【等保测评】Linux测评中使用的命令汇总

一、身份鉴别

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换。

more /etc/login.def    查看密码长度和定期更换

more /etc/pam.d/system-auth    查看密码复杂度

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;

more /etc/pam.d/system-auth      本地登录

more /etc/pam.d/sshd    远程登陆

more /etc/profile      查看锁定时长

c)当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听;

ps -ef | grep sshd          查看ssh进程

service --status-all | grep running      

sercice sshd status

二、访问控制

a)应对登录的用户分配账户和权限;

ls -l /etc   配置文件的权限值不大于644。可执行文件的权限值不大于755。

b)应重命名或删除默认账户,修改默认账户的默认口令;

more /etc/shadow

c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;

more /etc/shadow

d)应授予管理用户所需的最小权限,实现管理用户最小权限分离;

more /etc/sudoers

f)访问控制的粒度应达到主体为用户级或进程级,客体为文件、数据库表级;

ls -l /

g)应对重要主体和客体设置安全标记,并控制主体对有安全标记信息资源的访问。

more /etc/selinux/config

三、安全审计

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计;

service auditd status

b)审计记录应包括事件的日期和时间,用户、事件类型,事件是否成功及其他与审计相关的信息;

tail -20 /var/log/audit/audit.log

c)应对审计记录进行保护,定期备份,避免受到未预期的删除、修改或覆盖等;

more /etc/rsyslog.conf

四、入侵防范

a)应遵循最小安装的原则仅安装需要的组件和应用程序;

cat /etc/redhat-release

yum installed list

b)应关闭不需要的系统服务、默认共享和高危端口;

netstat -ntlp

c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;

more /etc/hosts.allow

more /etc/hosts.deny

d)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;

rpm -qa | grep patch

e)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。

find / -iname xxx

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cityミ slaves

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值