等保测评所需Linux操作命令

等保测评所需Linux操作命令

主要测评命令:
1.more /etc/passwd 文件中记录用户的属性信息,包括用户命、密码、用户标识、组标识等信息。

2.more /etc/shadow 口令文件,用于保存包括个人口令在内的数据,不能被普通用户读取,只能是超级用户有权读取。

3.more /etc/login.defs是登录程序的配置文件,在这里可以配置密码的最大天数,密码的最大长度约束等内容。

4.more /etc/pam.d/system-auth 也是登录程序的配置文件,登录服务、屏保等功能。只不过配置的优先级高于/etc/login.defs.因版本不同,可能存在于more /etc/pam.d/common-passwd.

5.more /etc/profile 文件是查看是否配置超时锁定参数,在TIMEOUT环境变量中。

6.service --status-all|grep sshd 查看是否运行了sshd服务(1)
netstat -an|grep 22 查看相关端口是否打开 (2)
(1)和(2)是查看是否使用ssh方式进行远程管理,若未使用则查看是否使用了Telnet方式进行远程管理
service --status-all|grep running 查看是否存在Telnet服务

7.ls -l /etc/passwd 使用“ls -l /文件名”命令查看重要的文件和目录权限设置是否合理,配置文件权限值不能大于644,对于可执行文件不能大于755.

8.more /etc/ssh/sshd_config 查看此文件中的"PermitRootLogin"参数设置未“no“,既:PermitRootLogin no,既不许可root远程登录。

9.more /etc/sudo.conf 查看root级用户的权限都授予哪些账户

10.more /etc/selinux/config 此文件是查看SELINUX参数的设定

11.service auditd status (查看审计服务)和service rsyslog status(记录日志信息服务服务) 用这两个查看审计服务是否运行。auditd(审计)进程只要用来记录安全信息,用于对系统安全事件的追溯;rsyslog(syslog系统记录,日志)进程用来记录系统中的各个信息,如硬件报警和软件日志。

12.ps -ef |grep auditd 查看安全审计的守护进程是否正常

13.more /etc/audit/audit.rules 查看安全事件配置。

14.ausearch -ts today 查看审计日志

15.yum list installed 查看操作系统中已安装的程序包

16.service --status-all|grep running 查看是否已经关闭危险的网络服务

17.netstat -nrlp 查看是否已经关闭非必要的端口

  1. /etc/hosts.allow 控制可以访问本机的IP地址;/etc/hosts.deny(查看是否有”ALL:ALL")控制禁止访问本机的IP,如果两个配置文件有冲突,以/etc/hosts.deny为准。

19.rpm -qa |grep patch 查看补丁安装情况

20.more /var/log/secure|grep refused 查看入侵的重要线索(试图Telnet、FTP)

21输入"cat /etc/issue", 显示的是发行版本信息

  • 4
    点赞
  • 72
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

萧@柯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值