等保测评——Linux现场测评及结果对照

本文涉及的产品
运维安全中心(堡垒机),免费版 6个月
日志服务 SLS,月写入数据量 50GB 1个月
简介: 等保测评——Linux现场测评及结果对照

等保测评——Linux现场测评及结果对照

查看操作系统的版本信息:cat /proc/version

前置基础:

more /etc/login.defs 登陆程序配置文件—配置密码长度,有效期等

more /etc/pam.d/system_auth 可配置的东西与上面有重合,优先级高于上面。

1. 检查密码 长度 有效期 复杂度规则

more /etc/login.defs 登陆程序配置文件—配置密码长度,有效期等

more /etc/pam.d/system_auth 可配置的东西与上面有重合,优先级高于上面。

证据:

more /etc/login.defs文件下应包含:

PASS_MAX_DAYS 90

PASS_MIN_DAYS 0

PASS_MIN_LEN 8

PASS_WARN_AGE 7

more /etc/pam.d/system_auth文件下应

password requisite pam_cracklib.so try_first_pass retry=3 type=minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

password requisite pam_pwquality.so try_first_pass retry=3 type=minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

2. 检查锁定策略 超时登出

login_timeout 60

more /etc/profile

本地登陆失败配置

more /etc/pam.d/system-auth或**/etc/pam.d/login**中包含:

auth required pam_faillock.so preauth audit deny = 5 unlock_time =1800 even_deny_root unlock_time =1800 root_unlock_time =1800

解释:

deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;

even_deny_root 也限制root用户;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

远程登陆失败配置

more /etc/pam.d/sshd 文件包含

超时锁定

more /etc/profile 文件包含

TMOUT=600

注意:使用echo $TMOUT 即可检查

如果/etc/profile 文件中没有可以自己添加 ,添加后使用source /etc/profile 更新配置

或者

more /etc/ssh/sshd_config中包含:

ClientAliveInterval 600

拓展:ClientAliveCountMax 2 最多两个账户同时登陆

3. 检查是否ssh服务

Systemctl status -all

Systemctl status sshd

4.检查目录文件权限分配

其中passwd、group、login.defs、profile、sshd_config等文件权限为644或600;shadow等文件权限为000。

注意:书上要求 配置文件 不大于 644 执行文件不大于 755。

5.检查多余用户

more /etc/shadow 应不存在 adm lp sync shutdown halt mail uucp operator games ftp等

6.禁用root远程登陆

more /etc/ssh/sshd_config

permitrootlogin no  (一个是禁用密码登录,或者是禁用其他认证方式登录)
  MaxAuthTries 6    (失败重试次数)   (看是否被注释掉)
  MaxSessions  10 (可同时进行登录的用户数)
  PermitEmptyPasswords  no (不允许空口令登录)

7.最小权限

检查

more /etc/sudoers

root ALL

8.检查审计功能开启

开启审计命令:systemctl start auditd.services (安全设备默认关不掉)

前置基础 : rsyslog 主要记录系统运行的各种信息

Auditd 可以设置审计规则 更灵活的安全审计

ps -aux | grep auditdsystemctl status auditd / rsyslog (tab补全)

查看审计规则 cat /etc/audit/audit.rulesauditctl -l

9.检查审计内容

more /var/log/audit/audit.log

拓展

Linux下/var/log目录下的各种日志文件讲解:

1)/var/log/secure:记录用户登陆系统的信息,比如SSH,telnet,ftp等记录

2)/var/log/btmp:记录登陆失败的信息,被编码过,所以必须使用last解析

3)/var/log/messages:在开机运行中几乎所有的系统发生的错误都在此记录。

4)/var/log/boot.log:记录一些开机或者关机启动的一些服务信息

5)/var/log/cron:用来记录crontab这个服务执行任务计划产生的日志

6)/var/log/utmp:记录现在登陆的用户

7)/var/log/dmesg:内核日志

8)/var/log/kern:内核产生的信息

9)/var/log/daemon.log:系统监控程序产生的日志。

10.审计进程不能被非审计人员中断

检查日志文件权限分配和systemctl相关命令权限分配(sodu)

11.最小安装

Yum list installed 未知 apt list –installed (可能系统和虚拟机内核不同,所以命令不一样)

12.无不必要服务与端口

服务

systemctl | grep running

端口

netstat -ntlp

13.检查对管理终端进行限制

more /etc/hosts.deny 与 /etc/hosts.allow deny的优先级更大

包含:sshd:192.121.122.12/255.255.255.0

或者 未知

查看firewall-cmd --list-all

或者 硬件防火墙 堡垒机 等

14.检查是否打补丁修漏洞

rpm -qa | grep patch 未知

15.应安装网络版杀毒软件并且要部署ids ips

目录
相关文章
|
4月前
|
弹性计算 运维 自然语言处理
阿里云OS Copilot测评:重塑Linux运维与开发体验的智能革命
阿里云OS Copilot巧妙地将大语言模型的自然语言处理能力与操作系统团队的深厚经验相结合,支持自然语言问答、辅助命令执行等功能,为Linux用户带来了前所未有的智能运维与开发体验。
|
4月前
|
弹性计算 运维 自然语言处理
属于Basis运维的、在Linux平台上运行的大模型测评 OS Copilot智能助手测评
OS Copilot是阿里云为Linux打造的智能操作系统助手,基于大模型,助用户进行自然语言问答、命令执行和系统运维。它简化了Linux操作,适合新手和运维人员。测评者作为IT架构师,发现OS Copilot使非技术背景人员也能操作Linux,接入命令可在官方文档找到。测试显示,通过"co"命令可与OS Copilot交互,实现生产任务融合。该工具提高了工作效率,尤其是对于遗忘具体命令时,非常有帮助。文档清晰,适合生产环境使用,值得进一步探索。
94 0
|
存储 弹性计算 大数据
ECS测评---Linux内核参数查看和修改
ECS测评---Linux内核参数查看和修改
13810 1
|
18天前
|
运维 安全 Linux
Linux中传输文件文件夹的10个scp命令
【10月更文挑战第18天】本文详细介绍了10种利用scp命令在Linux系统中进行文件传输的方法,涵盖基础文件传输、使用密钥认证、复制整个目录、从远程主机复制文件、同时传输多个文件和目录、保持文件权限、跨多台远程主机传输、指定端口及显示传输进度等场景,旨在帮助用户在不同情况下高效安全地完成文件传输任务。
127 5
|
18天前
|
Linux
Linux系统之expr命令的基本使用
【10月更文挑战第18天】Linux系统之expr命令的基本使用
60 4
|
5天前
|
缓存 监控 Linux
|
8天前
|
Linux Shell 数据安全/隐私保护
|
9天前
|
域名解析 网络协议 安全
|
15天前
|
运维 监控 网络协议
下一篇
无影云桌面