赞
踩
以下结果以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。
输入 more /etc/shadow,得知系统所有用户,此语句字段格式有九段。
第一字段:用户名(也被称为登录名),在/etc/shadow中,用户名和/etc/passwd 是相同的,这样就把passwd 和shadow中用的用户记录联系在一起;这个字段是非空的;
第二字段:密码(已被加密,所以看到是一堆乱码,CentOS7以上都是采取的SHA256加密算法进行加密),如果是有些用户在这段是x,*,!!,表示这个用户不能登录到系统或者是没用密码不能登录;这个字段是非空的;
第三字段:上次修改口令的时间;这个时间是从UNIX的诞生日1970年01月01日算起到最近一次修改口令的时间间隔(天数),你可以通过passwd 来修改用户的密码,然后查看/etc/shadow中此字段的变化;
第四字段:两次修改口令间隔最少的天数;如果设置为0,则禁用此功能;也就是说用户必须经过多少天才能修改其口令;默认值是通过/etc/login.defs文件定义中获取,PASS_MIN_DAYS 中有定义;
第五字段:两次修改口令间隔最多的天数;这个能增强管理员管理用户口令的时效性,应该说在增强了系统的安全性;如果是系统默认值,是在添加用户时由/etc/login.defs文件定义中获取,在PASS_MAX_DAYS 中定义;
第六字段:提前多少天警告用户口令将过期;当用户登录系统后,系统登录程序提醒用户口令将要作废;如果是系统默认值,是在添加用户时由/etc/login.defs文件定义中获取,在PASS_WARN_AGE 中定义;
第七字段:在口令过期之后多少天禁用此用户;此字段表示用户口令作废多少天后,系统会禁用此用户,也就是说系统会不能再让此用户登录,也不会提示用户过期,是完全禁用;
第八字段:用户过期日期;此字段指定了用户作废的天数(从1970年的1月1日开始的天数),如果这个字段的值为空,帐号永久可用;
第九字段:保留字段,目前为空,以备将来Linux发展之用;
上图这个例子是CentOS默认的,只有一个root用户需要密码登录,其他都是系统默认用户,基本使用不了。
输入命令查看密码长度和定期更换设置:more /etc/login.defs
得知最长密码使用时间为99999天;最短使用时间为0,代表为设置,就是想换就换;最短密码长度为5天;登录密码过期提前7天提示修改。
查看密码复杂度配置:more /etc/pam.d/system-auth 默认未配置。
输入more /etc/pam.d/system-auth ,查看是否存在如下语句
onerr=fail 表示定义了当出现错误时的缺省返回值;
even_deny_root 表示也限制root用户;
deny 表示设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户;
unlock_time 表示设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 表示设定root用户锁定后,多少时间后解锁,单位是秒;
默认未开启。
输入以下命令检查超时自动退出功能:more /etc/profile
查看是否存在timeout 语句。
c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
若操作系统只在本地管理或通过KVM等硬件方式管理则该项符合。在远程管理时如通过堡垒机采用SSH、HTTPS协议进行远程管理则满足本测评项要求。检查系统自身的网络登录方式,是否使用了安全的SSH协议,禁用了明文传输的Telnet协议:
1)查看SSH服务是否开启;登录时也能看出,一般默认开启。
ps -e | grep sshd
2)查看telnet是否开启,默认未开启:
systemctl status telnet.socket
Linux操作系统目前仅有“用户名+口令”一种鉴别方式,一般是不符合的,目前常见的有通过数字证书Ukey来实现双因子认证。或借助于堡垒机来进行多重认证,降低安全风险。
检查重要文件和目录权限设置是否合理,Linux系统对文件的操作权限包括四种:读(r,4);写(w,2);执行(x,1);空(-,0),文件的权限分为属主(拥有者)、属组、其它用户和用户组的权限。配置文件权限值不能大于644,对于可执行文件不能大于755。
ls -l 重要文件名如/etc/passwd
输入 more /etc/shadow 得知用户表,见身份鉴别的a项,查看是否有默认账户且还在使用,centos默认可用账户只有root,其他账户虽不会被使用,但是应禁用和删除。一般默认存在很多无用账户。
root作为Linux系统的重要默认用户,一般要求禁止远程登录,检查命令如下:
