Windows安全配置
一、登录服务器,打开组策略
二、账户策略配置
1.密码策略
如图配置
2.账户锁定策略
三、配置安全选项
1.账户配置
重命名管理员账号为test1234(配置完后,可以尝试注销,看看administrator是否能登录)
禁止使用Microsoft账户登录
2.交互式登录配置
3.用户账户控制
四、高级安全审核配置
1.账户登录
2.账户管理
3.详细跟踪
4.登录注销
5.对象访问
6.特权使用
Centos安全配置
一、网络配置
1.检查不用的连接
ip link show up
如果有需要关闭的接口,可以使用ip link set down
2.关闭IP转发
查看ip转发配置
sysctl net.ipv4.ip_forward
若为1,可使用下面命令改为0
sysctl -w net.ipv4.ip_forward=0
二、查看审计服务
1.查看服务是否开启
systemctl status auditd
若未开启可使用下面命令开启
systemctl start auditd
2.查看审计日志大小
cat /etc/audit/auditd.conf |grep max
三、查看并配置日志审计
1.查看日志文件权限,应为600,仅root可读写
ls -l /var/log/
非600的文件,如wpa_supplicant.log 可以使用下面命令改为600
chmod 600 /var/log/wpa_supplicant.log
2.查看日志归档处理
ls /etc/logrotate.d/syslog
四、查看SSH认证配置
1.查看SSH配置文件权限
ls -l /etc/ssh/sshd_config
权限建议改为600
2.配置允许SSH允许的验证失败次数
查看当前配置
sshd -T |grep maxauthtries
默认为6次登陆失败后断开连接
3.禁止空密码登录SSH
sshd -T | grep permitemptypasswords
4.查看SSH支持密码算法
sshd -T | grep ciphers
五、认证模块设置
1.密码强度配置
vim /etc/security/pwquality.conf
可自己修改配置,去掉行首#号
密码最小设为10位 minlen=10
密码复杂度设为4种类型 minclass=4
最后 :wq 保存退出
2.密码过期时间设置
查看过期时间
grep ^\s*PASS_MAX_DAYS /etc/login.defs
修改 /etc/login.defs 文件即可修改过期时间
3.查看用户密码过期时间
grep -E '^[^:]+:[^!*]' /etc/shadow | cut -d: -f1,5
修改用户过期时间
chage --maxdays 365 root