linux系統安全加固方案(9頁).doc
下載文檔
上傳人:正***
編號:870169
2024-01-03
9頁
43KB
1、1概述- 1 -1.1適用范圍- 1 -2用戶賬戶安全加固- 1 -2.1修改用戶密碼策略- 1 -2.2鎖定或刪除系統中與服務運行,運維無關的的用戶- 1 -2.3鎖定或刪除系統中不使用的組- 2 -2.4限制密碼的最小長度- 2 -3用戶登錄安全設置- 3 -3.1禁止root用戶遠程登錄- 3 -3.2設置遠程ssh登錄超時時間- 3 -3.3設置當用戶連續登錄失敗三次,鎖定用戶30分鐘- 4 -3.4設置用戶不能使用最近五次使用過的密碼- 4 -3.5設置登陸系統賬戶超時自動退出登陸- 5 -4系統安全加固- 5 -4.1關閉系統中與系統正常運行、業務無關的服務- 5 -4.2禁用“C2、TRL+ALT+DEL”重啟系統- 6 -4.3加密grub菜單- 6 -1概述1.1適用范圍本方案適用于銀視通信息科技有限公司linux主機安全加固,供運維人員參考對linux主機進行安全加固。2用戶賬戶安全加固2.1修改用戶密碼策略(1)修改前備份配置文件:/etc/login.defscp /etc/login.defs /etc/login.defs.bak(2)修改編輯配置文件:vi /etc/login.defs,修改如下配置:PASS_MAX_DAYS 90 (用戶的密碼不過期最多的天數)PASS_MIN_DAYS 0 (密碼修改之間最小的天數)PASS_MIN_LEN 8 (密3、碼最小長度)PASS_WARN_AGE 7 (口令失效前多少天開始通知用戶更改密碼)(3)回退操作# cp /etc/login.defs.bak /etc/login.defs2.2鎖定或刪除系統中與服務運行,運維無關的的用戶(1)查看系統中的用戶并確定無用的用戶# more /etc/passwd(2)鎖定不使用的賬戶(鎖定或刪除用戶根據自己的需求操作一項即可)鎖定不使用的賬戶:# usermod -L username 或刪除不使用的賬戶:# userdel -f username(3)回退操作用戶鎖定后當使用時可解除鎖定,解除鎖定命令為:# usermod -U username2.34、鎖定或刪除系統中不使用的組(1)操作前備份組配置文件/etc/group# cp /etc/group /etc/group.bak(2)查看系統中的組并確定不使用的組# cat /etc/group(3) 刪除或鎖定不使用的組鎖定不使用的組:修改組配置文件/etc/group,在不使用的組前加“#”注釋掉該組即可刪除不使用的組:# groupdel groupname(4)回退操作# cp /etc/group.bak /etc/group2.4限制密碼的最小長度(1) 操作前備份組配置文件/etc/pam.d/system-auth# cp /etc/pam.d /etc/pam.d.ba5、k(2) 設置密碼的最小長度為8修改配置文件/etc/pam.d,在行”password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=”中添加“minlen=8”,或使用sed修改:# sed -i s#password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=#password requisite pam_pwquality.so try_first_pass6、 local_users_only retry=3 minlen=8 authtok_type=#g /etc/pam.d/system-auth(3) 回退操作# cp /etc/pam.d.bak /etc/pam.d3用戶登錄安全設置3.1禁止root用戶遠程登錄(1)修改前備份ssh配置文件/etc/ssh/sshd_conf# cp /etc/ssh/sshd_conf /etc/ssh/sshd_conf.bak(2)修改ssh服務配置文件不允許root用戶遠程登錄編輯/etc/ssh/sshd_config找到“#PermitRootLogin yes”去掉注釋并修改為“Perm7、itRootLogin no”或者使用sed修改,修改命令為:# sed -i s#PermitRootLogin yesPermitRootLogin nog /etc/ssh/sshd_config(3)修改完成后重啟ssh服務Centos6.x為:# service sshd restartCentos7.x為:# systemctl restart sshd.service(4)回退操作# cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config3.2設置遠程ssh登錄超時時間(1)修改前備份ssh服務配置文件/etc/ssh/sshd_conf8、ig# cp /etc/ssh/sshd_conf /etc/ssh/sshd_conf.bak(2)設置遠程ssh登錄長時間不操作退出登錄編輯/etc/ssh/sshd_conf將”#ClientAliveInterval 0”修改為”ClientAliveInterval 180”,將”#ClientAliveCountMax 3”去掉注釋,或執行如下命令:# sed -i s#ClientAliveInterval 0ClientAliveInterval 180g /etc/ssh/sshd_config# sed -i s#ClientAliveCountMax 