linux系統安全加固實施方案(11頁).docx
下載文檔
上傳人:正***
編號:870170
2024-01-03
11頁
35.92KB
1、1歸納.-1-1.1合用范圍.-1-2用戶賬戶安全加固.-1-2.1更正用戶密碼策略.-1-2.2鎖定或刪除系統中與服務運轉,運維沒關的的用戶.-1-2.3鎖定或刪除系統中不使用的組.-2-2.4限制密碼的最小長度.-2-3用戶登錄安全設置.-3-3.1嚴禁root用戶遠程登錄.-3-3.2設置遠程ssh登錄超不時間.-3-3.3設置當用戶連續登錄失敗三次,鎖定用戶30分鐘.-4-3.4設置用戶不可以使用近來五次使用過的密碼.-5-3.5設置登陸系統賬戶超時自動退出登陸.-5-4系統安全加固.-6-4.1關閉系統中與系統正常運轉、業務沒關的服務.-6-4.2禁用“CTRL+ALT+DEL”重啟2、系統.-6-4.3加密grub菜單.-6-歸納1.1合用范圍本方案合用于銀視通訊息科技有限公司linux主機安全加固,供運維人員參照對linux主機進行安全加固。用戶賬戶安全加固2.1更正用戶密碼策略1)更正前備份配置文件:/etc/login.defs2)更正編寫配置文件:vi/etc/login.defs,更正以下配置:PASS_MAX_DAYS90(用戶的密碼但是期最多的天數)PASS_MIN_DAYS0(密碼更正之間最小的天數)PASS_MIN_LEN8(密碼最小長度)PASS_WARN_AGE7(口令無效前多少天開始通知用戶改正密碼)3)回退操作2.2鎖定或刪除系統中與服務運轉,運維3、沒關的的用戶(1)查察系統中的用戶并確立無用的用戶#more/etc/passwd2)鎖定不使用的賬戶(鎖定或刪除用戶依據自己的需求操作一項即可)鎖定不使用的賬戶:#usermod-Lusername或刪除不使用的賬戶:#userdel-fusername3)回退操作用戶鎖定后當使用時可排除鎖定,排除鎖定數令為:#usermod-Uusername2.3鎖定或刪除系統中不使用的組1)操作前備份組配置文件/etc/group#cp/etc/group/etc/group.bak(2)查察系統中的組并確立不使用的組#cat/etc/group3)刪除或鎖定不使用的組鎖定不使用的組:更正組配置文件/4、etc/group,在不使用的組前加“#”說明掉該組即可刪除不使用的組:#groupdelgroupname(4)回退操作#cp/etc/group.bak/etc/group2.4限制密碼的最小長度1)操作前備份組配置文件/etc/pam.d/system-auth( 2)設置密碼的最小長度為8更正配置文件pam_pwquality.so/etc/pam.d,try_first_pass內行”passwordlocal_users_onlyrequisiteretry=3authtok_type=”中增加“minlen=8”,或使用sed更正:#sed-is#passwordrequisit5、epam_pwquality.sotry_first_passlocal_users_onlyretry=3authtok_type=#passwordrequisitepam_pwquality.sotry_first_passlocal_users_onlyretry=3minlen=8authtok_type=#g/etc/pam.d/system-auth(3)回退操作用戶登錄安全設置3.1嚴禁root用戶遠程登錄1)更正前備份ssh配置文件/etc/ssh/sshd_conf#cp/etc/ssh/sshd_conf/etc/ssh/sshd_conf.bak(2)更正ssh服務配置6、文件不同意root用戶遠程登錄編寫/etc/ssh/sshd_config找到“#PermitRootLoginyes”去掉說明并更正為“PermitRootLoginno”也許使用sed更正,更正命令為:#sed-is#PermitRootLoginyesPermitRootLoginnog/etc/ssh/sshd_config3)更正完成后重啟ssh服務Centos6.x為:#servicesshdrestartCentos7.x為:#systemctlrestartsshd.service(4)回退操作#cp/etc/ssh/sshd_config.bak/etc/ssh/sshd_c7、onfig3.2設置遠程ssh登錄超不時間1)更正前備份ssh服務配置文件/etc/ssh/sshd_config#cp/etc/ssh/sshd_conf/etc/ssh/sshd_conf.bak(2)設置遠程ssh登錄長時間不操作退出登錄編寫/etc/ssh/sshd_conf將”#ClientAliveInterval0”更正為”ClientAliveInterval180”,將”#ClientAliveCountMax3去掉注”釋,或執行以下命令:#sed-is#ClientAliveInterval0ClientAliveInterval180g/etc/ssh/sshd_conf8、ig#sed-is#ClientAliveCountMax3ClientAliveCountMax3g/etc/ssh/sshd_config3)配置完成后保存并重啟ssh服務Centos6.x為:#servicesshdrestartCentos7.x為:#systemctlrestartsshd.service(4)回退操作#cp/etc/ssh/sshd_config.bak/etc/ssh/sshd_config3.3設置當用戶連續登錄失敗三次,鎖定用戶30分鐘1)配置前備份配置文件/etc/pam.d/sshd#cp/etc/pam.d/sshd/etc/pam.d/sshd.bak9、(2)設置當用戶連續輸入密碼三次時,鎖定該用戶30分鐘更正配置文件/etc/pam.d/sshd,在配置文件的第二行增加內容:authrequiredpam_tally2.sodeny=3unlock_time=300(3)若更正配置文件出現錯誤,回退即可,回退操作:#cp/etc/pam.d/sshd.bak/etc/pam.d/sshd3.4設置用戶不可以使用近來五次使用過的密碼1)配置前備份配置文件/etc/pam.d/sshd#cp/etc/pam.d/system-auth/etc/pam.d/system-auth.bak(2)配置用戶不可以使用近來五次使用的密碼更正配置文件/et10、c/pam.d/sshd,找到行”passwordsufficientpam_unix.sosha512shadownulloktry_first_passuse_authtok”,在最后加入remember=10,或使用sed更正#sed-is#passwordsufficientpam_unix.sosha512shadownulloktry_first_passuse_authtokpasswordsufficientpam_unix.sosha512shadownulloktry_first_passuse_authtokremember=10g/etc/ssh/sshd_config11、(3)回退操作#cp/etc/pam.d/sshd.bak/etc/pam.d/sshd3.5設置登陸系統賬戶超時自動退出登陸(1)設置登錄系統的賬號長時間不操作時自動登出更正系統環境變量配置文件/etc/profile,在文件的末端加入”TMOUT=180”,使登錄系統的用戶三分鐘不操作系統時自動退出登錄。( #echoTMOUT=180/etc/profile2)使配置奏效執行命令:#./etc/profile#或source/etc/profile(3)回退操作刪除在配置文件”/etc/profile”中增加的”TMOUT=180”,執行命令./etc/profile使配置奏效。系統安全12、加固4.1關閉系統中與系統正常運轉、業務沒關的服務1)查察系統中的全部服務及運轉級別,并確立哪些服務是與系統的正常運轉及業務沒關的服務。#chkconfig-list(2)關閉系統中不用的服務#chkconfigservernameoff(3)回退操作,假如不測關閉了與系統業務運轉相關的服務,可將該服務開啟#chkconfigservernameon4.2禁用“CTRL+ALT+DEL”重啟系統(1)rhel6.x中禁用“ctrl+alt+del”鍵重啟系統更正配置文件“/etc/init/control-alt-delete.confcontrol-alt-delete?”。或用sed命令更13、正:”,說明掉行“starton#sed-isstartoncontrol-alt-delete#startoncontrol-alt-deleteg/etc/init/control-alt-delete.conf2)rhel7.x中禁用“ctrl+alt+del”鍵重啟系統更正配置文件“/usr/lib/systemd/system/ctrl-alt-del.target”,說明掉全部內容。(3)使更正的配置奏效#initq4.3加密grub菜單1、加密Redhat6.xgrub菜單1)備份配置文件/boot/grub/grub.conf2)將密碼生成秘鑰#grub-md5-cryptPa14、ssword:Retypepassword:3)為grub加密更正配置文件/boot/grub/grub.conf,在”timeout=5”行下加入”password-md5$1$CgxdR/$9ipaqi8aVriEpF0nvfd8x”,.”$1$CgxdR/$9ipaqi8aVriEpF0nvfd8x”為.加密后的密碼。(4)回退也許刪除加入行”password-md5$1$CgxdR/$9ipaqi8aVriEpF0nvfd8x”.2、加密redhat7.xgrub菜單1)在”/etc/grub.d/00_header”文件末端,增加以下內容catEOFsetsuperusers=adminpasswordadminqwe123E0F2)重新編譯生成grub.cfg文件#grub2-mkconfig-o/boot/grub2/grub.cfg(3)回退操作刪除/etc/grub.d/00_header中增加的內容,并重新編譯生成grub.cfg文件