anti保密检查工具_安全检查与加固

0x01 前言

这篇水文主要记录了去一些单位进行安全评估及加固的一般流程和相关检查点及命令。一般大厂都有相关完整的资料和固定流程,这里所写的可能并不全面,不过在没做过的情况下也能参考参考。

如果有文中有错误,请及时联系指出。有不明白的地方也可以联系交流哟。

0x02 一般流程

①通常需要先签订保密协议,扫描免责协议等。有的特殊客户还会要求考试之类的。

②确定资产范围及安全评估范围,问询历史评估资料,台账等

③资产梳理 & 资产梳理报告

④资产安全评估

⑤风险评估报告

⑥资产安全加固

⑦安全加固报告

0x03 资产梳理

3.1 客户信息梳理

751ae44e-f618-eb11-8da9-e4434bdf6706.png

3.2 网络拓扑梳理

结合历史网络拓扑梳理现在的网络拓扑,并根据客户要求汇总网络拓扑

下面是梳理绘图时注意的点

  • 应标注目标系统的外部边界连接情况

  • 区域划分

  • 设备标识号和资产清单相对应

  • 不同网络接入区

  • 网络、安全、服务器等应用设备图标

3.3 网络及边界梳理

761ae44e-f618-eb11-8da9-e4434bdf6706.png

3.4 网络设备表 & 安全设备表 & 服务器(储存)设备表

内容都大差不差,根据情况删减即可。服务器需要添加操作系统栏,储存设备需要添加数据库系统,另外IP在填写时,需要加上掩码

7a1ae44e-f618-eb11-8da9-e4434bdf6706.png

3.5 机房机柜图

尽量添加上颜色,可以更为清楚直观

7b1ae44e-f618-eb11-8da9-e4434bdf6706.png

3.6 对外应用服务梳理

7e1ae44e-f618-eb11-8da9-e4434bdf6706.png

0x04 资产安全评估

这一部分完全可以按照等保要求,对服务器、网络设备、安全设备进行安全检查加固的一套来进行,在客户现场最主要的就是记录拍照。往往检查项较多,都是一些工具人的活,一般按照重要程度按需检查。服务器主机主要检查点就账户策略,漏洞补丁,防火墙,高危端口,日志,主机安全软件等;安全设备主要检查console口是否配置口令,是否禁用多点登录,是否正确启用安全规则,是否关闭SNMP服务等,规则库是否是最新等;关于规则是否配置正确没有固定说法,防火墙高危端口封禁,WAF启用某种攻击策略,IDS启用记录某种事件等,结合设备情况登录进行判断即可。网络设备一般导出个配置就行了,说是检查这检查那,又不能动配置。