3ClientAli9、veCountMax 3g /etc/ssh/sshd_config (3)配置完成后保存并重啟ssh服務Centos6.x為:# service sshd restartCentos7.x為:# systemctl restart sshd.service(4)回退操作# cp /etc/ssh/sshd_config.bak /etc/ssh/sshd_config3.3設置當用戶連續登錄失敗三次,鎖定用戶30分鐘(1)配置前備份配置文件/etc/pam.d/sshd# cp /etc/pam.d/sshd /etc/pam.d/sshd.bak(2)設置當用戶連續輸入密碼三次時,鎖定該用10、戶30分鐘修改配置文件/etc/pam.d/sshd,在配置文件的第二行添加內容:auth required pam_tally2.so deny=3 unlock_time=300(3)若修改配置文件出現錯誤,回退即可,回退操作:# cp /etc/pam.d/sshd.bak /etc/pam.d/sshd3.4設置用戶不能使用最近五次使用過的密碼(1)配置前備份配置文件/etc/pam.d/sshd# cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak(2)配置用戶不能使用最近五次使用的密碼修改配置文件/etc/pam.d/sshd,11、找到行”password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok”,在最后加入remember=10,或使用sed修改# sed -i s#password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtokpassword sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=10g /etc/ss12、h/sshd_config (3)回退操作# cp /etc/pam.d/sshd.bak /etc/pam.d/sshd3.5設置登陸系統賬戶超時自動退出登陸(1)設置登錄系統的賬號長時間不操作時自動登出修改系統環境變量配置文件/etc/profile,在文件的末尾加入”TMOUT=180”,使登錄系統的用戶三分鐘不操作系統時自動退出登錄。 # echo TMOUT=180 /etc/profile(2)使配置生效執行命令: # . /etc/profile#或 source /etc/profile(3)回退操作刪除在配置文件”/etc/profile”中添加的”TMOUT=180”,執行13、命令. /etc/profile使配置生效。4系統安全加固4.1關閉系統中與系統正常運行、業務無關的服務(1)查看系統中的所有服務及運行級別,并確定哪些服務是與系統的正常運行及業務無關的服務。# chkconfig -list (2)關閉系統中不用的服務# chkconfig servername off(3)回退操作,如果意外關閉了與系統業務運行相關的服務,可將該服務開啟# chkconfig servername on4.2禁用“CTRL+ALT+DEL”重啟系統(1)rhel6.x中禁用“ctrl+alt+del”鍵重啟系統修改配置文件“/etc/init/control-alt-del14、ete.conf”,注釋掉行“start on control-alt-delete”。或用sed命令修改:# sed -i sstart on control-alt-delete#start on control-alt-deleteg /etc/init/control-alt-delete.conf (2)rhel7.x中禁用“ctrl+alt+del”鍵重啟系統修改配置文件“/usr/lib/systemd/system/ctrl-alt-del.target”,注釋掉所有內容。(3)使修改的配置生效# init q4.3加密grub菜單1、 加密Redhat6.x grub菜單(115、) 備份配置文件/boot/grub/grub.conf# cp /boot/grub/grub.conf /boot/grub/grub.conf.bak(2) 將密碼生成秘鑰# grub-md5-crypt Password: Retype password: $1$nCPeR/$mUKEeqnBp8G.P.Hrrreus.(3) 為grub加密修改配置文件/boot/grub/grub.conf,在”timeout=5”行下加入”password -md5 $1$CgxdR/$9ipaqi8aVriEpF0nvfd8x.”,”$1$CgxdR/$9ipaqi8aVriEpF0nvfd8x16、.”為加密后的密碼。(4) 回退# cp /boot/grub/grub.conf /boot/grub/grub.conf.bak或者刪除加入行”password -md5 $1$CgxdR/$9ipaqi8aVriEpF0nvfd8x.”2、加密redhat7.xgrub菜單(1)在”/etc/grub.d/00_header”文件末尾,添加以下內容cat EOFset superusers=adminpassword admin qwe123E0F(2)重新編譯生成grub.cfg文件# grub2-mkconfig -o /boot/grub2/grub.cfg(3) 回退操作刪除/etc/grub.d/00_header中添加的內容,并重新編譯生成grub.cfg文件