百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

操作系统加固SUSE篇(操作系统固件)

nanshan 2024-10-15 11:32 16 浏览 0 评论

1 检测是否删除潜在危险文件

1.全盘搜索是否存在/.rhosts文件

2.全盘搜索是否存在/. netrc文件

3.全盘搜索是否存在/ hosts.equiv文件

2 检测是否限制 root 用户远程登录

vi /etc/ssh/sshd_config,修改或配置PermitRootLogin no,并执行service sshd restart使其生效

3 检查是否记录 cron 行为日志

只要配置其中一个即可,syslog、rsyslog或syslog-ng

1.如果使用syslog

vi /etc/syslog.conf,修改或配置 cron.* /var/log/cron

2.如果使用rsyslog

vi /etc/rsyslog.conf,修改或配置 cron.* /var/log/cron

3.如果使用syslog-ng

vi /etc/syslog-ng/syslog-ng.conf

新增以下内容(如果filter原本已经定义了cron,可以直接使用log语句):

filter f_cron { facility(cron); };

destination cron { file("/var/log/cron"); };

log { source(src); filter(f_cron); destination(cron); };

4 检查是否删除或锁定无关账号

配置listen,gdm,webservd,nobody,nobody4,noaccess账号的状态,通过命令如下:

1.chsh listen -s /sbin/nologin

2.chsh gdm -s /sbin/nologin

3.chsh webservd -s /sbin/nologin

4.chsh nobody -s /sbin/nologin

5.chsh noaccess -s /sbin/nologin

6.chsh nobody4 -s /sbin/nologin

5 检查是否配置登陆超时时间设置

vi /etc/profile, 修改或配置TMOUT=300, 配置小于等于300

6 检查是否启用 Syslog 日志审计

只要配置其中一个即可,syslog、rsyslog或syslog-ng

1.如果使用syslog

vi /etc/syslog.conf,修改或配置 authpriv.* /var/log/secure

2.如果使用rsyslog

vi /etc/rsyslog.conf,修改或配置 authpriv.* /var/log/secure

3.如果使用syslog-ng

vi /etc/syslog-ng/syslog-ng.conf

新增以下内容(如果filter原本已经定义了authpriv,可以直接使用log语句):

filter f_auth { facility(auth,authpriv,daemon); };

destination d_auth { file("/var/log/secure"); };

log { source(src); filter(f_auth); destination(d_auth); };

7 检查密码创建要求是否配置

1.vi /etc/pam.d/common-password,修改或配置password requisite

password requisite pam_cracklib.so retry=3 minlen=8 minclass=3

检查正则:

^password\\s+requisite\\s+pam_cracklib\\.so\\s+.*retry=\\d\\s+.*((minlen=([8-9]|[1-9]\\d)+\\s+.*minclass=[3-4])|(minclass=[3-4]\\s+.*minlen=([8-9]|[1-9]\\d+)))

2.vi /etc/pam.d/system-auth,password requisite pam_cracklib.so try_first_pass retry=3 dcredit=-1 lcredit=-1 ucredit=-1 ocredit=-1 minlen=8

检查正则:

^password\\s+requisite\\s+pam_cracklib\\.so\\s+.*retry=\\d\\s+.*((minlen=([8-9]|[1-9]\\d)+\\s+.*minclass=[3-4])|(minclass=[3-4]\\s+.*minlen=([8-9]|[1-9]\\d+)))

3.vi /etc/login.defs,修改或配置PASS_MIN_LEN 8,大于等于8

8 检查是否配置日志文件安全权限

配置权限不得高于644

1.chmod 600 /var/log/messages

2.chmod 600 /var/log/secure

3.chmod 600 /var/log/cron

4.chmod 600 /var/log/spooler

5.chmod 600 /var/log/boot.log

9 检查密码过期时间

vi /etc/login.defs,修改或配置PASS_MAX_DAYS 90

10 检查是否使用 SSH 协议进行远程维护

开启ssh,关闭telnet

1.关闭telnet服务[仅供参考,不通的系统会有差别]

a)vi /etc/xinetd.d/telnet,将disable=no改成disable=yes;

b)chkconfig telnet off;如果需要设置telnet服务不为开机自启动,使用命令chkconfig -del telnet或者chkconfig --del telnet