more /etc/ssh/sshd_config
默认为允许,不符合。
根据上一项的检查结果,并与配合人员访谈各在用账户的使用情况。默认账户games、news、 ftp、 1p等应被被禁用,特权账号halt、shutdown应被删除。默认符合。
在实际生产中,Linux系统很难完全满足该项要求,因为超级管理员用户root一旦被禁用会影响系统和应用的正常使用。但仍应严格限制具有root级权限的账户,其他用户仅应通过使用sudo被赋予root级权限。通过以下命令核查root级权限都授予哪些账户。管理员权限仅分配给root用户。
命令:more /etc/sudo.conf
此项默认符合。
对于Linux主机,是由系统管理员通过root账户为其它账户分配权限,所以该项主要检查权限分配是否合理,访问控制策略配置是否符合安全要求。 此项默认符合。
Linux系统已经对一些默认账户和系统文件分配了不同的权限,也就是说主体已经达到了用户级,客体已经达到了文件级,该项主要检查新建用户和文件是否存在权限过大、权限滥用的情况。
Linux操作系统默认关闭SELinux服务,开启后会影响系统和业务应用的正常使用。也可通过对操作系统内核进行二次开发或使用加固软件来实现强制访问控制。
more /etc/selinux/config
查看审计服务状态看到审计服务默认已开启:
service auditd status 或者 service rsyslog status
auditd进程主要记录安全信息及对系统安全事件进行追溯,rsyslog进程用于记录系统中的各种信息(例如硬件报警信息和软件日志。Linux 在安全审计配置文件 /etc/audit/audit.rules中配置安全时间审计规则)
tail -20 /var/log/audit/audit.log
默认符合。
检查审计记录保存的目录,验证是否能被普通用户轻易删除,访谈管理员对审计记录的保护措施和备份策略,是否使用syslog或snmp方式将操作系统日志发送到日志服务器,检查审计记录是否备份不少于六个月。
测试使用非审计管理员中断审计进程,是否能成功,询问和检查是否安装第三方审计进程保护软件。
查看系统当前版本,是否及时安装安全补丁:
uname -a
查看操作系统中已安装的程序包,检查是否有目前不需要的组件和应用程序:
yum list installed
输入以下命令检查系统当前运行的服务:
systemctl list-unit-files | grep enable
多余的服务如:
lpd、kshell、time-udp、sendmail、klogin、printer、nfslock、echo、discard、chargen、bootps、tftp、daytime、 nfs、daytime、ypbind、ident 等。
输入以下命令检查系统当前开启的端口:netstat -ntlp
如:135、445、137、139等。
Linux系统自身不存在默认共享,创建共享文件夹需安装samba,输入以下命令检查是否已经安装samba:
rpm -qi samba
如果安装了samba可能存在默认共享,如果未安装就无默认共享。
Linux系统中/etc/hosts.allow控制可以访问本机的IP地址,/ete/hosts.deny控制禁止访问本机的IP。实际测评中基本都像下图未在此处进行配置,多在防火墙或堡垒机上进行限制。
more /etc/hosts.allow
more /etc/hosts.deny
默认未设置。
此项主要针对应用系统和部分数据库和一些管理软件,主机不涉及人机接口输入或通信接口输入控制,该项不适用。
该项需结合漏扫,是否定期进行漏扫,具有漏扫报告、初测是否发现高风险漏洞,复测后高风险漏洞是否被修补。输入以下命令查看补丁更新情况,是否及时安装最新补丁:
rpm -qa grep patch
检查操作系统是否安装入侵检测软件,如Dragon Squire by Enterasys Networks/主机IPS/IDS 等。网络中部署的入侵防范设备也可以,可以执行 find /-name<daemon name> -print 核查是否安装了主机入侵检测软件。
市面上针对Linux操作系统的杀毒软件较少,实际测评过程中基本未遇到安装杀毒软件的Linux主机,不过由于Linux系统自身安全性较高,该项不符合也不判定为高风险问题。默认给不符合,然后做补偿降低风险。
该项目前尚未遇到符合的情况,但是最新的windows主机已经开始使用tpm可信根了,未来应该会越来越多,对该项的要求是可,不符合只算低风险项。
访谈管理员Linux系统的审计日志如何备份的,是否有热备或集群。
统一在审计数据里面体现吧。
CentOS系统该项默认符合。
CentOS系统该项默认符合。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。