等保测评所需Linux操作命令
主要测评命令:
1.more /etc/passwd 文件中记录用户的属性信息,包括用户命、密码、用户标识、组标识等信息。
2.more /etc/shadow 口令文件,用于保存包括个人口令在内的数据,不能被普通用户读取,只能是超级用户有权读取。
3.more /etc/login.defs是登录程序的配置文件,在这里可以配置密码的最大天数,密码的最大长度约束等内容。
4.more /etc/pam.d/system-auth 也是登录程序的配置文件,登录服务、屏保等功能。只不过配置的优先级高于/etc/login.defs.因版本不同,可能存在于more /etc/pam.d/common-passwd.
5.more /etc/profile 文件是查看是否配置超时锁定参数,在TIMEOUT环境变量中。
6.service --status-all|grep sshd 查看是否运行了sshd服务(1)
netstat -an|grep 22 查看相关端口是否打开 (2)
(1)和(2)是查看是否使用ssh方式进行远程管理,若未使用则查看是否使用了Telnet方式进行远程管理
service --status-all|grep running 查看是否存在Telnet服务
7.ls -l /etc/passwd 使用“ls -l /文件名”命令查看重要的文件和目录权限设置是否合理,配置文件权限值不能大于644,对于可执行文件不能大于755.
8.more /etc/ssh/sshd_config 查看此文件中的"PermitRootLogin"参数设置未“no“,既:PermitRootLogin no,既不许可root远程登录。
9.more /etc/sudo.conf 查看root级用户的权限都授予哪些账户
10.more /etc/selinux/config 此文件是查看SELINUX参数的设定
11.service auditd status (查看审计服务)和service rsyslog status(记录日志信息服务服务) 用这两个查看审计服务是否运行。auditd(审计)进程只要用来记录安全信息,用于对系统安全事件的追溯;rsyslog(syslog系统记录,日志)进程用来记录系统中的各个信息,如硬件报警和软件日志。
12.ps -ef |grep auditd 查看安全审计的守护进程是否正常
13.more /etc/audit/audit.rules 查看安全事件配置。
14.ausearch -ts today 查看审计日志
15.yum list installed 查看操作系统中已安装的程序包
16.service --status-all|grep running 查看是否已经关闭危险的网络服务
17.netstat -nrlp 查看是否已经关闭非必要的端口
- /etc/hosts.allow 控制可以访问本机的IP地址;/etc/hosts.deny(查看是否有”ALL:ALL")控制禁止访问本机的IP,如果两个配置文件有冲突,以/etc/hosts.deny为准。
19.rpm -qa |grep patch 查看补丁安装情况
20.more /var/log/secure|grep refused 查看入侵的重要线索(试图Telnet、FTP)
21输入"cat /etc/issue", 显示的是发行版本信息