Linux系统安全加固手册

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

密级:商业秘密LINUX评估加固手册

安氏领信科技发展有限公司

二〇二二年四月

目录

1、系统补丁的安装 (3)

2、帐户、口令策略的加固 (3)

2.1、删除或禁用系统无用的用户 (3)

2.2、口令策略的设置 (4)

2.3、系统是否允许ROOT远程登录 (5)

2.4、ROOT的环境变量设置 (5)

3、网络与服务加固 (6)

3.1、RC?.D中的服务的设置 (6)

3.2、/ETC/INETD.CONF中服务的设置 (6)

3.3、NFS的配置 (8)

3.4、SNMP的配置 (9)

3.5、S ENDMAIL的配置 (9)

3.6、DNS(B IND)的配置 (9)

3.7、网络连接访问控制的设置 (10)

4、信任主机的设置 (11)

5、日志审核的设置 (11)

6、物理安全加固 (12)

7、系统内核参数的配置 (13)

8、选装安全工具 (14)

1、系统补丁的安装

RedHat使用RPM包实现系统安装的管理,系统没有单独补丁包(Patch)。如果出现新的漏洞,则发布一个新的RPM包,版本号(Version)不变,Release做相应的调整。因此检查RH Linux的补丁安装情况只能列出所有安装的软件,和RH 网站上发布的升级软件对照,检查其中的变化。

通过访问官方站点下载最新系统补丁,RedHat公司补丁地址如下:

/corp/support/errata/

rpm -qa 查看系统当前安装的rpm包

rpm -ivh package1安装RPM包

rpm -Uvh package1升级RPM包

rpm -Fvh package1升级RPM包(如果原先没有安装,则不安装)

2、帐户、口令策略的加固

2.1、删除或禁用系统无用的用户

询问系统管理员,确认其需要使用的帐户

如果下面的用户及其所在的组经过确认不需要,可以删除。

lp, sync, shutdown, halt, news, uucp, operator, games, gopher 修改一些系统帐号的shell变量,例如uucp,ftp和news等,还有一些仅仅需要FTP功能的帐号,检查并取消/bin/bash或者/bin/sh等Shell变量。可以在/etc/passwd中将它们的shell变量设为/bin/false或者/dev/null等。也可以通过passwd groupdel 来锁定用户、删除组。

passwd -l user1锁定user1用户

passwd -u user1解锁user1用户

groupdel lp 删除lp组。

2.2、口令策略的设置

RedHat Linux总体口令策略的设定分两处进行,第一部分是在/etc/login.defs文件中定义,其中有四项相关内容:

PASS_MAX_DAYS 密码最长时效(天)

PASS_MIN_DAYS 密码最短时效(天)

PASS_MIN_LEN 最短密码长度

PASS_WARN_AGE 密码过期前PASS_WARN_AGE天警告用户

编辑/etc/login.defs文件,设定:

PASS_MAX_DAYS=90

PASS_MIN_DAYS=0

PASS_MIN_LEN=8

PASS_WARN_AGE=30

另外可以在/etc/pam.d/system-auth文件中的cracklib项中定义口令强度:difok

minlen

dcredit

ucredit

lcredit

ocredit

使用vi编辑/etc/pam.d/system-auth文件,设置cracklib的属性

#%PAM-1.0

# This file is auto-generated.

# User changes will be destroyed the next time authconfig is run.

auth required /lib/security/pam_env.so

auth sufficient /lib/security/pam_unix.so likeauth nullok

auth required /lib/security/pam_deny.so

account required /lib/security/pam_access.so

account required /lib/security/pam_unix.so

password required /lib/security/pam_cracklib.so retry=3 type= difok=4 minlen=12 dcredit=1 ucredit=2 lcredit=2 ocredit=1

password sufficient /lib/security/pam_unix.so nullok use_authtok md5 shado

w

password required /lib/security/pam_deny.so

session required /lib/security/pam_limits.so

session required /lib/security/pam_unix.so

2.3、系统是否允许root远程登录

RedHat在文件/etc/securetty中定义root用户可以登录的端口;默认其中只包含vc/1-11和tty1-11,即root用户只能从本地登录。

2.4、root的环境变量设置

系统的环境变量在下列文件中设置:

Bash:

/etc/profile

~/.bash_profile

~/.bash_login

~/.profile

~/.bashrc

/etc/bashrc

Tcsh/Csh:

/etc/csh.cshrc

/etc/csh.login

~/.tcshrc或~/.cshrc

~/.history

~/.login

~/.cshdirs

printenv 查看用户的环境变量

检查环境变量PATH,确保其中不包含本地目录(.)。

相关文档
最新文档