码迷,mamicode.com
首页 > 其他好文 > 详细

如何让主机合规分析报告评分达到90分?

时间:2017-03-31 14:00:32      阅读:243      评论:0      收藏:0      [点我收藏+]

标签:linux   安全   服务器   linux运维   

“胖猴,某大型企业高级运维,马哥教育原创作者联盟成员,热爱分享Linux应用技术和原创知识,有30万字以上的原创内容。”


    说明:本次文档是根据某厂的主机合规分析报告内容进行整改的,整改后评分达到90分,本次试验环境为Centos6.7。

    一、账号管理

    1.1密码锁定策略

    pam_tally2和pam_faillock PAM 模块都可以允许系统管理员锁定在指定次数内登录尝试失败的用户账户。并在尝试指定次数是进行锁定,防止暴力破解。
检查方法:
查看/etc/pam.d/system-auth和/etc/pam.d/password-auth是否包含下面选项auth        required      pam_tally2.so  deny=3 onerr=fail no_magic_root unlock_time=180 even_deny_root root_unlock_time=10

技术分享

修改方法:
修改/etc/pam.d/system-auth 文件和/etc/pam.d/password-auth 文件中的 auth

技术分享

在指定的两个文件中的 account 区段中添加以下命令行:

技术分享

说明:

/etc/pam.d/login中配置只在本地文本终端上做限制;
/etc/pam.d/kde在配置时在kde图形界面调用时限制;
/etc/pam.d/sshd中配置时在通过ssh连接时做限制;
/etc/pam.d/system-auth中配置凡是调用 system-auth 文件的服务,都会生效。

  • deny 指定最大认证错误次数,如果超出此次数,将执行后面的策略。如锁定N秒,如果后面没有其他策略指定时,默认永远锁定,除非手动解锁。

  • lock_time 锁定时长,按秒为单位;

  • unlock_time 指定认证被锁后,多长时间自动解锁用户;

  • magic_root 如果用户uid=0(即root账户或相当于root的帐户)在帐户认证时调用该模块发现失败时,不计入统计;

  • no_lock_time 不使用.fail_locktime项在/var/log/faillog 中记录用户 ---按英文直译不太明白,个人理解即不进行用户锁定;

  • even_deny_root root用户在认证出错时,一样被锁定(该功能慎用,搞不好就要单用户时解锁了)

  • root_unlock_time root用户在失败时,锁定多长时间。该选项一般是配合even_deny_root 一起使用的。

测试

技术分享

技术分享

可人工将计数器清零:

技术分享

    1.2 密码生存期

密码生存期是另一个系统管理员用来保护在机构中防止不良密码的技术。密码有效期的意思就是在指定时段后(通常为 90 天),会提示用户创建新密码。它的理论基础是如果强制用户周期性修改其密码,那么破解的密码对与入侵者来说只在有限的时间内有用。密码有效期的负面影响是用户可能需要写下这些密码。

技术分享

主要是修改下面三行的内容:

技术分享

    1.3 密码复杂度

由于管理员给用户创建的密码暴露,所以管理员都是让用户自己修改密码,但还需要符合密码的强度,在这种场景下,管理员可能会强制用户定期更改密码,防止密码过期。
当用户需要更改密码时,为符合密码强度,可使用pam_cracklib.so 这个PAM模块来检测用户设置的密码是否符合要求。

技术分享

将上面的这行修改为下面的内容:

技术分享

    1.4 删除无关帐号

下面的系统自带的账号应该移除或锁定。这类用户的密码列不是用*或者!!开头的。

技术分享

三类用户:

超级用户:拥有对系统的最高管理权限,缺省是root用户。

普通用户:只能对自己目录下的文件进行访问和修改,具有登录系统的权限。

虚拟用户:也叫“伪”用户,这类用户最大的特点是不能登录系统,它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。

如果上面的这些用户没有被删除或锁定,可选用如下的三种操作:
4.1直接将用户移除掉

技术分享

4.2若不想将上述用户移除,也可将其进行锁定

技术分享

4.3还可修改用户的shell为/bin/false

技术分享

执行下面的指令将上述用户进行锁定:

技术分享

    1.5 口令重复次数限制

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近五次(含五次)内已使用的口令。

技术分享

将上面的这行密码控制语句改为:

技术分享

注意:NIS系统无法生效,非NIS系统或NIS+系统能够生效。


    1.6 禁止管理组之外的用户su为根用户

技术分享

注意:auth同sufficient之间由两个tab建隔开,sufficient与动态库路径之间使用一个tab建隔开。

通常情况下,一般用户通过执行su -命令,输入正确的根用户密码,就能登录成为根用户。但是,为了更进一步加强安全性,有必要创建一个管理员组,只允许该组的用户来执行su -命令登录为根用户,而使得其他组的用户即使是执行了该指令、输入了正确的密码,也无法登录为根用户。这个组的名称通常为wheel。
按照上面的方法修改后,普通用户无法登录为根用户:

