假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求
确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量
完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统
的网络安全防御能力。本模块要求对具体任务的操作按照竞赛场地物理主机 E 盘
根目录下提供的报告单模板(网络安全模块 A 报告单)要求进行截图,若需要截
取多个窗口请加以相应的文字说明,以 word 文档形式编辑、pdf 格式保存;以“网
络安全模块 A-XX” 作为文件名保存到 U 盘提交
服务器环境说明
LOG:日志服务器(Splunk),操作系统为 windows
Web:apache 服务器,操作系统为linux
Data:数据库服务器(Mysql),操作系统为 Linux
一、Linux安全加固
1.设置服务器密码最小长度少于6个字符、密码的使用期限7-30天
设置linux下的login.defs文件
该文件是设置用户账号限制的文件/etc/login.defs,这里我们用来对用户的过期时间,密码的最大长度进行修改
vi /etc/login.defs
'''kotlin
PASS_MAX_DAYS 30 #最大时间
PASS_MIN_DAYS 7 #最小时间
PASS_MIN_LEN 6 #长度限制
:wq! #保存
2.服务器密码策略必须同时满足大小写字母、数字、特殊字符
修改/etc/pam.d/system-auth
在pam_cracklib.so后面添加
ucredit=-1 #大写字母
lcredit=-1 #小写字母
dcredit=-1 #数字
ocredit=-1 #特殊字符
password requisite pam_cracklib.so try_first_pass retry=3 type= ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
3.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟
注意:超过5次锁定,所以这里阈值应为6次,截图中若为5次则不计分
修改文件
vi /etc/pam.d/system-auth
unlock_time #设定普通用户锁定后,多少时间后解锁,单位是秒
auth required pam_tally2.so deny=6 unlock_time=60
4.用户登录服务器系统时,应该有警告标题“warning”内容为“Forauthorized users only”提示信息
linux登录策略
vi /etc/issue
----------warning----------
For authorized users only
---------------------------
init3 #验证
5.编辑sshd_config
vi /etc/ssh/sshd_config
添加下面的代码
Banner /etc/ssh/Banner
顺便修改一下 远程用户非活动会话连接超时应小于等于 5 分钟 记得把#去掉
ClientAliveInterval 300
CliebtAliveCountMax 0
在ssh目录下新建一个文件Banner和sshd_config里的对应
vi /etc/ssh/Banner
把标题写进去
----------waring-----------
For authorized users only
--------------------------
重启sshd服务
service sshd restart
进行ssh远程连接时成功返回标题
二、Windows安全加固
1.服务器最小密码长度不少于 6 个字符、密码的使用期限 7-30 天
打开本地安全策略组,打开账户策略,打开密码策略
按照题目要求对相应文件进行修改
2.服务器密码策略必须同时满足大小写字母、数字、特殊字符
打开本地安全策略组,打开账户策略,打开密码策略
进入密码复杂性要求,勾选启用
3.用户登录服务器系统时,应该有警告标题“warning”内容为“Forauthorized users only”提示信息
linux登录策略
打开本地安全策略组,进入本地策略,打开安全选项
对交换式登录:试图登录的用户标题以及试图登录的用户消息文本进行编辑
4.一分钟内仅允许 5 次登录失败的尝试,超过 5 次,登录帐号锁定 1 分钟
打开本地安全策略组,进入账户策略,打开账户锁定策略
按照题目要求修改对应文件
注意:下面锁定阈值应为6次,要比任务书上多一次,如果是5次是没有分的
5.远程用户非活动会话连接超时应小于等于 5 分钟
打开本地安全策略组,进入账户策略,打开账户锁定策略
打开管理工具,找到远程桌面服务,进入远程桌面会话主机设置
右键RDP-TCP属性,在会话栏目进行修改