1 安全基线与配置核查
安全基线:是保持信息系统安全的机密性、完整性、可用性的最小安全控制,是系统的最小安全保证,最基本的安全要求。
安全基线包含配置核查,是人员、技术、组织、标准的综合的最低标准要求。同时也涵盖管理类、技术类两个层面
配置核查是业务系统及所需设备在特定时期内,根据自身需求、部署环境和承载业务要求应满足的基本安全配置要求合集
安全基线的目的: 使服务器通过自身的安全设备保障信息安全,减少被攻击的可能性。
————————————————————————————————
2.账户号管理与授权
—————————————————————————————————
2.1检查是否存在空密码的账户
非法用户可通过该账户直接登录系统,威胁系统安全
2.1.1执行:
awk -F: '($2 == ""){print $1}' /etc/shadow
返回值为空
2.1.2操作步骤:
执行:
awk -F: '($2 == ""){print $1}' /etc/shadow
passwd username #为账户设置满足密码复杂度的密码
—————————————————————————————————
2.2删除或锁定无关账户【基本】
定期清理无用账户,避免为攻击者提供访问通路,确保系统访问权限的最小化
2.2.1执行:
(1)more /etc/passwd /etc/shadow
查看是否存在一下可能无用的账户:
Listen、adm、webservb、nobody4、
(2)确认以上账户可以锁定:
注:无关的账号主要是测试账户、共享账号、长期不用账号(半年以上未用)等
2.2.2操作步骤:
(1)删除用户:
#userdel username;
(2)锁定用户:
将/etc/passwd文件中的shell域设置成/bin/false
#passwd -l username 只有具备超级用户权限的使用者方可使用
注:用#passwd -l username 锁定用户,用#passwd -d username 解锁后原有密码失效,登录需输入新密码。
2.2.3 风险:
被锁定的账户无法登录系统,可能导致某些应用无法正常运行
——————————————————————————————————
2.3 不重复使用最近的口令
应配置设备,使用户不能重复使用最近5次(含5次)内已使用的口令
2.3.1 执行
(1)#cat /etc/pam.d/system-auth
检查password required pam_unix.so 所在行是否存在remember=5
(3)执行:
Ls /etc/security/opasswd
检查是否存在/etc/security/opasswd该文件
2.3.2 操作步骤
(1)创建/etc/security/opasswd,并设置权限
Touch /etc/security/opasswd
Chmod root:root /etc/security/opasswd
Chmod 600 /etc/security/opasswd
(2)修改策略设置:
Vi /etc/pam.d/system-auth
在password required pam_unix.so所在行增加 remember=5
2.3.3 风险
/etc/pam.d/system-auth 文件设置不当将导致系统登录认证不成功。使配置生效需要生效重启服务器。
————————————————————————————————
2.4禁止超级管理账户root远程登录
会增加信息泄露的风险,攻击者可利用管理员权限,威胁系统安全,如采用telnet协议登录,则安全威胁更为严重。
2.4.1方法
(1)检查telnet
more /etc/pam.d/login
默认情况下root使不能telnet连上主机的,检查下列行未被注释:
auth required pam_securetty.so
(2&