技术分享

若希望该普通用户能够登录为根用户,需要将其加入到wheel组中:

技术分享

    二、文件与目录权限

    2.1文件与目录缺省权限控制

首先要对操作的目标文件进行备份:

技术分享

技术分享

    2.2 配置用户最小授权

技术分享

    2.3 设置关键文件的属性

使用命令查看messages文件是否只可追加不可修改:

技术分享

技术分享

a即append,设定该参数后,只能向文件中添加数据,而不能删除。
如果一个用户以root的权限登录或者某个进程以root的权限运行,会保证messages文件不会被篡改,保证系统的相对安全。

    三、日志安全

    3.1 记录安全事件日志

技术分享

    3.2 日志文件安全

对权限>640的日志文件设定为640的权限。
检测方法:
使用以下命令查看日志文件权限

技术分享

找到这些权限有问题的日志文件后,对其进行修改权限的操作:

技术分享

    四、系统服务

    4.1 限制root用户SSH远程登录

检测方法:

技术分享

修改方法:
编辑/etc/ssh/sshd_config修改以下两个选项

技术分享

技术分享

    4.2 登陆超时时间设置

检测方法:

技术分享

修改方法:
如果/etc/profile中有下面的两行则按需要进行修改,没有这两行则写入这两行:

技术分享

    4.3 清除潜在危险文件

要求系统中不能有这三个文件:.rhosts、.netrc、hosts.equiv。如果使用rlogin进行远程登录,就会需要这三个文件。通常情况下是没有这三个文件的,因而该远程登录方法很少使用了。、
检测方法:

技术分享

修改方法:
需要删除.rhosts、.netrc、hosts.equiv
如无应用,删除以上文件
删除前需要备份
mv .rhosts .rhosts.bak
mv .netrc.netrc.bak
mv hosts.equiv hosts.equiv.bak
执行删除操作

    4.4 配置NFS服务限制

4.1检测方法:
4.1.1查看系统是否存在如下NFS守护进程:

技术分享

4.1.2查看NFS服务状态:

技术分享

4.1.3查看是否对NFS服务访问做限制:

技术分享

4.2判断依据
4.2.1不存在与NFS有关的服务进程
4.2.2如果存在NFS守护进程,但/etc/hosts.allow设置了允许访问NFS的远程地址且/etc/hosts.deny设置了拒绝访问NFS的远程地址,二者满足其一即可。
4.3修改方案:
4.3.1杀掉如下NFS进程:rpc.lockd  rpc.nfsd rpc.statd rpc.mountd
4.3.2禁用NFS

技术分享

4.3.4如需要NFS服务,设置限制能够访问NFS服务的IP范围
编辑/etc/hosts.allow增加一行:
nfs:允许访问的IP
编辑/etc/hosts.deny增加一行:
nfs:all

    五、网络安全

    5.1禁止IP源路由

源路由是一种互联网协议机制,可许可IP数据包携带地址列表的信息,以此分辨数据包沿途经过的路由器。通过某一路径时,会出现一可选项,记录为中间路径。所列出的中间路径,即路径记录,可提供返回至源路由路径上的目的地。这就允许源路由可指定某一路径,无论是严格的还是松散的,可忽略路径列表上的一些或全部路由器。它可允许用户恶意重定向网络流量。因而,应禁用源路由。

技术分享

    5.2控制远程访问的IP地址

首先执行备份:

技术分享

检查办法:
查看/etc/hosts.allow /etc/hosts.deny文件中是否设置IP范围限制
修改办法

技术分享

    5.3禁止ICMP重定向

为何要关闭该功能,因为其会导致ICMP重定向攻击,即利用ICMP路由公告功能,攻击者使用该功能可改变攻击目标的路由配置(可造成主机的网络连接异常,被用于流量攻击等严重后果)。
检测方法:

技术分享

修改办法:

技术分享

    5.4对root为ls、rm设置别名

技术分享

    5.5Update bash

确认bash的版本:

技术分享

可直接使用Yum进行升级,但并不是最新的版本,若要升级到最新的版本,请进行编译安装升级。

技术分享

文章来源:马哥教育

官方微信:马哥linux运维

技术交流群:537045784

本文出自 “马哥Linux培训” 博客,请务必保留此出处http://mageedu.blog.51cto.com/4265610/1911963

如何让主机合规分析报告评分达到90分?

标签:linux   安全   服务器   linux运维   

原文地址:http://mageedu.blog.51cto.com/4265610/1911963

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!