# 查看系统所有用户(排除非登录用户)
cat /etc/passwd | grep -v
"/sbin/nologin\|/bin/false"
# 检查空密码账户(第二列为空表示无密码)
sudo awk -F: '($2 == "") {print $1}' /etc/shadow
# 检查密码复杂度策略(查看PAM配置)
cat /etc/pam.d/common-password
# 查看密码有效期策略
cat /etc/login.defs | grep "^PASS_"
# 查看SSH服务配置(端口、协议、Root登录限制等)
cat /etc/ssh/sshd_config | grep -v "^#"
# 检查SSH密钥登录权限
ls -l /home/*/.ssh/authorized_keys
# 检查敏感文件权限(如/etc/passwd、/etc/shadow)
ls -l /etc/passwd /etc/shadow /etc/sudoers
# 查看SUID/SGID文件(可能被利用提权)
find / -type f \( -perm -4000 -o -perm -2000 \) -exec ls -l {} \; 2>/dev/null
# 检查目录默认权限(umask设置)
umask
# 查看ACL权限设置
getfacl /etc/sudoers
# 查看系统日志服务状态(rsyslog/syslog-ng)
systemctl status rsyslog
# 检查auditd审计服务(记录关键操作)
systemctl status auditd
sudo auditctl -l # 查看当前审计规则
# 查看登录日志(成功/失败登录)
journalctl _SYSTEMD_UNIT=ssh.service | grep "Failed password"
lastlog # 所有用户最近登录时间
last # 最近登录记录
# 检查系统更新状态
sudo apt update && sudo apt list --upgradable
# 查看已安装的安全补丁
grep security /var/log/apt/history.log
# 查看开放端口及对应进程
ss -tulnp
sudo netstat -tulnpe
# 禁用不必要的服务
systemctl list-unit-files --state=enabled
# 检查UFW或iptables规则
sudo ufw status verbose
sudo iptables -L -n -v
# 检查防病毒软件(如ClamAV)
sudo clamscan --version
sudo freshclam # 更新病毒库
sudo clamscan -r /home # 手动扫描目录
# 查看内核安全参数(sysctl.conf)
cat /etc/sysctl.conf | grep -v "^#"
sysctl -a | grep -E "net.ipv4.conf.all.accept_redirects|net.ipv4.icmp_echo_ignore_broadcasts"
# 检查TCP/IP加固配置(如禁用IP转发、ICMP重定向)
sysctl net.ipv4.ip_forward # 应为0
# 查看用户资源限制(ulimit)
ulimit -a
# 检查登录超时设置(/etc/profile或/etc/bash.bashrc)
grep -i "TMOUT" /etc/profile /etc/bash.bashrc
# 查看失败登录锁定策略(PAM配置)
cat /etc/pam.d/common-auth | grep "pam_tally2"
- OpenSCAP:自动化合规性检查(需安装openscap-utils)
- oscap oval eval --results result.xml /usr/share/oval/scap-security-guide.xml
- 等保级别差异:根据系统定级(二级/三级)调整检查深度。
- 配置文件验证:手动检查关键文件(如/etc/sudoers)语法是否合法。
- 日志留存:确保日志保留周期符合要求(通常≥6个月)。
- 漏洞扫描:结合漏扫工具进行深度检测。
建议结合《GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求》等标准文档进行完整测评。