《Linux系统安全加固手册1》.docVIP

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《Linux系统安全加固手册1》.doc

Red Hat Linux系统安全加固 一. 账户安全   1.1 锁定系统中多余的自建帐号   检查方法:   执行命令   #cat /etc/passwd   #cat /etc/shadow   查看账户、口令文件,与系统管理员确认不必要的账号。对于一些保留的系统伪帐户如:bin, sys,adm,uucp,lp, nuucp,hpdb, www, daemon等可根据需要锁定登陆。   备份方法:   #cp -p /etc/passwd /etc/passwd_bak   #cp -p /etc/shadow /etc/shadow_bak   加固方法:   使用命令passwd -l 用户名锁定不必要的账号。   使用命令passwd -u 用户名解锁需要恢复的账号。      图1   风险:   需要与管理员确认此项操作不会影响到业务系统的登录   1.2设置系统口令策略   检查方法:   使用命令   #cat /etc/login.defs|grep PASS查看密码策略设置   备份方法:   cp -p /etc/login.defs /etc/login.defs_bak   加固方法:   #vi /etc/login.defs修改配置文件   PASS_MAX_DAYS 90 #新建用户的密码最长使用天数   PASS_MIN_DAYS 0 #新建用户的密码最短使用天数   PASS_WARN_AGE 7 #新建用户的密码到期提前提醒天数   PASS_MIN_LEN 9 #最小密码长度9      图2   风险:无可见风险   1.3禁用root之外的超级用户   检查方法:   #cat /etc/passwd 查看口令文件,口令文件格式如下:   login_name:password:user_ID:group_ID:comment:home_dir:command   login_name:用户名   password:加密后的用户密码   user_ID:用户ID,(1 ~ 6000) 若用户ID=0,则该用户拥有超级用户的权限。查看此处是否有多个ID=0。   group_ID:用户组ID   comment:用户全名或其它注释信息   home_dir:用户根目录   command:用户登录后的执行命令   备份方法:   #cp -p /etc/passwd /etc/passwd_bak   加固方法:   使用命令passwd -l 用户名锁定不必要的超级账户。   使用命令passwd -u 用户名解锁需要恢复的超级账户。   风险:需要与管理员确认此超级用户的用途。   1.4 限制能够su为root的用户   检查方法:   #cat /etc/pam.d/su,查看是否有auth required /lib/security/pam_wheel.so这样的配置条目   备份方法:#cp -p /etc/pam.d /etc/pam.d_bak   加固方法:   #vi /etc/pam.d/su   在头部添加:   auth required /lib/security/pam_wheel.so group=wheel   这样,只有wheel组的用户可以su到root   #usermod -G10 test 将test用户加入到wheel组      图3   风险:需要PAM包的支持;对pam文件的修改应仔细检查,一旦出现错误会导致无法登陆;和管理员确认哪些用户需要su。   当系统验证出现问题时,首先应当检查/var/log/messages或者/var/log/secure中的输出信息,根据这些信息判断用户账号的有效   性。如果是因为PAM验证故障,而引起root也无法登录,只能使用single user或者rescue模式进行排错。   1.5 检查shadow中空口令帐号   检查方法:   #awk -F: ( == ) { print } /etc/shadow   备份方法:cp -p /etc/shadow /etc/shadow_bak   加固方法:对空口令账号进行锁定,或要求增加密码      图4   风险:要确认空口令账户是否和应用关联,增加密码是否会引起应用无法连接。 二、最小化服务   2.1 停止或禁用与承载业务无关的服务   检查方法:   #who –r或runlevel 查看当前init级别   #chkconfig --list 查看所有服务的状态   备份方法:记录需要关闭服务的名称   加固方法:   #chkconfig --level 服务名 on|off|reset 设置服务在个init级别下开机

文档评论(0)

ghfa + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档