Linux基线检查

  • A+
所属分类:安全闲碎

Ps:忘了之前从哪里看到保存至笔记上了,所以没有来源,只能说转至网络…… 最近没啥研究先凑合下发着。


1、设置用户权限配置文件的权限

chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadowchmod 0644 /etc/groupchmod 0644 /etc/passwdchmod 0400 /etc/shadowchmod 0400 /etc/gshadow


2、设置SSH空闲超时退出时间

编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0-3。

ClientAliveCountMax 2


3、确保SSH MaxAuthTries设置为3到6之间

在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4:MaxAuthTries 4


4、密码复杂度检查

一、安装PAM的cracklib模块,执行命令:apt-get update&&apt-get install libpam-cracklib


二、编辑/etc/pam.d/common-password,在"password requisite pam_cracklib.so"开头的这一行配置minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中的3类或4类)设置为3或4,即在行末尾加上参数minclass=3;在"password success=1 default=ignore pam_unix.so"开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建议为9,即在行末尾加上参数minlen=9


5、设置密码失效时间

使用非密码登陆方式如密钥对,请忽略此项。在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如 PASS_MAX_DAYS 90。需同时执行命令设置root密码失效时间:chage --maxdays 90 root。


6、检查密码重用是否受限制

编辑/etc/pam.d/common-password,在"password success=1  default=ignore pam_unix.so"开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5


7、确保root是唯一的UID为0的帐户

除root以外其他UID为0的用户(查看命令cat /etc/passwd | awk -F: '($3 == 0) { print $1 }'|grep -v '^root$')都应该删除,或者为其分配新的UID


8、开启地址空间布局随机化

执行命令:sysctl -w kernel.randomize_va_space=2


9、检查系统空密码账户


10、访问控制配置文件的权限设置

运行以下4条命令:

chown root:root /etc/hosts.allowchown root:root /etc/hosts.denychmod 644 /etc/hosts.denychmod 644 /etc/hosts.allow


11、确保SSH LogLevel设置为INFO

编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释): LogLevel INFO


12、SSHD强制使用V2安全协议

编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数:Protocol 2


13、确保密码到期警告天数为7或更多

在 /etc/login.defs 中将 PASS_WARN_AGE 参数设置为7-14之间,建议为7:PASS_WARN_AGE 7 同时执行命令使root用户设置生效:

chage --warndays 7 root


14、禁止SSH空密码用户登录

编辑文件/etc/ssh/sshd_config,将PermitEmptyPasswords配置为no:

PermitEmptyPasswords no


15、确保rsyslog服务已启用

运行以下命令启用rsyslog服务:service rsyslog start


16、redis-server监听配置

Redis监听在0.0.0.0,可能导致服务对外或内网横向移动渗透风险,极易被黑客利用入侵,建议监听在: 127.0.0.1或内网地址。如业务需要监听外网,请配置防火墙安全策略。


17、Memcached启动权限检测

创建memcached低权限账号(例如:useradd memcached),并在memcached启动时加上-u memcached。注意:在切换低权限账户启动时,需要将memcached文件目录使用chown -R memcached:memcached修改上述目录权限


18、Memcached udp监听检测

重新启动memcached 加入 -U 0启动参数,例如:memcached -U 0,禁止监听在udp协议上


19、Ftp匿名登录

建议关闭ftp


20、Linux系统账号弱口令

该帐号发现弱密码,为了保证系统不被黑客恶意猜解入侵,请修改为12位以上,数字/字母/特殊字符组合的强密码


21、tomcat 基线

一、开启日志记录

1、修改Tomcat根目录下的conf/server.xml文件。


2、取消Host节点下Valve节点的注释(如没有则添加)。

<Valve className="org.apache.catalina.valves.AccessLogValve" directory="logs" prefix="localhost_access_log" suffix=".txt" pattern="%h %l %u %t &quot;%r&quot; %s %b" />3、重新启动Tomcat


二、禁止显示异常调试信息

在Tomcat根目录下的conf/web.xml文件里面的web-app添加子节点:

<error-page><exception-type>java.lang.Throwable</exception-type><location>/error.jsp</location></error-page>

在webapps目录下创建error.jsp,定义自定义错误信息


三、禁止Tomcat显示目录文件列表

修改Tomcat 跟目录下的配置文件conf/web.xml,将listings的值设置为false。 

<param-name>listings</param-name> <param-value>false</param-value>



四、禁止自动部署

修改Tomcat 跟目录下的配置文件conf/server.xml,将host节点的autodeploy属性设置为“false”,如果host的deploystartup属性(没有可以忽略)为“true”,则也将其更改为“false”


五、限制服务器平台信息泄漏

1、进入Tomcat安装主目录的lib目录下,比如 cd /usr/local/tomcat7/lib 2、执行:jar xf catalina.jar org/apache/catalina/util/ServerInfo.properties,修改文件ServerInfo.properties中的server.info和server.number的值,如分别改为:Apache/11.0.92、11.0.92.0 3、执行:jar uf catalina.jar org/apache/catalina/util/ServerInfo.properties 4、重启Tomcat服务


六、删除项目无关文件和目录

请删除Tomcat示例程序和目录、管理控制台等,即从Tomcat根目录的webapps目录,移出或删除docs、examples、host-manager、manager目录。


七、Tomcat进程运行权限检测 

创建低权限的账号运行Tomcat

Linux基线检查

以上临时工所述
我司一概不负责

本文始发于微信公众号(逢人斗智斗勇):Linux基线检查

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: