赞
踩
强烈建议系统放弃旧的明文登录协议,使用SSH防止会话劫持和嗅探网络上的敏感数据。
查看配置文件/etc/ssh/sshd_config,检查以下几个参数的配置值是否满足安全要求:
X11Forwarding #x11转发功能,如果没有需要使用此功能的应用应该关闭该功能。
MaxAuthTries #指定每个连接允许的身份验证尝试的最大数量。建议配置为4次或者更少。
IgnoreRhosts #此参数将强制用户在使用SSH进行身份验证时输入密码,建议开启开功能。
HostbasedAuthentication #开启主机认证,建议关闭该功能。
PermitEmptyPasswords #允许空密码登录,建议关闭该功能
1、关闭x11转发功能;
2、单个连接允许的最大身份验证尝试次数不大于4次;
3、开启使用ssh进行身份验证时,强制输入密码功能;
4、关闭主机认证功能;
5、关闭允许空密码登录功能;
以上5个条件同时满足时则合规,否则不合规。
vim /etc/ssh/sshd_config
- X11Forwarding no
-
- MaxAuthTries 4
-
- IgnoreRhosts yes
-
- HostbasedAuthentication no
-
- PermitEmptyPasswords no
systemctl restart sshd
对于具备字符交互界面的设备,应配置定时帐户自动登出,避免管理员忘记注销登录,减少安全隐患。
设置命令行界面登录后300s内无任何操作自动登出。
cat /etc/profile |grep -i TMOUT
命令行界面超时自动登录时间设置为不大于300s则合规,否则不合规。
cp -p /etc/profile /etc/profile_bak
vim /etc/profile
- TMOUT=300
-
- export TMOUT
source /etc/profile
限制.rhosts、.netrc和/etc/hosts.equiv文件的使用。r系列命令使用这些文件来访问系统。
.rhosts,.netrc,hosts.equiv等文件都具有潜在的危险,如果没有应用,应该删除。
- locate .rhost
-
- locate .netrc
-
- locate hosts.equiv
系统不存在".rhost、.netrc、hosts.equiv"这三个文件则合规,否则不合规。
.rhost、.netrc、hosts.equiv
为umask设置一个非常安全的默认值,确保用户对其文件权限做出一个有意识的选择。
控制用户缺省访问权限,当在创建新文件或目录时,应屏蔽掉新文件或目录不应有的访问允许权限,防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。
查看文件/etc/profile,是否设置文件目录缺省权限。
/etc/profile文件末尾存在umask 027,则合规,否则为不合规。
vim /etc/profile
umask 027
source /etc/profile
通过限制密码更改的频率,管理员可以防止用户重复更改密码,从而避免密码重用控制。
建议将参数PASS_MIN_DAYS设置为不小于7天。
PASS_MIN_DAYS
PASS_MIN_DAYS不小于7天则合规,否则不合规。
cp -p /etc/login.defs /etc/login.defs_bak
vim /etc/login.defs
PASS_MIN_DAYS 7
攻击者利用网络暴力攻击的机会,通过网络暴力攻击的机会窗口,受到密码生存周期的限制。因此,减少密码的最大年龄也会减少攻击者的机会窗口。
建议将PASS_MAX_DAYS参数设置为小于或等于90天。
查看文件/etc/login.defs,检查如下参数值是否满足要求:
PASS_MAX_DAYS
PASS_MAX_DAYS不大于90则合规,否则不合规。
cp -p /etc/login.defs /etc/login.defs_bak
PASS_MAX_DAYS 90
在SSH上不允许root登录,需要服务器管理员使用自己的帐户进行身份验证,然后通过sudo或su升级到根,这反过来限制了不可抵赖的机会,并在发生安全事件时提供了清晰的审计线索
限制具备超级管理员权限的用户远程登录,远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。
1、查看文件/etc/ssh/sshd_config,是否存在拒绝root用户通过SSH协议远程登录的配置。
2、执行以下命令查看ssh协议版本是否为2。
grep -v "^[[:space:]]*#" /etc/ssh/sshd_config|grep -i "^protocol"
ssh协议拒绝root用户远程登录,且使用的是协议SSH 2则合规,否则不合规。
cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config_bak
- useradd chiyi
-
- passwd chiyi
chmod u+w /etc/sudoers
vim /etc/sudoers
chiyi ALL=(ALL) NOPASSWD:ALL
chmod u-w /etc/sudoers
chmod u+w /etc/ssh/sshd_config
vim /etc/ssh/sshd_config
PermitRootLogin no
chmod u-w /etc/ssh/sshd_config
systemctl restart sshd
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。