==打开保护模式== protected-mode yes ==修改默认6379端口== port 8793 ==禁用或者重命名危险命== 修改 redis.conf 文件,添加 rename-command FLUSHALL "" rename-command FLUSHDB "" rename- ...
分类:
其他好文 时间:
2020-07-08 19:38:11
阅读次数:
126
一、禁用local-infile选项 | 访问控制 禁用local_infile选项会降低攻击者通过SQL注入漏洞器读取敏感文件的能力 编辑Mysql配置文件/etc/my.cnf,在[mysqld] 段落中配置local-infile参数为0,并重启mysql服务: ``` local-infil ...
分类:
数据库 时间:
2020-01-30 23:14:15
阅读次数:
365
0x0 0x1 --Centos7 基线检查190621 0x2 --Centos6 基线检查190627 0x3 --Ubuntu安全基线检查190621 0x3.5 --SSH登录安全策略、账户-密码 0x4 --Windows基线检查(按照CIS-Linux Windows 2008 R2最新 ...
分类:
其他好文 时间:
2020-01-30 23:02:48
阅读次数:
197
Apache 纵观 Apache的漏洞史,它曾经出现过许多次高危漏洞。但这些高危漏洞,大部分是由 Apache的 Module造成的, Apache核心的高危漏洞几乎没有。 Apache有很多官方与非官方的 Module,默认启动的 Module出现过的高危漏洞非常少,大多数的高危漏洞集中在默认没有 ...
分类:
其他好文 时间:
2020-01-18 12:46:20
阅读次数:
223
监控Linux文件变化,防止系统被黑 https://os.51cto.com/art/201912/608702.htm改天尝试一下 inotify 运维服务器比较头疼的一个问题是系统被黑,沦为肉鸡或者矿机。除了加强安全基线配置,加强网络和端口加固,系统和应用bug修复,上IDS/IPS(入侵检测 ...
分类:
系统相关 时间:
2019-12-31 23:30:40
阅读次数:
122
一、禁止使用root用户启动 | 访问控制 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 使用roo ...
分类:
其他好文 时间:
2019-12-26 17:32:01
阅读次数:
225
一、说明 在安全基线中有一项要求就是注意软件版本是否是最新版本,检查是否是最新版本有两方面的工作一是查看当前使用的软件版本二是当前使用软件的最新版本。在之前的“安全基线自动化扫描、生成报告、加固的实现(以Tomcat为例)”中只是做了前一项把当前使用的软件版本查出来,并没有做当前使用软件的最新版本。 ...
分类:
编程语言 时间:
2019-06-19 18:32:51
阅读次数:
189
1. 背景 苦恼于互联网上现有的基线资源不具备实时性,适用的版本比较老旧,甚至已逐步被企业淘汰。博主本着学习实验的心态,写下这篇博客,希望能给那些同我有着相同困扰的安全基线初学者铺块砖。恭候各位路过的大佬的指正! 2. 环境准备 操作系统:CentOS 7 1. 添加CentOS 7 EPEL仓库 ...
分类:
其他好文 时间:
2019-06-05 00:25:41
阅读次数:
379
#!/bin/bash#vesion1.120190505#authorby(jxwpx)ipadd=ifconfig-a|grepBcast|awk-F"[:]+"‘{print$4}‘|tr"\n""_"cat<<EOF*linux基线检查脚本**Author(jxwpx)**linux基线配置规范设计**
分类:
系统相关 时间:
2019-05-29 20:47:47
阅读次数:
150
现在大多数企业都是使用linux作为服务器,不仅是linux是开源系统,更是因为linux比windows更安全。但是由于管理员的安全意识不全或者疏忽,导致linux的敏感端口和服务没有正确的配置,可能会被恶意利用,所以需要进行基线加固。 1.基线 2.基线扫描 3.基线加固自动化脚本的编写 本篇文 ...
分类:
系统相关 时间:
2019-03-06 20:43:48
阅读次数:
265