![](https://img-blog.csdnimg.cn/20190927151053287.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
安全加固
文章平均质量分 75
李沉肩
纸上得来终觉浅,绝知此事要躬行。
展开
-
安全加固----一、口令安全加固
一、防御弱口令攻击方法1、设置复杂密码复杂密码应同时满足以下要求:密码长度大于等于8个字符。至少包含大写字母(A~Z)、小写字母(a~z)、数字(0~9)、特殊字符(`~!@$%^&*()-_=+#|[{}];:'",<.>/?)中三种字符的组合。密码不能为用户名或用户名的倒序。不使用常见或公开的弱口令。已公开的常用弱口令。例如abcd1234、admin、root、admin@123等。数字或字母连排或混排,键盘字母连排。例如123456、abcdef、123abc、q原创 2021-07-06 16:50:53 · 926 阅读 · 0 评论 -
安全加固----二、Tomcat服务安全加固
Tomcat服务默认启用了管理后台功能,使用该后台可直接上传 war 文件包对站点进行部署和管理。由于运维人员的疏忽,可能导致管理后台存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用该漏洞直接上传 Webshell 脚本导致服务器沦陷。通常 Tomcat 后台管理的 URL 地址为 http://iP:8080/manager/html/1、网络访问控制如果业务不需要使用 Tomcat 管理后台管理业务代码,建议使用防火墙功能对管理后台 URL 地址进行拦截,或直接将 Tomcat 部署目录原创 2021-07-06 16:51:45 · 715 阅读 · 0 评论 -
安全加固----三、Apache服务安全加固
文章目录Apache服务安全加固一、运行设置二、授权设置三、日志设置四、禁止访问外部文件五、禁止目录列出六、错误页面重定向七、拒绝服务防范八、隐藏 Apache 的版本号九、关闭 TRACE功能十、禁用 CGI十一、绑定监听地址十二、删除缺省安装的无用文件十三、禁用非法 HTTP 方法Apache服务安全加固一、运行设置以专门的用户帐号和用户组运行 Apache 服务。1、根据需要,为 Apache 服务创建用户及用户组。如果没有设置用户和组,则新建用户,并在 Apache 配置文件中进行指定。原创 2021-07-06 17:20:34 · 2970 阅读 · 1 评论 -
安全加固----四、PHP环境安全加固
这一篇文章和PHP代码审计中的PHP环境安全内容大致一致,都是根据配置文件,加固PHP环境。PHP环境安全加固一、启用 PHP 的安全模式PHP 环境提供的安全模式是一个非常重要的内嵌安全机制,PHP 安全模式能有效控制一些 PHP 环境中的函数(例如system()函数),对大部分的文件操作函数进行权限控制,同时不允许对某些关键文件进行修改(例如 /etc/passwd)。但是,默认的 php.ini 配置文件并没有启用安全模式。可以通过修改 php.ini 配置文件启用 PHP 安全模式:sa原创 2021-07-06 17:32:28 · 540 阅读 · 0 评论 -
安全加固----五、phpMyadmin服务安全加固
phpMyadmin 服务安全加固一、漏洞描述phpMyadmin 是一款流行的数据库管理系统,如果口令设置过于简单,攻击者可以登录到系统,对数据库进行任意增、删、改等高风险恶意操作,从而导致数据泄露或其他入侵事件发生,安全风险高。二、加固方案根据通常的业务需求,数据库管理后台主要方便地为数据库管理员、开发人员服务,使用人员范围小,一旦对外网全部开放,将可能会造成严重的数据泄露事件发生。所以在部署安装完毕后,建议对 phpMyadmin 管理控制台进行安全加固,具体如下:1、网络访问控制策略限制原创 2021-07-06 17:49:14 · 347 阅读 · 0 评论 -
安全加固----六、Linux操作系统安全加固
文章目录Linux操作系统加固一、账号和口令1、禁用或删除无用账号2、检查特殊账号3、添加口令策略4、限制用户su5、禁止root用户直接登录二、服务1、关闭不必要的服务2、SSH服务安全三、文件系统1、设置umask值2、设置登录超时四、日志1、syslogd日志2、记录所有用户的登录和操作日志Linux操作系统加固一、账号和口令1、禁用或删除无用账号减少系统无用账号,降低安全风险。使用命令 userdel <用户名> 删除不必要的账号。使用命令 passwd -l <用原创 2021-07-07 09:25:00 · 6196 阅读 · 0 评论 -
安全加固----七、Rsync服务安全加固
一、简介Rsync 是一个通过检查文件的时间戳和大小,来跨计算机系统高效地传输和同步文件的工具。通常情况下,管理程序在启动 Rsync 服务后,会直接运行传输任务。如果 Rsync 服务未经过安全加固,则很容易出现未授权访问等安全问题;其直接后果是传输数据裸露在互联网上,可以被任何人访问获取,带来严重的数据泄露风险。二、安全加固方案1、隐藏 module 信息将配置文件修改为以下内容:list = false2、使用权限控制将不需要写入权限的 module 设置为只读read only原创 2021-07-07 10:10:09 · 505 阅读 · 0 评论 -
