linux 基线加固
1、隐藏SSH的banner信息
检查办法
cat /etc/ssh/sshd_config 是否为注释Banner /etc/issue.net 行,不存在未注释Banner行或Banner值为none也是合规的
加固办法
隐藏SSH的Banner信息:
先备份sshd_config
cp -p /etc/ssh/sshd_config /etc/ssh/ssh
原创
2023-06-18 18:28:19
909阅读
点赞
1、修改vsftp回显信息
(1)检查办法
修改vsftp回显信息:
需在安装VSFTP的情况下检查,未安装可忽略或禁用该项。
查看ftpd_banner的值。
查看命令:cat /etc/vsftpd/vsftpd.conf
(2)加固配置
修改vsftp回显信息:
1. 修改vsftp回显信息
# vi /etc/vsftpd.conf
ftpd_banner=" Authorized use
1. 操作系统级别
1.1. 禁止 MySQL链接历史记录
• 建议理由
• MySQL会把客户端登陆的交互执行记录保存在 .mysql_history 文件中。该记录有可能会暴露登陆过程中的敏感信息。建议删除该记录。
• 检查方法
• 检查.mysql_history 文件是否存在(默认在 /home 下)
• find /home -name ".mysql_his
更新时间: 2017-09-20数据库管理人员可以参考本文档进行 MySQL 数据库系统的安全配置加固,提高数据库的安全性,确保数据库服务稳定、安全、可靠地运行。漏洞发现您可以使用安骑士企业版自动检测您的服务器上是否存在 MySQL 漏洞问题,或者您也可以自己排查您服务器上的 MySQL 服务是否存在安全问题。安全加固帐号安全禁止 Mysql 以管理员帐号权限运行以普通帐户安全运行 mysqld,
转载
2023-07-28 11:12:59
10阅读
1.等保三级-CentOS Linux 7合规基线检查风险分类:系统-等保三级-CentOS Linux 7合规基线检查检测项说明:CentOS Linux 7合规基线检查,对标中国等保2.0第三级等级保护基本要求部分检查项目,仅供参考检查项目 : 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换加固建议: 1、执行`cat /etc/shadow | a
原创
2022-06-29 12:46:14
2665阅读
现在密码的最大失效时间,90天sudo sed -i '/PASS_MAX_DAYS/c PASS_MAX_DAYS 90' /etc/login.defs限制密码的最小修改间隔时间,2周sudo sed -i '/PASS_MIN_DAYS/c PASS_MIN_DAYS 2' /etc/login.defs配置文件权限sudo chown root:root /etc/passwd /et
原创
2023-08-18 16:26:27
299阅读
from:https://raw.githubusercontent.com/citypw/DNFWAH/master/4/d4_0x02_DNFWAH_gnu-linux_security_baseline_hardening.txtBy Shawn[sth0r@shawn-fortress]$ uname -aLinux shawn-fortress 3.7-trunk-686-pae #1
转载
精选
2014-12-18 18:19:55
3774阅读
点赞
经常玩Linux系统的朋友多多少少也知道些系统参数优化和怎样增强系统安全性,系统默认的一些参数都是比较保守的,所以我们可以通过调整系统参数来提高系统内存、CPU、内核资源的占用,通过禁用不必要的服务、端口,来提高系统的安全性,更好的发挥系统的可用性。通过自己对Linux了解,对系统调优做了如下小结: 操作系统:CentOS 6.5_x64最小化安装 1、主机名设置 复制代码
[root@l
最近备战国网信通调考信息安全专业,参考系统安全加固手册,练习加固命令。操作系统选用CentOS 7,考虑到可以随时进行“破坏性试验”,所以选择安装在VM虚拟机中,可以使用快照随时回退错误操作。 首先,为了熟悉使用CLI,设置开机不进入图形界面。之前版本是修改 /etc/inittab 文件,到CentOS 7改为如下命令:systemctl set-default multi-user.
Linux的shell加固脚本#!/bin/bash
#设置密码复杂度
if [ -z "`cat /etc/pam.d/system-auth | grep -v "^#" | grep "pam_cracklib.so"`" ];then
sed -i '/password required pam_deny.so/a\password required
一.背景描述1.漏洞描述Redis 因配置不当存在未授权访问漏洞,可以被攻击者恶意利用。在特定条件下,如果 Redis 以 root 身份运行,黑客可以给 root 账号写入 SSH 公钥文件,直接通过 SSH 登录受害服务器,从而获取服务器权限和数据。一旦入侵成功,攻击者可直接添加账号用于 SSH 远程登录控制服务器,给用户的 Redis 运行环境以及 Linux 主机带来安全风险,如删除、泄露
Linux系统加固:保护数据安全的重要措施
随着信息技术的飞速发展,我们越来越依赖于互联网和数字化的生活方式。在这样的背景下,数据安全成为我们日常生活中的一个重要问题。而对于使用Linux系统的用户来说,系统加固是保护数据安全的重要措施之一。本文将探讨Linux系统加固的关键技术和方法。
首先,我们需要了解什么是Linux系统加固。简单来说,这是指采取一系列的安全措施来保护Linux系统免受未
#############################################################主要加固内容##操作文件备份格式:源文件.bakdate+%y%m%d%H%M##01、锁定不常用用户##02、密码输入失败3次锁定1分钟##03、设置密码强度8位4种字符##04、5分钟无活动自动退出##05、修改保存历史命令数为10##06、修改用户密码使用最长时间90天,
原创
2019-08-26 16:38:41
487阅读
写作时间:2023/10/6 操作环境:Centos环境初始化【选择执行】新增: 16.修改SSH的Banner警告信息 登录ssh后显示出现一行告警标题,提醒用户谨慎操作。 17.设置关键系统messages日志属性,不允许编辑,只允许追加。剧本详情该剧本为基线加固的整改方案,执行方式:
1.将jixia
原创
2023-10-06 09:43:30
200阅读
首 页 » 安全 » linux系统加固paper
linux系统加固
目录:
1.BIOS
2.SSH安全
3.禁用telnet
4.禁用代码编译
5.ProFTP
6.TCPwrappers
7.创建一个SU组
8.root通知
9.history安全
10.欢迎信息
11.禁用所有特殊账户
12.chmod危险文件
转载
精选
2010-11-09 09:08:58
902阅读
1、阻止普通用户关机[root@svr1 ~]# cd /etc/security/console.apps/ [root@svr1 console.apps]# mkdir -m 700 locked [root@svr1 console.apps]# mv poweroff locked/2、设置普通用户密码各个时间:-m密码最短有效时间-M最长-W:警告waring-I:不活跃时间inac
原创
2020-03-20 14:14:36
468阅读
该专栏内的脚本都会定期更新,请注意变化 脚本适用于Centos 7.x系列,同样支持Redhat 7.x系列 使用之前建议通读脚本注释,并确认不会影响你现在在用的业务 注意脚本内部包含一定的参数,这些参数比较重要,涉及用户、NTP第三放服务器地址等#!/bin/bash
###############################################################
一.背景信息 在我们的安全运维工作中经常需要进行安全基线配置和检查,所谓的安全基线配置就是系统的最基础的安全配置,安全基线检查
原文链接:http://bbs.linuxtone.org/thread-6631-1-1.html
目录:
1.BIOS
2.SSH安全
3.禁用telnet
4.禁用代码编译
5.ProFTP
6.TCPwrappers
7.创建一个SU组
8.root通知
9.history安全
10.欢迎信息
11.禁用所有特殊账户
12.chmod危险文件
13.指定允许ro
转载
2011-02-12 09:24:44
1168阅读