2022年linux系统安全加固手册.doc
《2022年linux系统安全加固手册.doc》由会员分享,可在线阅读,更多相关《2022年linux系统安全加固手册.doc(32页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、系统平安加固手册1 帐户平安配置要求1.1 创立/etc/shadow影子口令文件配置项名称设置影子口令形式检查方法执行:#more /etc/shadow查看是否存在该文件操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak2、切换到影子口令形式:#pwconv回退操作执行:#pwunconv#cp /etc/passwd_bak /etc/passwd风险说明系统默认使用标准口令形式,切换不成功可能导致整个用户治理失效1.2 建立多帐户组,将用户账号分配到相应的帐户组配置项名称建立多帐户组,将用户账号分配到相应的帐户组检查方法1、执行:#more /et
2、c/group#more /etc/shadow查看每个组中的用户或每个用户属于那个组2、确认需要修正用户组的用户操作步骤1、执行备份:#cp p /etc/group /etc/group_bak2、修正用户所属组:# usermod g group username回退操作执行:#cp /etc/group_bak /etc/group风险说明修正用户所属组可能导致某些应用无法正常运转1.3 删除或锁定可能无用的帐户配置项名称删除或锁定可能无用的帐户检查方法1、执行:#more /etc/passwd查看是否存在以下可能无用的帐户:hpsmh、named、uucp、nuucp、adm、da
3、emon、bin、lp2、与治理员确认需要锁定的帐户操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak2、锁定无用帐户:#passwd -l username回退操作执行:#cp /etc/passwd_bak /etc/passwd风险说明锁定某些用户可能导致某些应用无法正常运转1.4 删除可能无用的用户组配置项名称删除可能无用的用户组检查方法1、执行:#more /etc/group查看是否存在以下可能无用的用户组:lp nuucp nogroup2、与治理员确认需要删除的用户组操作步骤1、执行备份:#cp p /etc/group /etc/grou
4、p_bak2、删除无用的用户组:#groupdel groupname回退操作执行:#cp /etc/group_bak /etc/group风险说明删除某些组可能导致某些应用无法正常运转1.5 检查是否存在空密码的帐户配置项名称检查是否存在空密码的帐户检查方法执行以下命令,检查是否存在空密码的帐户logins p应无回结果操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak#cp -p /etc/shadow /etc/shadow_bak2、锁定空密码帐户或使用passwd命令设置复杂密码#passwd l username回退操作执行:#cp p /e
5、tc/passwd_bak /etc/passwd#cp -p /etc/shadow_bak /etc/shadow风险说明锁定某些帐户可能导致某些应用无法正常运转1.6 设置口令策略满足复杂度要求配置项名称设置口令策略满足复杂度要求检查方法1、执行以下命令,检查是否存在空密码的帐户#logins p应无返回结果2、执行:#more /etc/default/security检查是否满足以下各项复杂度参数:MIN_PASSWORD_LENGTH=6PASSWORD_MIN_UPPER_CASE_CHARS=1PASSWORD_MIN_LOWER_CASE_CHARS=1PASSWORD_MI
6、N_DIGIT_CHARS=1PASSWORD_MIN_SPECIAL_CHARS=1操作步骤1、执行备份:#cp p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行以下命令,编辑/etc/default/security#vi /etc/default/security修正以下各项复杂度参数:MIN_PASSWORD_LENGTH=6PASSWORD_MIN_UPPER_CASE_CHARS=1PASSWORD_MIN_LOWER_CASE_CHARS=1PASSWORD
7、_MIN_DIGIT_CHARS=1PASSWORD_MIN_SPECIAL_CHARS=1回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明可能导致非root用户修正本人的密码时屡次不成功1.7 设置帐户口令生存周期配置项名称设置帐户口令生存周期检查方法执行:#more /etc/default/security查看是否存在以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28操作步骤1、执行备份:#cp p /etc
8、/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行以下命令,编辑/etc/default/security#vi /etc/default/security修正以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明可能在密码过期后妨碍正常使用及维护1.8 设定密码
9、历史,不能重复使用最近5次(含5次)内已使用的口令配置项名称应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令检查方法执行:#more /etc/default/security查看是否存在以下参数:PASSWORD_HISTORY_DEPTH=5操作步骤1、执行备份:#cp p /etc/default/security /etc/default/security_bak#cp p /etc/passwd /etc/passwd_bak2、执行以下命令,编辑/etc/default/security#vi /etc/default/security修正以下参数:PASSWORD_
10、HISTORY_DEPTH=5回退操作执行: #cp /etc/default/security_bak /etc/default/security#cp /etc/passwd_bak /etc/passwd风险说明低风险1.9 限制root用户远程登录配置项名称root用户远程登录限制检查方法执行:#more /etc/securetty检查是否有以下行:Console执行:#more /opt/ssh/etc/sshd_config检查是否有PermitRootLogin no操作步骤1、执行备份:#cp p /etc/securetty / etc/securetty_bak#cp -
11、p /opt/ssh/etc/sshd_config /opt/ssh/etc/sshd_config_bak2、新建一个一般用户并设置高强度密码:#useradd username#passwd username3、禁止root用户远程登录系统:#vi /etc/securetty去掉console前面的注释,保存退出#vi /opt/ssh/etc/sshd_config将PermitRootLogin后的yes改为no回退操作执行:#cp /etc/securetty_bak /etc/securetty#cp -p /opt/ssh/etc/sshd_config_bak /opt/s
12、sh/etc/sshd_config风险说明严峻改变维护人员操作适应,必须新建一个可以执行交互式登录的一般用户并可以通过su提升权限,可能带来新的威胁1.10 检查passwd、group文件权限设置配置项名称检查passwd、group文件权限设置检查方法执行:#ls l /etc/passwd /etc/group操作步骤1、执行备份:#cp p /etc/passwd /etc/passwd_bak#cp p /etc/group /etc/group_bak2、修正文件权限:#chmod 644 /etc/passwd#chmod 644 /etc/group回 退执行:#cp /et
13、c/passwd_bak /etc/passwd#cp /etc/group_bak /etc/group风险说明权限设置不当可能导致无法执行用户治理,并可能造成某些应用运转异常 1.11 系统umask设置配置项名称系统umask设置检查方法执行:#more /etc/profile检查系统umask值操作步骤1、执行备份:#cp -p /etc/profile /etc/profile_bak2、修正umask设置:#vi /etc/profile将umask值修正为027,保存退出回退操作执行:#cp /etc/profile_bak /etc/profile风险说明umask设置不当可
14、能导致某些应用无法正确自动创立目录或文件,从而运转异常 2 访征询、认证平安配置要求2.1 远程登录用消telnet采纳ssh配置项名称远程登录用消telnet采纳ssh检查方法查看SSH、telnet效劳状态:#ps elf | grep ssh#ps elf | grep telnetSSH效劳状态查看结果为:onlinetelnet效劳状态查看结果为:disabled操作步骤1、备份#cp p /etc/inetd.conf /etc/inetd.conf_bak2、修正/etc/inetd.conf文件,将telnet行注释掉#telnet stream tcp nowait root
15、 /usr/lbin/telnetd telnetd3、重启效劳# inetd -c4、安装ssh软件包,通过#/opt/ssh/sbin/sshd start来启动SSH。回退操作执行:#cp p /etc/inetd.conf_bak /etc/inetd.conf启动telnet#/usr/lbin/telnetd start停顿SSH#/opt/ssh/sbin/sshd stop风险说明妨碍维护人员操作适应,需要重启效劳2.2 限制系统帐户FTP登录配置项名称限制root、daemon、bin、sys、adm、lp、uucp、nuucp、nobody、hpdb、useradm等系统帐
16、户FTP登录检查方法执行:#cat /etc/ftpd/ftpusers查看详细的禁止FTP登陆系统的用户名单操作步骤1、执行备份:#cp -p /etc/ftpd/ftpusers /etc/ftpd/ftpusers_bak2、禁止用户FTP登录系统:#vi /etc/ftpd/ftpusers每一个帐户一行,添加以下帐户禁止FTP登录root、daemon、bin、sys、adm、lp、uucp、nuucp、nobody、hpdb、useradm回退操作执行:#cp /etc/ftpd/ftpusers_bak /etc/ftpd/ftpusers风险说明禁止某些帐户登录FTP可能导致某
17、些应用无法正常运转2.3 配置同意访征询inetd效劳的IP范围或主机名配置项名称配置同意访征询inetd效劳的IP范围或主机名检查方法执行:#cat /var/adm/inetd.sec查看有无类似login deny 192.54.24.5 cory.berkeley.edu testlan配置操作步骤1、执行备份:#cp -p /var/adm/inetd.sec /var/adm/inetd.sec_bak2、添加同意访征询inetd效劳的IP范围或主机名:#vi /var/adm/inetd.sec按照如下格式添加IP范围或主机名service name allow | deny h
18、ostaddrs | hostnames |netaddrs | netnames 回退操作执行:#cp /var/adm/inetd.sec_bak /var/adm/inetd.sec风险说明需确认IP信任范围,设置不当会导致网络效劳通讯异常2.4 禁止除root外帐户使用at/cron配置项名称禁止除root外帐户使用at/cron检查方法执行:# cd /var/adm/cron#cat cron.allow#cat at.allow查看是否存在root;执行:#cat cron.deny#cat at.deny检查是否存在cron.deny和at.deny文件,假设存在,应删除。操作
19、步骤1、执行备份# cd /var/adm/cron#cp -p cron.deny cron.deny_bak#cp -p at.deny at.deny_bak#cp -p cron.allow cron.allow_bak#cp -p at.allow at.allow _bak2、添加root到cron.allow和at.allow,并删除cron.deny和at.deny。#cd /var/adm/cron#rm -f cron.deny at.deny#echo root cron.allow#echo root at.allow#chown root:sys cron.allow
20、 at.allow#chmod 400 cron.allow at.allow回退操作# cd /var/adm/cron#cp -p cron.deny_bak cron.deny#cp -p at.deny_bak at.deny#cp -p cron.allow_bak cron.allow#cp -p at.allow_bak at.allow风险说明除root外帐户不能使用at/cron,可能妨碍某些应用。2.5 设定连续认证失败次数超过6次(不含6次)锁定该账号配置项名称配置当用户连续认证失败次数超过6次(不含6次),锁定该用户使用的账号。检查方法执行:#cat /etc/defa
21、ult/security检查是否存在AUTH_MAXTRIES=6操作步骤1、执行备份#cp -p /etc/default/security /etc/default/security_bak2、执行以下命令,设置最大登录认证重试次数锁定帐户为6次echo AUTH_MAXTRIES=6 /etc/default/security回退操作#cp -p /etc/default/security_bak /etc/default/security风险说明root账号也在锁定的限制范围内,一旦root被锁定,就需要光盘引导,因而该配置要慎用。3 文件系统平安配置要求3.1 重要目录和文件的权限设
22、置配置项名称重要目录和文件的权限设置检查方法执行以下命令检查目录和文件的权限设置情况:#ls l /etc/#ls l /tmp/#ls l /etc/default/#ls -l /etc/rc.config.d/操作步骤1、执行备份:使用cp命令备份需要修正权限的文件或目录2、权限修正:使用chmod命令修正文件或目录权限回退操作使用cp命令恢复被修正权限的文件或目录或使用chmod命令恢复权限风险说明修正某些重要的配置文件的权限可能导致系统功能或应用异常3.2 检查没有所有者的文件或目录配置项名称检查没有所有者的文件或目录检查方法执行:#find / ( -nouser -o -nogr
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 linux 系统安全 加固 手册
限制150内