
Linux系统的漏洞加固
5星
- 浏览量: 0
- 大小:None
- 文件类型:None
简介:
《Linux系统的漏洞加固》一文详细介绍了如何增强Linux操作系统的安全性,包括配置防火墙、更新系统补丁、使用安全审计工具和最小化服务暴露等实用技巧。
一. 账户口令
1.1 检查设备密码复杂度策略(高危)
1.2 确认最小口令长度设置(高危)
1.3 核实是否设置了更改口令的最短间隔时间(高危)
1.4 查看是否有设定口令的有效期限制(高危)
1.5 检查是否存在过期前警告天数的配置(高危)
1.6 验证有无空密码账户的存在(高危)
1.7 确认是否设置了非root用户的UID为0的情况(中危)
二. 认证授权
2.1 检查用户目录默认访问权限设置情况(高危)
2.2 查看用户umask配置是否有问题(中危)
2.3 核实重要文件属性的正确性(中危)
2.4 确认关键目录或文件的权限是否恰当(中危)
2.5 检查SSH登录前警告信息Banner设置情况(低危)
三. 日志审计
3.1 验证是否有对用户登录行为的日志记录功能启用(高危)
3.2 确认cron作业日志的开启状态(低危)
3.3 查看su命令使用记录是否已经配置好(低危)
3.4 检查所有日志文件权限设置以避免全局可写问题(低危)
3.5 核实安全事件的日志配置情况(低危)
3.6 确认用户操作被正确地记录下来了没有(低危)
3.7 验证远程日志功能是否已启用(低危)
四. 协议安全
4.1 检查禁止root账户进行远程登录的设置情况(高危)
4.2 确认匿名FTP用户访问被禁用的状态(高危)
4.3 核实使用IP协议维护设备时SSH配置正确性,关闭telnet服务(高危)
4.4 查看SNMP默认团体字是否已修改过 (中危)
4.5 检查openssh的安全设置情况(中危)
4.6 确认root用户FTP登录被禁止的情况(中危)
五. 其他安全
5.1 核实使用PAM模块禁用非wheel组用户的su命令到root权限 (高危)
5.2 检查是否设置了终端界面自动退出机制以防止长时间未操作情况发生(高危)
5.3 确认关闭了不必要的服务和端口,减少攻击面(高危)
5.4 核实系统信任功能已禁用的状态 (高危)
5.5 检查潜在危险文件是否已被删除或移除(高危)
5.6 查看core dump设置情况以保证系统的稳定性与安全性(中危)
5.7 确认root用户环境变量path的安全性配置正确无误(中危)
5.8 核实系统已禁用组合键Ctrl+Alt+Del的功能,防止未授权的重启或关机行为 (中危)
5.9 检查密码重复使用次数限制情况以确保安全性(中危)
5.10 确认是否配置了定时自动屏幕锁定功能适用于具备图形界面环境中的设备(低危)
5.11 查看是否安装并运行chkrootkit进行系统监测,预防潜在攻击行为 (低危)
5.12 核实对特定用户账号的登录限制设置情况确保系统的安全性(低危)
5.13 检查别名文件配置正确性以避免误用或滥用风险 (如/etc/aliases 或 /etc/mail/aliases)(低危)
5.14 确认账户认证失败次数的限制是否已生效防止暴力破解行为 (低危)
5.15 核实telnet Banner设置情况,确保信息准确无误导性(低危)
5.16 检查FTP Banner配置正确以避免潜在的安全风险(低危)
以上为各类安全检查和确认事项的概述。在实施过程中应严格遵守各项具体操作指引并结合实际情况执行相关策略调整与优化工作。
全部评论 (0)