4.1 Windows服务器

检查项具体操作
检查系统补丁及更新状态打开CMD,输入systeminfo,查看系统ip地址及补丁情况,打开检查更新选项,看是否启用自动更新,最后一次更新时间。
检查是否设置远程登录账号不活动时间配置方法 进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”:查看是否“Microsoft网络服务器”设置为“在挂起会话之前所需的空闲时间”为15分钟
检查具有共享文件的用户列表配置建议 进入“控制面板->管理工具->计算机管理”,进入“系统工具->共享文件夹”:查看每个共享文件夹的共享权限。判定条件 查看每个共享文件夹的共享权限仅限于业务需要,不设置成为“everyone”。
检查是否已正确配置“提示用户在密码过期之前进行更改”策略配置建议 打开命令提示符,运行命令“gpedit.msc”打开组策略编辑器,浏览到路径“本地计算机策略\计算机配置\Windows设置\安全设置\本地策略\安全选项”,在右边窗格中找到“交互式登录: 提示用户在密码过期之前进行更改”或“交互式登录: 在密码到期前提示用户更改密码”,配置为不小于标准值(注意:标准值为16进制表示)的值。Windows2000中无项。
检查是否开放高危端口配置建议 运行netstat.exe -an,查看是否开放了高危端口
检查是否安装防病毒软件配置建议 控制面板->添加或删除程序,是否安装有防病毒软件。打开防病毒软件控制面板,查看病毒码更新日期。判定条件 已安装放病毒软件,病毒码更新时间不早于1个月,各系统病毒码升级时间要求参见各系统相关规定。
检查安全日志文件大小是否满足规定大小配置建议 进入“控制面板->管理工具->事件查看器->Windows日志”,选择“安全”:查看是否“安全日志”属性中的日志大小设置不大于“${key}B” 。配置建议 进入“控制面板->管理工具->事件查看器->Windows日志”,选择“安全”:设置当达到事件日志大小时“按需求覆盖事件”。
检查是否开启审核账户登录事件配置建议 进入“ 控制面板->管理工具->本地安全策略->本地策略->审核策略” 检查是否将“审核账号登录事件”设置为“成功”和“失败”都要审核。
检查是否配置日志功能配置建议 开始->运行-> 执行“ 控制面板->管理工具->本地安全策略->审核策略” 审核登录事件,双击,查看是否设置为成功和失败都审核。
检查是否启用组策略中对Windows系统的审核策略更改配置建议 进入“控制面板->管理工具->本地安全策略”,在“本地策略->审核策略”中 查看是否“审核策略更改”设置为“成功” 和“失败”都要审核
检查是否修改Administrator帐户名称并且禁用guest(来宾)账号配置建议:进入 控制面板->管理工具->计算机管理->本地用户和组->用户->Administrator",右击,重命名。配置建议 进入“控制面板->管理工具->计算机管理->系统工具 -> 本地用户和组->用户->Guest属性,勾选“帐户已禁用”。
检查是否已删除或锁定无用账号配置建议 进入“控制面板->管理工具->计算机管理”,在“系统工具->本地用户和组”:查看是否删除或锁定与设备运行、维护等与工作无关的账号。
检查密码长度及复杂度策略配置建议 进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:设置密码长度最小值为${key}位 配置建议 进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:查看“密码必须符合复杂性要求”是否选择“已启用”
检查是否对帐户登录失败次数进行限制配置建议 进入“控制面板->管理工具->本地安全策略”,在“帐户策略->帐户锁定策略”:帐户锁定阈值:${key}次
检查是否设置帐户口令有效期配置建议 进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:查看是否“密码最长使用期限”设置为“${key}天
检查对帐户密码的重置是否为最近使用过的密码配置建议 进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:查看是否“强制密码历史”设置为“记住${key}个密码”
检查是否设置密码使用最短天数配置建议 进入“控制面板->管理工具->本地安全策略”,在“帐户策略->密码策略”:将“密码最短使用期限”默认的0天修改为${key}天
检查是否已正确配置帐户锁定时间配置建议 打开命令提示符,运行命令“gpedit.msc”打开组策略编辑器,浏览到路径“本地计算机策略\计算机配置\Windows设置\安全设置\帐户策略\帐户锁定策略”,在右边窗格中找到“帐户锁定时间”,配置为不小于标准值的值(60)。要配置此设置必须先配置“帐户锁定阈值”。当配置为0时,检测到的实际值为-1。
检查是否已正确配置“复位帐户锁定计数器”时间配置建议 打开命令提示符,运行命令“gpedit.msc”打开组策略编辑器,浏览到路径“本地计算机策略\计算机配置\Windows设置\安全设置\帐户策略\帐户锁定策略”,在右边窗格中找到“复位(重置)帐户锁定计数器”,配置为不小于标准值的值。
检查是否禁用远程用户枚举账号名配置建议 进入“控制面板->管理工具->本地安全策略->本地策略->安全选项”:不允许SAM账号的匿名枚举 开启“不允许SAM账号的匿名枚举”功能 配置建议 进入“控制面板->管理工具->本地安全策略->本地策略->安全选项”:开启“不允许SAM账号和共享的匿名枚举”功能
检查允许访问本地计算机的用户列表配置建议 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配” 查看是否“在本地登录”设置为“指定授权用户”
检查允许访问远程计算机的用户列表配置建议 进入“控制面板->管理工具->本地安全策略”,在“本地策略->用户权限分配” 查看“从网络访问此计算机”是否设置为“指定授权用户”
防火墙是否开启进入控制面板 查看windows 防火墙配置
USB 是否已禁用打开cmd输入gpedit.msc,进入组策略管理器,计算机配置—管理模板—系统—可移动储存访问。将"可移动磁盘:拒绝执行权限","可移动磁盘:拒绝读取权限","可移动磁盘:拒绝写入权限" 启用起来