安全加固----八、NFS服务安全加固
文章目录一、简介二、加固方案1、配置共享目录(/etc/exports)2、使用网络访问控制3、账号验证4、设置 NFSD 的 COPY 数目5、选择传输协议6、限制客户机数量7、改变默认的 NFS 端口8、配置 nosuid 和 noexec一、简介NFS(Network File System)是 FreeBSD 支持的一种文件系统,它允许网络中的计算机之间通过 TCP/IP 网络共享资源。不正确的配置和使用 NFS,会带来安全问题。NFS 的不安全性,主要体现于以下 4 个方面:1、缺少访原创 2021-07-07 11:12:28 · 538 阅读 · 2 评论 -
安全加固----九、Docker服务安全加固
文章目录Docker服务安全加固1、使用强制访问控制策略2、配置严格的网络访问控制策略3、不要使用root用户运行docker应用程序4、禁止使用特权5、控制Docker容器资源配额6、控制CPU内核7、混合使用CPU配额控制参数8、控制内存配额9、不要运行不可信的Docker镜像10、开启日志记录功能11、定期安全扫描和更新补丁Docker服务安全加固1、使用强制访问控制策略启用强制访问控制(Mandatory Access Control (MAC)),根据业务场景的具体分析,对Docker中原创 2021-07-07 11:28:02 · 501 阅读 · 2 评论 -
安全加固----十、Jenkins服务安全加固
文章目录一、Jenkins简介二、Jenkins访问控制三、Jenkins加固方案1、关注安全漏洞2、启用安全性设置3、配置NLP TCP端口4、启用访问控制5、选择合理的授权方式6、选用与认证和用户管理相关的插件7、启用CSRF保护一、Jenkins简介Jenkins早期版本的默认配置下没有安全检查。任何人都可以以匿名用户身份进入Jenkins,执行build操作。然而,对大多数Jenkins应用,尤其是暴露在互联网的应用,安全控制是非常重要的。从Jenkins 2.0开始,其默认配置中启用了许多原创 2021-07-07 11:43:19 · 761 阅读 · 1 评论 -
安全加固----十一、Hadoop服务安全加固
文章目录一、Hadoop 介绍二、Hadoop 环境安全问题1、WebUI 敏感信息泄漏2、Hadoop 的第三方插件安全漏洞3、Hive 任意命令/代码执行漏洞三、安全加固方案一、Hadoop 介绍Hadoop 是一个由 Apache 基金会所开发的一个开源、高可靠、可扩展的分布式计算框架。Hadoop 由许多元素构成。其最底部是 Hadoop Distributed File System(HDFS),它存储 Hadoop 集群中所有存储节点上的文件。HDFS的上一层是MapReduce 引擎原创 2021-07-07 12:08:41 · 559 阅读 · 2 评论 -
安全加固----十二、MySql服务安全加固
文章目录MySql服务安全加固1、帐号安全2、口令4、开启日志审计功能MySql服务安全加固1、帐号安全1.1、禁止 Mysql 以管理员帐号权限运行以普通帐户安全运行 mysqld,禁止以管理员帐号权限运行 MySQL 服务。在 /etc/my.cnf 配置文件中进行以下设置。[mysql.server]user=mysql1.2、避免不同用户间共享帐号参考以下步骤。a、创建用户:mysql> mysql> insert intomysql.user(Host,Us原创 2021-07-07 13:38:20 · 1564 阅读 · 1 评论 -
安全加固----十三、Redis服务安全加固
文章目录二.修复方案1、网络层加固2、设置防火墙策略3、账号与认证4、服务运行权限最小化5、服务精细化授权6、安全补丁# 一、Redis简介Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读原创 2021-07-07 14:03:26 · 961 阅读 · 0 评论 -
安全加固----十四、Windows操作系统安全加固
文章目录一、账户管理和认证授权1、账户2、口令3、授权二、日志配置操作1、日志配置三、IP协议安全配置1、IP协议安全四、文件权限1、共享文件夹及访问权限五、服务安全1、禁用TCP/IP上的NetBIOS2、禁用不必要的服务六、安全选项1、启用安全选项2、禁用未登录前关机七、其他安全配置1、防病毒管理2、设置屏幕保护密码和开启时间3、限制远程登录空闲断开时间4、操作系统补丁管理一、账户管理和认证授权1、账户1.1、默认账户安全禁用Guest账户。禁用或删除其他无用账户(建议先禁用账户三个月,待原创 2021-07-07 14:41:38 · 1246 阅读 · 0 评论