组:lp nuucp nogroup2、与管理员确认需要删除的用户组操作步骤1、执行备份:#cp p /etc/group /et
4、c/group_bak2、删除无用的用户组:#groupdel groupname回退操作执行:#cp /etc/group_bak /etc/group风险说明删除某些组可能导致某些应用无法正常运行1.5 检查是否存在空密码的帐户配置项名称检查是否存在空密码的帐户检查方法执行下列命令,检查是否存在空密码的帐户logins p应无回结果操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak#cp -p /etc/shadow /etc/shadow_bak2、锁定空密码帐户或使用passwd命令设置复杂密码#passwd l username回退操作执行:#c
5、p p /etc/passwd_bak /etc/passwd#cp -p /etc/shadow_bak /etc/shadow风险说明锁定某些帐户可能导致某些应用无法正常运行1.6 设置口令策略满足复杂度要求配置项名称设置口令策略满足复杂度要求检查方法1、执行下列命令,检查是否存在空密码的帐户#logins p应无返回结果2、执行:#more /etc/default/security检查是否满足以下各项复杂度参数:MIN_PASSWORD_LENGTH=6PASSWORD_MIN_UPPER_CASE_CHARS=1PASSWORD_MIN_LOWER_CASE_CHARS=1PASSW
6、ORD_MIN_DIGIT_CHARS=1PASSWORD_MIN_SPECIAL_CHARS=1操作步骤1、执行备份:#cp p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下各项复杂度参数:MIN_PASSWORD_LENGTH=6PASSWORD_MIN_UPPER_CASE_CHARS=1PASSWORD_MIN_LOWER_CASE_CHARS=1PA
7、SSWORD_MIN_DIGIT_CHARS=1PASSWORD_MIN_SPECIAL_CHARS=1回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明可能导致非root用户修改自己的密码时多次不成功1.7 设置帐户口令生存周期配置项名称设置帐户口令生存周期检查方法执行:#more /etc/default/security查看是否存在以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28操作步骤1、执行备份:#cp
8、p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明可能在密码过期后影响正常使用及维护1.
9、8 设定密码历史,不能重复使用最近5次(含5次)内已使用的口令配置项名称应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令检查方法执行:#more /etc/default/security查看是否存在以下参数:PASSWORD_HISTORY_DEPTH=5操作步骤1、执行备份:#cp p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下参数:PAS
10、SWORD_HISTORY_DEPTH=5回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明低风险1.9 限制root用户远程登录配置项名称root用户远程登录限制检查方法执行:#more /etc/securetty检查是否有下列行:Console执行:#more /opt/ssh/etc/sshd_config检查是否有PermitRootLogin no操作步骤1、执行备份:#cp p /etc/securetty / etc/securetty_ba
11、k#cp -p /opt/ssh/etc/sshd_config /opt/ssh/etc/sshd_config_bak2、新建一个普通用户并设置高强度密码:#useradd username#passwd username3、禁止root用户远程登录系统:#vi /etc/securetty去掉console前面的注释,保存退出#vi /opt/ssh/etc/sshd_config将PermitRootLogin后的yes改为no回退操作执行:#cp /etc/securetty_bak /etc/securetty#cp -p /opt/ssh/etc/sshd_config_bak
12、/opt/ssh/etc/sshd_config风险说明严重改变维护人员操作习惯,必须新建一个能够执行交互式登录的普通用户并能够通过su提升权限,可能带来新的威胁1.10 检查passwd、group文件权限设置配置项名称检查passwd、group文件权限设置检查方法执行:#ls l /etc/passwd /etc/group操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak#cp p /etc/group /etc/group_bak2、修改文件权限:#chmod 644 /etc/passwd#chmod 644 /etc/group回 退执行:#
13、cp /etc/passwd_bak /etc/passwd#cp /etc/group_bak /etc/group风险说明权限设置不当可能导致无法执行用户管理,并可能造成某些应用运行异常 1.11 系统umask设置配置项名称系统umask设置检查方法执行:#more /etc/profile检查系统umask值操作步骤1、执行备份:#cp -p /etc/profile /etc/profile_bak2、修改umask设置:#vi /etc/profile将umask值修改为027,保存退出回退操作执行:#cp /etc/profile_bak /etc/profile风险说明umas