4.2 linux服务器

检查项操作
检查是否存在无用账号检查 /etc/passwd文件属性设置是否为 644:ls -l /etc/passwd,给相关文件配置合理的权限,配置口令文件属性,执行:$ chmod 644 /etc/passwd 查看是否存在可能无用的账号:more /etc/passwd,无用账号类似:uucp nuucp lpd guest printq,判定条件
检查是否存在无用用户组查看是否存在以下可能无用的用户组:more /etc/group 无用组类似:uucp printq
检查密码长度及复杂度策略执行:more /etc/login.defs ,检查PASSMAXDAYS/PASSMINLEN/PASSMINDAYS/PASSWARNAGE参数,其中PASSMINLEN ${key} #设定最小用户密码长度为8 位,其中修改其参数使其符合要求 执行:awk -F: '($2 == "") { print $1 }' /etc/shadow, 检查是否存在空口令账号,将口令配置为强口令。创建一个普通账号,为用户配置与用户名相同的口令、只包含字符或数字的简单口令以及长度短于${key} 的口令,查看系统是否对口令强度要求进行提示;输入带有特殊符号的复杂口令、普通复杂口令,查看系统是否可以成功设置。
检查是否指定用户远程登录限制root 从远程ssh 登录,修/etc/ssh/sshd_config 文件,将PermitRootLogin yes 改为PermitRootLogin no,重启sshd 服务。
检查是否设置帐户口令有效期编辑/etc/login.defs 文件中指定配置项决定,其中:n PASSMAXDAYS 配置项决定密码最长使用期限;n PASSMINDAYS 配置项决定密码最短使用期限;n PASSWARNAGE 配置项决定密码到期提醒时间。检查方法 ncat /etc/login.defs 查看对应属性值;n“对于采用静态口令认证技术的设备,帐户口令的生存期不长于90 天”项的当前值:表示当前的口令生存期长度。
检查是否存在除root之外UID为0的用户执行:awk -F: '($3 == 0) { print $1 }' /etc/passwd
检查是否对超时时间进行设置用cat /etc/bashrc 查看是否有对应配置;export HISTTIMEFORMAT="%F %T"
检查系统磁盘状态执行:df -k,检查当前系统文件配置情况
端口开放检查执行netstart -antulp进行端口开放情况查看
系统内核版本检测执行uname -a进行查看,后期根据版本搜索是否存在安全风险
防火墙是否开启执行service firewalld status 或 service iptables status
检查是否对syslog登录事件记录执行cat /etc/syslog.conf 查看是否有#authpriv.* /var/log/secure
| 执行ps -aux观察系统进程,看是否有安全软件或问询管理人员。|

4.3 安全设备

检查项操作
账户策略检查检查是否修改默认账户名,检查口令是否符合要求,检查是否存在登录超时
console口是否设置密码检查console是否设置密码,密码是否符合安全要求
日志功能是否开启检查日志功能是否开启,是否有有日志采集系统
检查设备安全策略配置是否符合要求检查设备安全防护策略是否配置开启
检查系统更新时间检查系统病毒库或者规则库是否是最新版
检查是否禁用多点登录登录一台设备后,在另外一个终端重新登录,看原账户是否掉线
检查系统不必要的服务检查是否关闭SNMP、Telnet、SSH等不必要的访问控制手段

4.4 网络设备

检查项操作
查看系统信息查看系统信息,版本等
只特定主机允许通过snmp访问snmp-agent community read XXXX01 acl 2000
配置定时登出设置超时时间为${超时时间|key}分钟  system-view [Sysname] user-interface console 0 //Or user-interface aux 0 8 [Sysname-ui-console0] idle-timeout ${超时时间|key} 0
检查不必要的服务查看FTP、TFTP服务是否开启 undo ftp server \关闭FTP服务
检查调试信息是否关闭查询debugging相关配置
接入设备网络高危端口管控定义访问控制列表,过滤5554、9996(震荡波端口), 4444(Blaster端口), 1434(Slammer端口) [H3C] acl number <2001> match-order config [H3C-acl-baisc-2001] rule 1 deny tcp destination any destination-port 5554 [H3C-acl-baisc-2001] rule 2 deny tcp destination any destination-port 9996 [H3C-acl-baisc-2001] rule 3 deny tcp destination any destination-port 4444 [H3C-acl-baisc-2001] rule 4 deny tcp destination any destination-port 1434
banner信息是否修改登录时检查banner信息是否修改
是否禁用未使用端口需禁用未在使用端口
是否配置远程日志服务器查看loghost相关配置
查看账户信息登录失败处理,不同权限账户
访问控制当使用telnet或ssh访问设备时应限制远程访问IP地址

4.5 其他

检查项操作
应用服务,主机安全漏洞检查使用漏洞扫描器挂上扫描即可
弱口令检查使用漏洞扫描器挂上扫描即可
跨区互联排查在不同区域机器上向其他区域发起路由跟踪,观察数据包是否可到达或者直接ping未开启防火墙的机器。
是否存在接入管控直接询问厂区是否存在接入管控设备
重要系统是否做了冗余询问查看现场设置

