用户口令设置
安全基线编号 |
|
安全基线项说明 |
|
root/root, test/test, root/root1234 2、执行:more /etc/login,检查PASS_MAX_DAYS/PASS_MIN_LEN/PASS_MIN_DAYS/PASS_WARN_AGE参数 3、执行:awk -F: ‘($2 == “”) { print $1 }’ /etc/shadow, 检查是否存在空口令账号 |
|
基线符合性判定依据 |
|
|
root用户远程登录限制
安全基线编号 |
SBL-Linux-02-01-02 |
安全基线项说明 |
|
基线符合性判定依据 |
|
|
检查是否存在除root之外UID为0的用户
安全基线编号 |
SBL-Linux-02-01-03 |
安全基线项说明 |
|
基线符合性判定依据 |
|
补充操作说明 |
root用户环境变量的安全性
安全基线项目名称 |
|
安全基线编号 |
SBL-Linux-02-01-04 |
安全基线项说明 |
|
执行:echo $PATH | egrep ‘(^|:)(.|:|$)’,检查是否包含父目录, 执行:find `echo $PATH | tr ‘:’ ‘ ‘` –type d ( –perm -002 –o –perm -020 ) –ls,检查是否包含组目录权限为777的目录 |
|
基线符合性判定依据 |
find `echo $PATH | tr ‘:’ ‘ ‘` –type d ( –perm -777 –o –perm -777 ) –ls |
注 |
补充操作说明 |
远程连接的安全性配置
安全基线项目名称 |
|
安全基线编号 |
|
安全基线项说明 |
|
基线符合性判定依据 |
|
补充操作说明 |
用户的umask安全配置
安全基线项目名称 |
|
安全基线项说明 |
|
执行:more /etc/profile more /etc/csh.login more /etc/csh.cshrc more /etc/bashrc检查是否包含umask值 |
|
基线符合性判定依据 |
|
重要目录和文件的权限设置
安全基线项目名称 |
|
安全基线编号 |
SBL-Linux-02-02-03 |
安全基线项说明 |
|
ls –l /etc/security ls –l /etc/services ls -l /etc/rc*.d |
|
基线符合性判定依据 |
若权限过低,则低于安全要求; |
补充操作说明 对于重要目录,建议执行如下类似操作: |
找未授权的SUID/SGID文件
安全基线项目名称 |
操作系统Linux SUID/SGID文件安全基线要求项 |
安全基线编号 |
SBL-Linux-02-02-04 |
安全基线项说明 |
|
for PART in `grep –v ^# /etc/fstab | awk ‘($6 != “0”) {print $2 }’`; do find / ( –perm -04000 -o –perm -02000 ) –type f -xdev –print Done |
|
基线符合性判定依据 |
|
补充操作说明 |
检查任何人都有写权限的目录
安全基线项目名称 |
操作系统Linux目录写权限安全基线要求项 |
安全基线编号 |
SBL-Linux-02-02-05 |
安全基线项说明 |
文件系统-检查任何人都有写权限的目录 |
for PART in `awk ‘($3 == “ext2″ || $3 == “ext3″) find / -xdev –type d ( –perm -0002 –a ! –perm -1000 ) –print Done |
|
基线符合性判定依据 |
若返回值非空,则低于安全要求; |
|
查找任何人都有写权限的文件
安全基线项目名称 |
操作系统Linux文件写权限安全基线要求项 |
安全基线编号 |
SBL-Linux-02-02-06 |
安全基线项说明 |
文件系统-查找任何人都有写权限的文件 |
检测操作步骤 |
for PART in `grep –v ^# /etc/fstab | awk ‘($6 != “0”) {print $2 }’`; do find $PART -xdev –type f ( –perm -0002 –a ! –perm -1000 ) –print Done |
基线符合性判定依据 |
若返回值非空,则低于安全要求; |
|
检查没有属主的文件
安全基线项目名称 |
操作系统Linux文件所有权安全基线要求项 |
安全基线编号 |
SBL-Linux-02-02-07 |
安全基线项说明 |
|
检测操作步骤 |
for PART in `grep -v ^# /etc/fstab | awk ‘($6 != “0”) {print $2 }’`; do find $PART –nouser -o –nogroup –print done 注意:不用管“/dev”目录下的那些文件。 |
基线符合性判定依据 |
若返回值非空,则低于安全要求; |
备注 |
补充操作说明 发现没有属主的文件往往就意味着有黑客入侵你的系统了。不能允许没有主人的文件存在。如果在系统中发现了没有主人的文件或目录,先查看它的完整性,如果一切正常,给它一个主人。有时候卸载程序可能会出现一些没有主人的文件或目录,在这种情况下可以把这些文件和目录删除掉。 |
检查异常隐含文件
安全基线项目名称 |
操作系统Linux隐含文件安全基线要求项 |
安全基线编号 |
SBL-Linux-02-02-08 |
安全基线项说明 |
|
检测操作步骤 |
# find / –name “.. *” –print –xdev |
基线符合性判定依据 |
若返回值非空,则低于安全要求; |
检查异常隐含文件
安全基线项目名称 |
操作系统Linux隐含文件安全基线要求项 |
安全基线编号 |
SBL-Linux-02-02-08 |
安全基线项说明 |
|
检测操作步骤 |
# find / –name “.. *” –print –xdev |
基线符合性判定依据 |
若返回值非空,则低于安全要求; |
备注 |
补充操作说明 在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX下,一个常用的技术就是用一些特殊的名,如:“…”、“.. ”(点点空格)或“..^G”(点点control-G),来隐含文件或目录。 |
syslog登录事件记录
安全基线项目名称 |
操作系统Linux登录审计安全基线要求项 |
安全基线编号 |
SBL-Linux-03-01-01 |
安全基线项说明 |
|
检测操作步骤 |
|
基线符合性判定依据 |
若未对所有登录事件都记录,则低于安全要求; |
备注 |
|
Syslog.conf的配置审核
安全基线项目名称 |
|
安全基线编号 |
SBL-Linux-03-02-01 |
安全基线项说明 |
|
检测操作步骤 |
执行:more /etc/syslog.conf,查看是否设置了下列项: kern.warning;*.err;authpriv.nonet@loghost |
基线符合性判定依据 |
若未设置,则低于安全要求; |
备注 |
补充操作说明 |
系统core dump状态
安全基线项目名称 |
|
安全基线编号 |
SBL-Linux-04-01-01 |
安全基线项说明 |
|
检测操作步骤 |
|
基线符合性判定依据 |
若不存在,则低于安全要求 |
备注 |
补充操作说明 |
原文地址:https://blog.csdn.net/CHENSMALLYUN/article/details/134786263
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_42610.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!