linux 安全基线检查

1. 设置用户权限配置文件的权限

chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group  
chmod 0644 /etc/passwd  
chmod 0400 /etc/shadow  
chmod 0400 /etc/gshadow

2. 设置SSH空闲超时退出时间,可降低未授权用户访问其他用户ssh会话的风险

加固建议

编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0-3之间。

ClientAliveInterval 600
ClientAliveCountMax 2

3. 确保root是唯一的UID为0的帐户

加固建议

除root以外其他UID为0的用户(查看命令cat /etc/passwd | awk -F: '($3 == 0) { print $1 }'|grep -v '^root$')都应该删除,或者为其分配新的UID

4. 确保SSH MaxAuthTries设置为3到6之间

描述

设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。

加固建议

在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4:

MaxAuthTries 4

5. 密码复杂度检查

加固建议

1、安装PAM的cracklib模块,执行命令:

apt-get update&&apt-get install libpam-cracklib

2、编辑/etc/pam.d/common-password,在password requisite pam_cracklib.so开头的这一行配置minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中的3类或4类)设置为3或4,即在行末尾加上参数minclass=3;在password [success=1 default=ignore] pam_unix.so开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建议为9,即在行末尾加上参数minlen=9

6.设置密码失效时间

加固建议

使用非密码登陆方式如密钥对,请忽略此项。在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如:

PASS_MAX_DAYS 90

需同时执行命令设置root密码失效时间:

chage --maxdays 90 root

7.检查密码重用是否受限制

强制用户不重用最近使用的密码,降低密码猜测攻击风险 加固建议

编辑/etc/pam.d/common-password,在password [success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5

8.开启地址空间布局随机化

它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险

加固建议

sysctl -w kernel.randomize_va_space=2

9.检查系统空密码账户

加固建议

为用户设置一个非空密码

10.访问控制配置文件的权限设置

加固建议

运行以下4条命令:

chown root:root /etc/hosts.allow chown root:root /etc/hosts.deny chmod 644 /etc/hosts.deny chmod 644 /etc/hosts.allow

10.确保SSH LogLevel设置为INFO

描述

确保SSH LogLevel设置为INFO,记录登录和注销活动

加固建议

编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):

LogLevel INFO

11.SSHD强制使用V2安全协议

描述

SSHD强制使用V2安全协议 加固建议

编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数:

Protocol 2

12.确保密码到期警告天数为7或更多

加固建议

在 /etc/login.defs 中将 PASS_WARN_AGE 参数设置为7-14之间,建议为7:

PASS_WARN_AGE 7

同时执行命令使root用户设置生效:

chage --warndays 7 root

13.禁止SSH空密码用户登录

加固建议

编辑文件/etc/ssh/sshd_config,将PermitEmptyPasswords配置为no:

PermitEmptyPasswords no

14.确保rsyslog服务已启用

描述

确保rsyslog服务已启用,记录日志用于审计

加固建议

运行以下命令启用rsyslog服务:

service rsyslog start

redis 相关

redis-server监听配置

Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵,建议监听在: 127.0.0.1或内网地址。如业务需要监听外网,请配置防火墙安全策略。

Posted in linux on Jun 11, 2019

请登录 登录 评论!