14、k设置不当可能导致某些应用无法正确自动创建目录或文件,从而运行异常 2 访问、认证安全配置要求2.1 远程登录取消telnet采用ssh配置项名称远程登录取消telnet采用ssh检查方法查看SSH、telnet服务状态:#ps elf | grep ssh#ps elf | grep telnetSSH服务状态查看结果为:onlinetelnet服务状态查看结果为:disabled操作步骤1、备份#cp p /etc/inetd.conf /etc/inetd.conf_bak2、修改/etc/inetd.conf文件,将telnet行注释掉#telnet stream tcp nowait
15、 root /usr/lbin/telnetd telnetd3、重启服务# inetd -c4、安装ssh软件包,通过#/opt/ssh/sbin/sshd start来启动SSH。回退操作执行:#cp p /etc/inetd.conf_bak /etc/inetd.conf启动telnet#/usr/lbin/telnetd start停止SSH#/opt/ssh/sbin/sshd stop风险说明影响维护人员操作习惯,需要重启服务2.2 限制系统帐户FTP登录配置项名称限制root、daemon、bin、sys、adm、lp、uucp、nuucp、nobody、hpdb、userad
16、m等系统帐户FTP登录检查方法执行:#cat /etc/ftpd/ftpusers查看具体的禁止FTP登陆系统的用户名单操作步骤1、执行备份:#cp -p /etc/ftpd/ftpusers /etc/ftpd/ftpusers_bak2、禁止用户FTP登录系统:#vi /etc/ftpd/ftpusers每一个帐户一行,添加以下帐户禁止FTP登录root、daemon、bin、sys、adm、lp、uucp、nuucp、nobody、hpdb、useradm回退操作执行:#cp /etc/ftpd/ftpusers_bak /etc/ftpd/ftpusers风险说明禁止某些帐户登录FTP
17、可能导致某些应用无法正常运行2.3 配置允许访问inetd服务的IP范围或主机名配置项名称配置允许访问inetd服务的IP范围或主机名检查方法执行:#cat /var/adm/inetd.sec查看有无类似login deny 192.54.24.5 cory.berkeley.edu testlan配置操作步骤1、执行备份:#cp -p /var/adm/inetd.sec /var/adm/inetd.sec_bak2、添加允许访问inetd服务的IP范围或主机名:#vi /var/adm/inetd.sec按照如下格式添加IP范围或主机名service name allow | deny
18、 hostaddrs | hostnames |netaddrs | netnames 回退操作执行:#cp /var/adm/inetd.sec_bak /var/adm/inetd.sec风险说明需确认IP信任范围,设置不当会导致网络服务通信异常2.4 禁止除root外帐户使用at/cron配置项名称禁止除root外帐户使用at/cron检查方法执行:# cd /var/adm/cron#cat cron.allow#cat at.allow查看是否存在root;执行:#cat cron.deny#cat at.deny检查是否存在cron.deny和at.deny文件,若存在,应删除。操
19、作步骤1、执行备份# cd /var/adm/cron#cp -p cron.deny cron.deny_bak#cp -p at.deny at.deny_bak#cp -p cron.allow cron.allow_bak#cp -p at.allow at.allow _bak2、添加root到cron.allow和at.allow,并删除cron.deny和at.deny。#cd /var/adm/cron#rm -f cron.deny at.deny#echo root cron.allow#echo root at.allow#chown root:sys cron.allo
20、w at.allow#chmod 400 cron.allow at.allow回退操作# cd /var/adm/cron#cp -p cron.deny_bak cron.deny#cp -p at.deny_bak at.deny#cp -p cron.allow_bak cron.allow#cp -p at.allow_bak at.allow风险说明除root外帐户不能使用at/cron,可能影响某些应用。2.5 设定连续认证失败次数超过6次(不含6次)锁定该账号配置项名称配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。检查方法执行:#cat /etc/def
21、ault/security检查是否存在AUTH_MAXTRIES=6操作步骤1、执行备份#cp -p /etc/default/security /etc/default/security_bak2、执行下列命令,设置最大登录认证重试次数锁定帐户为6次echo AUTH_MAXTRIES=6 /etc/default/security回退操作#cp -p /etc/default/security_bak /etc/default/security风险说明root账号也在锁定的限制范围内,一旦root被锁定,就需要光盘引导,因此该配置要慎用。3 文件系统安全配置要求3.1 重要目录和文件的权限
22、设置配置项名称重要目录和文件的权限设置检查方法执行以下命令检查目录和文件的权限设置情况:#ls l /etc/#ls l /tmp/#ls l /etc/default/#ls -l /etc/rc.config.d/操作步骤1、执行备份:使用cp命令备份需要修改权限的文件或目录2、权限修改:使用chmod命令修改文件或目录权限回退操作使用cp命令恢复被修改权限的文件或目录或使用chmod命令恢复权限风险说明修改某些重要的配置文件的权限可能导致系统功能或应用异常3.2 检查没有所有者的文件或目录配置项名称检查没有所有者的文件或目录检查方法执行:#find / ( -nouser -o -nog
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 32页 linux 系统安全 加固 手册 精编 32
限制150内