0x05 安全加固

加固一般不会现场做,会由其他团队或者后续进行,毕竟一些在运系统在加固过程中出现问题的可能性还是有的,要是因此产生数据丢失情况还是比较麻烦的。

加固其实没什么好讲的,就是按着等保要求,或者说前面的安全风险评估报告来一项一项做就好了。需要注意也就做的时候要确保可以回滚,不能恢复的要和客户确认即可。

0x06 报告撰写

这个没啥好说的,各司都有报告模板,内容上都大同小异。写的时候注意错别字、图片排版、字体格式等。基本就没什么问题了。

801ae44e-f618-eb11-8da9-e4434bdf6706.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行情况,可以准备获取最近的电脑开关机时间、运行过的程序。 ■ 电脑外联痕迹:该功能主要查看电脑远程登录或者网络连接情况,主要获取网上邻居访问痕迹、远程终端登录痕迹、ADSL拨号连接情况以及无线网络连接情况。 ■ 上网行为痕迹:上网痕迹包括了系统中由于访问互联网而留下的各种痕迹。这里列出的痕迹是系统内的未清理过的,或者未完全清理干净的一些痕迹。 ■ URL 缓存痕迹:分为快速和深度两种检查方法,快速为直接读取IE浏览器缓存文件,深度检查从磁盘级搜索上网痕迹,基于数据特征和数据恢复技术,可以搜出被清除过或者重装过系统的电脑的上网痕迹。 ■ 文档处理痕迹:这里主要描述当前和最近一段时间计算机上处理和访问的文档的名称。可通过名称查看是否有违规现象。 ■ USB 设备管理:该功能列举出了所有在该计算机上曾经使用过的USB存储设备的名称、型号及日期等信息。 ■ 文件内容检索:可以搜索微软office,金山office,PDF等办公文档内容,检索是否有违规关键字文件存在。 ■ 删除文件检索:可以搜索磁盘中已删除的文件,文件夹,可通过名称查看是否有违规现象。
### 回答1: anti_cc 是一种安全检查措施,用于防止DDoS(分布式拒绝服务)攻击。DDoS攻击是通过利用大量的计算机或设备同时向目标服务器发送请求或数据包,以消耗其带宽和资源,从而使目标服务器无法正常响应合法用户的请求。 anti_cc 通过对进入服务器的请求进行检查和过滤来保护服务器免受DDoS攻击的影响。其工作原理主要包括以下几个方面: 1. 访问频率控制:anti_cc 可以设置一个访问频率的阈值,当某个IP地址的访问频率超过该阈值时,将会被认定为异常访问,从而被拦截。 2. IP黑名单:anti_cc 可以将已知的恶意IP地址加入到黑名单中,当这些IP地址访问服务器时,会被直接拦截。 3. IP白名单:与黑名单相反,anti_cc 可以设置一个IP白名单,只允许在白名单中的IP地址访问服务器,其他IP地址都将被拦截。 4. 基于行为的检测:除了根据访问频率和IP地址进行检查外,anti_cc 还可以根据访问行为进行检测。比如,如果某个IP地址连续请求相同的URL或者在短时间内频繁请求不同的URL,可能被认定为异常访问。 总体来说,anti_cc 的目标是通过对请求进行细致且严格的检查,使得只有合法合理的请求才能访问服务器,从而保护服务器免受DDoS攻击的威胁。它在互联网安全中扮演着重要的角色,有助于维护网络的稳定和正常运行。 ### 回答2: Anti_cc安全检查是一个用于防止恶意攻击的安全措施。"cc"指的是"concurrent connections",即并发连接。由于互联网的开放性,恶意攻击者可能会通过大量的并发连接简称"cc攻击"来瘫痪网站或服务器。为了应对这种威胁,网站和服务器通常会部署anti_cc安全检查系统。 anti_cc安全检查系统通过对访问请求进行分析和检测来判断是否存在cc攻击的风险。它可以识别访问频率异常高的IP地址,并限制这些IP地址的并发连接数量,以防止过多的请求对服务器造成压力。同时,系统还可以检测其它恶意行为,例如使用虚假的用户代理信息、伪造的cookie等来规避常规访问限制。 在进行安全检查时,anti_cc系统会根据事先设定的策略对每个请求进行评分,并根据评分进行相应的处理。对于低风险的请求,系统会快速通过;而对于高风险的请求,系统会采取进一步的验证措施,例如要求输入验证码、进行人机验证等。这样可以有效地区分正常用户和恶意攻击者,保护网站和服务器的正常运行。 除了防止cc攻击,anti_cc安全检查系统还可以进行其他安全检测,如检测恶意代码、反爬虫等。这些功能的综合应用可以增强网站和服务器的安全性,保护数据和用户隐私。 总之,anti_cc安全检查系统是一种用于防御cc攻击的安全措施,它通过对访问请求进行分析和检测,识别并阻止恶意请求,保护网站和服务器免受攻击。它在互联网安全中扮演着重要的角色。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值