#!/bin/bash#变量Server=`cat /etc/redhat-release`Server_vsersion=`cat /etc/redhat-release|sed -r 's/.* ([0-9]+)\..*/\1/'`Server_Name=`hostname`sixIP=`ifconfig |egrep "inet addr" |grep Bcast |awk '{print $2}' |awk -F: '{print $2}'`sevenIP=`ifconfig |g
原创 2021-08-10 10:08:27
1019阅读
2点赞
基线检查内容:一:共享账号检查配置名称:用户账号分配检查,避免共享账号存在配置要求:1、系统需按照实际用户分配账号; 2、避免不同用户间共享账号,避免用户账号和服务器间通信使用的账号共享。操作指南:参考配置操作:cat /etc/passwd查看当前所有用户的情况;检查方法:命令cat /etc/passwd查看当前所有用户的信息,与管理员确认是否有共享账号情况存在。配置方法:如需建立用户,参考如
转载 2024-04-25 19:42:01
44阅读
在Internet上部署sip服务器的同学都知道,各种scanner不停的探测,尝试各种呼叫规则,尝试各类国际呼叫,如果没有前置防火墙,会被烦死,笔者就亲见因sip用户密码设置太简单而被恶意盗打国际长途的案例,因国际长途费用巨大,还被报警处理。今天笔者就以FreeSWITCH+CentOS7.9+firewalld+fail2ban单机在internet部署为例,实战讲解sip安全加固。本篇内容假
# 如何实现 MySQL 安全基线检查脚本 ## 引言 在现代的软件开发和运维中,数据库安全显得尤为重要。尤其是对于 MySQL 数据库,进行定期的安全基线检查是确保数据安全的一项基本工作。本文将详述如何编写一个简单的 MySQL 安全基线检查脚本,通过清晰的步骤和代码示例,帮助刚入行的小白掌握这一技能。 ## 流程概述 在编写 MySQL 安全基线检查脚本之前,我们首先需要明确整个工作的
原创 2024-09-08 04:35:56
139阅读
环境:Centos 7SecureCRT 版本:8.0.4需求:配置使用Public key 登录服务器禁用密码登录1. 配置使用SecureCRT,生成Public key 跟私钥 2. 配置服务器SSH 配置文件a.创建.ssh 密钥存放目录b.把公钥上到文件夹,并改名成"authorized_keys"c.给ssh 文件夹跟authorized_keys 添加权限d.配置sshd_
运行下面的命令可以检查rpm包安装后发生了什么改变# rpm -Va S.5....T. c /etc/watchdog.conf S.5....T. c /etc/xinetd.d/tftp S.5....T. c /etc/rc.d/rc.local S.5....T. c /etc/sysctl.conf S.5....T. c /etc/bashrc S.5....T. c /
rpm
原创 2013-10-17 11:34:57
1629阅读
[一]redis的安全 --->redis的简洁美,使得redis的安全设计是在“redis运行在可信环境”这个前提下做出来,。 --->在生产环境运行时不能允许外界直接链接到redis,而应该通过应用程序中转。 --->redis默认配置会接受来自任何地址发来的请求。 --->如直允许本机链接redis,则可
# Redis安全基线检查代码脚本实现指南 在网络安全日益重要的当下,做好Redis数据库的安全基线检查显得尤为关键。Redis作为一种高性能的键值数据库,常被用于缓存和数据存储,但如果配置不当,可能会面临安全风险。本文旨在教你如何实现一个简单的Redis安全基线检查代码脚本,确保你的Redis环境安全。 ## 1. 流程概述 在实现Redis安全基线检查的过程中,可以将整个流程分为若干步骤
原创 2024-09-08 04:32:41
281阅读
安全 加固 脚本
原创 2020-12-02 15:40:38
1338阅读
最近备战国网信通调考信息安全专业,参考系统安全加固手册,练习加固命令。操作系统选用CentOS 7,考虑到可以随时进行“破坏性试验”,所以选择安装在VM虚拟机中,可以使用快照随时回退错误操作。 首先,为了熟悉使用CLI,设置开机不进入图形界面。之前版本是修改 /etc/inittab 文件,到CentOS 7改为如下命令:systemctl set-default multi-user.
转载 2024-10-25 21:22:37
79阅读
检查密码重用是否受限制 |  身份鉴别描述强制用户不重用最近使用的密码,降低密码猜测攻击风险检查提示--加固建议在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 这行的末尾配置remember参数为5-24之间,原来的内容不用更改, 只在末尾加了rememb
原创 2023-09-12 17:08:08
264阅读
系统-CentOSLinux7安全基线检查:检查项目:设置密码失效时间加固建议:在/etc/login.defs中将PASS_MAX_DAYS参数设置为60-180之间,如PASS_MAX_DAYS90。需同时执行命令设置root密码失效时间:chage--maxdays90root。检查项目:设置密码修改最小间隔时间加固建议:在/etc/login.defs中将PASS_MIN_DAYS参数设置
原创 2019-01-21 14:58:43
4985阅读
 这篇文章是我在另一个博客里发表的,弄过来,看起来也比较方便,顺便复习一下  CentOS安全配置一、系统安全记录文件操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行”#more /var/log/secure | grep refused”来检查系统所受到的攻击,以
#!/bin/bash#vesion1.120190505#authorby(jxwpx)ipadd=ifconfig-a|grepBcast|awk-F"[:]+"'{print$4}'|tr"\n""_"cat<<EOF*linux基线检查脚本**Author(jxwpx)**linux基线配置规范设计**
原创 2019-05-29 20:25:11
2733阅读
2评论
#说明:大家平时对linux服务器安全主要是对系统用户的检查,登陆服务器IP检查,以及防火墙状态检查!1.需要把正确系统用户名存储在/root/liu_shell/local_user.txt文件中,然后进行比较!2.对登陆IP判断是不是以192.168.1和192.168.2开头的IP为正常IP!3.判断iptables状态!#!/usr/bin/python #coding=utf-8 imp
原创 2014-07-19 12:13:14
1741阅读
脚本如下该脚本采取了多项安全加固措施,包括关闭不必要的服务和端口,禁用文件共享,设置密码复杂度,禁止root用户远程登录,设置超时自动注销等。同时还安装了常用的安全工具,并更新了系统。可以根据需要进行修改和扩展,以适应不同的安全需求。#!/bin/bash# 该脚本用于红帽系统的安全加固# 关闭不必要的服务systemctl stop abrtd.servicesystemctl disable
原创 2023-03-20 12:06:29
755阅读
1      身份鉴别1.1         密码安全策略操作系统和数据库系统管理用户身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。设置有效的密码策略,防止攻击者破解出密码1)查看空口令帐号并为弱/空口令帐号设置强密码# awk -F: '($2 =
1.     账号管理1.1.  共享账户检查配置名称账号分配检查,避免共享账号存在配置要求1、系统需按照实际用户分配账号;2、避免不同用户间共享账号,避免用户账号和服务器间通信使用的账号共享。操作指南参考配置操作:cat /etc/passwd查看当前所有用户的情况;检查方法命令cat /etc/passwd查看当前所有用户的信息,与管理员确认是
centos系统安全性能检查小记:1、Accounts检查# less /etc/passwd# grep :0: /etc/passwd  注意新的用户,和UID,GID是0的用户。2、Log检查  注意“entered promiscuous mode”  注意错误信息:Remote Procedure Call (rpc) programs with a log entry that inc
转载 精选 2014-11-28 11:30:55
500阅读
一:共享账号检查配置名称:用户账号分配检查,避免共享账号存在 配置要求:1、系统需按照实际用户分配账号; 2、避免不同用户间共享账号,避免用户账号和服务器间通信使用的账号共享。 操作指南:参考配置操作:cat /etc/passwd查看当前所有用户的情况; 检查方法:命令cat /etc/passwd查看当前所有用户的信息,与管理员确认是否有共享账号情况存在。 配置方法:如需建
  • 1
  • 2
  • 3
  • 4
  • 5