暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
Linux 安全加固方案.pdf
11
8页
0次
2025-04-03
10墨值下载
  Linux 安全加固
  注:色字体暂时没有做操作
  1.格按照用户类型分配
  2.无效帐户清理
  检查无用账户More /etc/passwd
  Cp -p /etc/passwd/etc/passwd_bak Passwd -1 username
检查是否存在空密账户 Logins -p 无回
  #cp -p /etc/passwd /etc/passwd_bak cp -p /etc/shadow /etc/shadow_bak
   passwd -1 username 或加密 passwd username
  3.禁止限制超管理员远程登
  4.统账行登限制 Vi /etc/passwd 例如修改
  lynn:x:500:500::/home/lynn:/sbin/bash 更改
  lynn:x:500:500::/home/lynn:/sbin/nologin 就无法登了。 禁止所有用
touch /etc/nologin
  root以外的用不能登了。 2充操作
  禁止交互登的系统账号,比如daemon,bin,sysadmlpuucpnuucpsmmsp等等
  5.空口令用户设置密 pwd username
  6.除除ROOT以外UID0账户 检查方法:
  #cat /etc/passwd 看口令文件,口令文件格式如下:
  login_namepassworduser_IDgroup_IDcommenthome_dircommand
login_name:用
  password:加密后的用
  user_ID:用ID(1 ~ 6000)
若用ID=0则该户拥有超限。看此是否有多个ID=0
  group_ID:用户组ID
  comment:用全名或其它注信息 home_dir:用根目
  command:用后的行命令 份方法:
  #cp -p /etc/passwd /etc/passwd_bak 加固方法:
  使用命令passwd -l <>定不必要的超级账户 使用命令passwd -u
<>需要恢复的超级账户 风险:需要与管理此超的用途。
  7.置系口令策略
  #vi /etc/login.defs修改配置文件
  PASS_MAX_DAYS 90 #新建用的密使用天数 PASS_MIN_DAYS 0
#新建用的密最短使用天数
  PASS_WARN_AGE 7 #新建用的密到期提前提醒天数 PASS_MIN_LEN 8
#最小密码长8
  8.置关
  chmod命令实际设置。 2充操作
  etc/passwd 所有用都可root可写 –rw-r—r— /etc/shadow 只有root –r---
-----
  /etc/group 所有用都可root可写 –rw-r—r— 使用如下命令置: chmod 644
/etc/passwd
  chmod 600 /etc/shadow chmod 644 /etc/group
  如果是有写限,就需移去及其它用户对/etc的写(特殊情况除外)
行命令#chmod -R go-w /etc
  9.umask地址 检查方法:
  #cat /etc/profile umask 份方法:
  #cp -p /etc/profile /etc/profile_bak 加固方法: #vi /etc/profile
  情况下是022 使用者是002 022 改成027 umask=027
  风险:会修改新建文件的默认权限,如果器是WEB用,项谨慎修改。
TMOUT=180 export TMOUT
  10.置目录权限,防止非法访问需要重要目 1、参考配置操作
  看重要文件和目录权限:ls –l 更改限:
  于重要目,建议执行如下似操作: # chmod -R 750 /etc/init.d/*
这样只有root可以、写和个目下的脚本。
  11.置关文件的属性 # chattr +a /var/log/messages # chattr +i /var/log/messages.* #
chattr +i /etc/shadow # chattr +i /etc/passwd # chattr +i /etc/group
  12.rootlsrm 看当前shell
  # echo $SHELL 如果是csh # vi ~/.cshrc 如果是bash
  # vi ~/.bashrc 加入 alias ls ls -aol alias rm rm -i
  重新登之后看是否生效。 回退方案
  chmod命令原目录权限到加固前状
  13. 限制能suroot的用 检查方法:
  #cat /etc/pam.d/su,看是否有auth required /lib/security/pam_wheel.so这样的配置条目
份方法:#cp -p /etc/pam.d /etc/pam.d_bak 加固方法: #vi /etc/pam.d/su 部添加:
  auth required /lib/security/pam_wheel.so group=wheel
这样,只有wheel的用可以suroot
  #usermod -G10 test test加入到wheel
  
当系统验证现问题时,首先检查/var/log/messages或者/var/log/secure中的出信息,根
些信息判断用户账号的有效
  性。如果是因PAM验证故障,而引起root也无法登,只能使用single
user或者rescue模式行排
  14.开放tmp chmod +t /tmp
  15.启用日志记录功能
  vi /etc/syslog.conf
  # The authpriv file has restricted access. authpriv.* /var/log/secure
  * auth, authpriv:主要认证有关机制,例如 telnet, login, ssh
等需要认证的服都是使用此一机制
of 8
10墨值下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。