2.使用命令server xinetd restart或者/etc/init.d/xinetd restart使更改生效。

11 检查是否禁止 root 用户登录 FTP

设置如下将对应配置文件中,设置root,禁止登录的用户列表中添加root用户

1.编辑vi /etc/ftpaccess,将root前的#去掉

2.编辑vi /etc/vsftpd/ftpusers,将root前的#去掉

3.编辑vi /etc/ftpusers,将root前的#去掉

4.编辑vi /etc/vsftpd.ftpusers,将root前的#去掉

5.编辑v i /etc/pam.d/vsftpd,将root前的#去掉

6.编辑vi /etc/pam.d/ftp,将root前的#去掉

12 检查是否配置用户最小授权

配置权限要小于以下配置

1.chmod 644 /etc/passwd

2.chmod 600 /etc/shadow

3.chmod 644 /etc/group

13 检查是否启用远程日志功能

只要配置其中一个即可,syslog、rsyslog或syslog-ng

1.如果使用syslog (10.254.90.58为示例ip,注意空白处为tab)

vi /etc/syslog.conf,修改或配置 *.* @10.254.90.58

2.如果使用rsyslog(10.254.90.58为示例ip,注意空白处为tab)

vi /etc/rsyslog.conf,修改或配置 *.* @10.254.90.58

3.如果使用syslog-ng(10.254.90.58为示例ip,514为示例端口)

vi /etc/syslog-ng/syslog-ng.conf

新增以下内容(如果filter原本已经定义了forward,可以直接使用log语句):

destination d_forward {tcp( "10.254.90.58" port(514));};

log { source(src);destination(d_forward);};

14 检查用户 FTP 访问安全是否配置

如果有开启vsftpd则需要配置如下两个文件,内容添加root

1.vi /etc/vsftpd.chroot_list配置root

2.vi /etc/vsftpd/chroot_list配置root

15 检查是否限制用户su到root

1.vi /etc/pam.d/su,修改或配置auth sufficient pam_rootok.so

2.vi /etc/pam.d/su,修改或配置auth required pam_wheel.so group=wheel

16 检查是否禁止匿名 FTP

1.vi /etc/vsftpd.conf,配置修改anonymous_enable=NO

2.vi /etc/vsftpd/vsftd.conf,配置修改anonymous_enable=NO

17 检查是否配置文件与目录缺省权限控制

配置的值可以为:027|037|077|127|137|177|327|337|377|777|067|167|367|767

1.vi /etc/login.defs,修改或配置umask 027

2.vi /etc/profile,修改或配置umask 027


相关推荐

服务器数据恢复—Raid5数据灾难不用愁,Raid5数据恢复原理了解下

Raid5数据恢复算法原理:分布式奇偶校验的独立磁盘结构(被称之为raid5)的数据恢复有一个“奇偶校验”的概念。可以简单的理解为二进制运算中的“异或运算”,通常使用的标识是xor。运算规则:若二者值...

服务器数据恢复—多次异常断电导致服务器raid不可用的数据恢复

服务器数据恢复环境&故障:由于机房多次断电导致一台服务器中raid阵列信息丢失。该阵列中存放的是文档,上层安装的是Windowsserver操作系统,没有配置ups。因为服务器异常断电重启后,rai...

服务器数据恢复-V7000存储更换磁盘数据同步失败的数据恢复案例

服务器数据恢复环境:P740+AIX+Sybase+V7000存储,存储阵列柜上共12块SAS机械硬盘(其中一块为热备盘)。服务器故障:存储阵列柜中有磁盘出现故障,工作人员发现后更换磁盘,新更换的磁盘...

「服务器数据恢复」重装系统导致XFS文件系统分区丢失的数据恢复

服务器数据恢复环境:DellPowerVault系列磁盘柜;用RAID卡创建的一组RAID5;分配一个LUN。服务器故障:在Linux系统层面对LUN进行分区,划分sdc1和sdc2两个分区。将sd...

服务器数据恢复-ESXi虚拟机被误删的数据恢复案例

服务器数据恢复环境:一台服务器安装的ESXi虚拟化系统,该虚拟化系统连接了多个LUN,其中一个LUN上运行了数台虚拟机,虚拟机安装WindowsServer操作系统。服务器故障&分析:管理员因误操作...

「服务器数据恢复」Raid5阵列两块硬盘亮黄灯掉线的数据恢复案例

服务器数据恢复环境:HPStorageWorks某型号存储;虚拟化平台为vmwareexsi;10块磁盘组成raid5(有1块热备盘)。服务器故障:raid5阵列中两块硬盘指示灯变黄掉线,无法读取...

服务器数据恢复—基于oracle数据库的SAP数据恢复案例

服务器存储数据恢复环境:某品牌服务器存储中有一组由6块SAS硬盘组建的RAID5阵列,其中有1块硬盘作为热备盘使用。上层划分若干lun,存放Oracle数据库数据。服务器存储故障&分析:该RAID5阵...

「服务器虚拟化数据恢复」Xen Server环境下数据库数据恢复案例

服务器虚拟化数据恢复环境:Dell某型号服务器;数块STAT硬盘通过raid卡组建的RAID10;XenServer服务器虚拟化系统;故障虚拟机操作系统:WindowsServer,部署Web服务...

服务器数据恢复—RAID故障导致oracle无法启动的数据恢复案例

服务器数据恢复环境:某品牌服务器中有一组由4块SAS磁盘做的RAID5磁盘阵列。该服务器操作系统为windowsserver,运行了一个单节点Oracle,数据存储为文件系统,无归档。该oracle...

服务器数据恢复—服务器磁盘阵列常见故障表现&解决方案

RAID(磁盘阵列)是一种将多块物理硬盘整合成一个虚拟存储的技术,raid模块相当于一个存储管理的中间层,上层接收并执行操作系统及文件系统的数据读写指令,下层管理数据在各个物理硬盘上的存储及读写。相对...

「服务器数据恢复」IBM某型号服务器RAID5磁盘阵列数据恢复案例

服务器数据恢复环境:IBM某型号服务器;5块SAS硬盘组成RAID5磁盘阵列;存储划分为1个LUN和3个分区:第一个分区存放windowsserver系统,第二个分区存放SQLServer数据库,...

服务器数据恢复—Zfs文件系统下误删除文件如何恢复数据?

服务器故障:一台zfs文件系统服务器,管理员误操作删除服务器上的数据。服务器数据恢复过程:1、将故障服务器所有磁盘编号后取出,硬件工程师检测所有硬盘后没有发现有磁盘存在硬件故障。以只读方式将全部磁盘做...

服务器数据恢复—Linux+raid5服务器数据恢复案例

服务器数据恢复环境:某品牌linux操作系统服务器,服务器中有4块SAS接口硬盘组建一组raid5阵列。服务器中存放的数据有数据库、办公文档、代码文件等。服务器故障&检测:服务器在运行过程中突然瘫痪,...

服务器数据恢复—Sql Server数据库数据恢复案例

服务器数据恢复环境:一台安装windowsserver操作系统的服务器。一组由8块硬盘组建的RAID5,划分LUN供这台服务器使用。在windows服务器内装有SqlServer数据库。存储空间LU...

服务器数据恢复—阿里云ECS网站服务器数据恢复案例

云服务器数据恢复环境:阿里云ECS网站服务器,linux操作系统+mysql数据库。云服务器故障:在执行数据库版本更新测试时,在生产库误执行了本来应该在测试库执行的sql脚本,导致生产库部分表被tru...

取消回复欢迎 发表评论: