当前位置: 首页 > news >正文

衡阳市住房建设局网站做网站前途

衡阳市住房建设局网站,做网站前途,网站不做备案,陕西省建设网企业库1、服务器超时设置 问题描叙 TMOUT的值大于key2且小于等于{key2}且小于等于key2且小于等于{key1}视为合规 查看命令#xff1a;export检测结果 超时时间:0处理方式 备份/etc/profile文件 cp /etc/profile /etc/profile_bak编辑profile文件 vim /etc/profile修改/新增 TMO…1、服务器超时设置 问题描叙 TMOUT的值大于key2且小于等于{key2}且小于等于key2且小于等于{key1}视为合规 查看命令export检测结果 超时时间:0处理方式 备份/etc/profile文件 cp /etc/profile /etc/profile_bak编辑profile文件 vim /etc/profile修改/新增 TMOUT3600 export TMOUT或 export TMOUT3600保存退出 3. 执行source /etc/profile 命令使修改生效。 2、关闭所有不需要的共享目录 问题描叙 人工确认展示出的目录是否必须应及时关闭所有不需要的共享目录 查看命令showmount -e检测结果 clnt_create: RPC: Program not registered处理方式 启动rpcbind和nfs服务 systemctl start rpcbind.servicesystemctl start nfs-server.service停服务 systemctl stop rpcbind.socketsystemctl stop rpcbind.servicesystemctl stop nfs-server.socketsystemctl stop nfs-server.service查看NFS使用的端口 rpcinfo -p3、修改系统默认账号 未处理 4、修改密码长度限制 整改方式 方法一使用pam_cracklib.so模块 1.备份需要编辑的文件/etc/pam.d/system-auth或/etc/pam.d/passwd cp /etc/pam.d/system-auth /etc/pam.d/system-auth_bak 或cp /etc/pam.d/passwd /etc/pam.d/passwd_bak 2.修改配置文件system-auth或passwd将minlen值修改为大于等于key1passwordrequiredpamcracklib.sominlen{key1} password required pam_cracklib.so minlenkey1passwordrequiredpamc​racklib.sominlen{key1} 3.保存退出。 方法二使用pam_pwquality.so模块 1.备份需要编辑的文件/etc/pam.d/system-auth或/etc/pam.d/passwd和cat /etc/security/pwquality.conf cp /etc/security/pwquality.conf /etc/security/pwquality.conf_bak cp /etc/pam.d/system-auth /etc/pam.d/system-auth_bak 或cp /etc/pam.d/passwd /etc/pam.d/passwd_bak 2.修改配置system-auth或passwd文件将minlen值修改为大于等于key1首先配置passwordrequiredpampwquality.so然后在passwordrequiredpampwquality.so后添加minlen{key1} 首先配置password required pam_pwquality.so 然后在password required pam_pwquality.so后添加minlenkey1首先配置passwordrequiredpamp​wquality.so然后在passwordrequiredpamp​wquality.so后添加minlen{key1} password required pam_pwquality.so minlenkey1或在pwquality.conf中修改minlen{key1} 或在pwquality.conf中修改 minlenkey1或在pwquality.conf中修改minlen{key1} 3.保存退出。 注/etc/pam.d/system-auth和/etc/pam.d/passwd修改一个即可。均在passwd段中首行添加。 此处我采用的方法一修改中修改的 passwd 文件 vim /etc/pam.d/passwdpassword required pam_cracklib.so minlen85、查看所有用户名 10.0.5.6 和.5 服务器 cat /etc/passwd |cut -f 1 -d :修改用户名usermod -l 新用户 旧用户 注此处修改用户名需要谨慎修改有些用户名为系统用户会提示有进程占用切不可强制杀死进程强制修改用户名。 6、AllowAgentForwarding 的值为no 视为合规 查看命令 cat /etc/ssh/sshd_config AllowAgentForwarding 是否允许ssh-agnet 转发:yes 整改方式 1.备份sshd_config文件 cp /etc/ssh/sshd_config /etc/ssh/sshd_config_bak2.编辑sshd_config文件 vi /etc/ssh/sshd_config3.添加或修改如下行 重启SSH服务后生效 AllowAgentForwarding no MaxAuthTries 6注我这里原先是被注释的。 同理修改最大登陆次数限制:6 7、文件中应包含* hard core 0配置 问题背景 查看命令cat /etc/security/limits.conf 解决方式 1.备份文件/etc/security/limits.conf cp /etc/security/limits.conf /etc/security/limits.conf_bak2.编辑文件添加或修改如下行 vim /etc/security/limits.conf* hard core 0 * hard core 0禁止所有用户除root创建core文件 同理文件中应包含* soft core 0配置整改建议为编辑文件添加或修改如下行 * soft core 0 8、查看别名文件/etc/aliases或/etc/mail/aliases、/etc/postfix/aliases配置 问题描叙 查看/etc/aliases或/etc/mail/aliases或/etc/postfix/aliases中内容应不存在如下行 games: root ingres: root system: root toor: root uucp: root manager: root dumper: root operator: root decode: root root: marc 查看命令cat /etc/aliases /etc/mail/aliases 整改建议 1.备份需要修改的文件 cp /etc/aliases /etc/aliases_bak 2.编辑文件 vi /etc/aliases 或 /etc/mail/aliases 或 /etc/postfix/aliases 删除或者注释如下行如 #games: root #ingres: root #system: root #toor: root #uucp: root #manager: root #dumper: root #operator: root #decode: root #root: marc 注此处我是采用注释的方法整改。 3.执行命令使修改生效 /usr/bin/newaliases9、查看日志存储的时间配置 问题背景 推荐配置最少为1年即日志轮转周期设置为 weekly (默认)则建议修改rotate值大于等于key3且小于等于{key3} 且小于等于key3且小于等于{key4} 同理若周期为daily则建议修改rotate值大于等于key5且小于等于{key5} 且小于等于key5且小于等于{key6}表示 365 天一年若周期为 monthly 则建议设置rotate值大于等于key1且小于等于{key1}且小于等于key1且小于等于{key2} 查看命令cat /etc/logrotate.conf cat /etc/logrotate.d/* 整改建议 1.备份需要修改的配置文件 2.编辑配置文件。此处配置文件可为/etc/logrotate.conf或/etc/logrotate.d下的文件如 vi /etc/logrotate.conf 添加或修改如下行保证日志的存储时间最少为1年。如果日志轮转周期设置为weekly(默认)则建议修改rotate值为53,表示53周一年同理若周期为daily则建议rotate设置为365表示365天一年若周期为monthly则建议设置为12表示12个月一年 weekly rotate ${key3} 补充说明 在/etc/logrotate.conf最外层的配置为默认配置在/etc/logrotate.d下的文件或/etc/logrotate.conf中指定路径的配置会覆盖默认配置 此处我的整改方式 cp /etc/logrotate.conf /etc/logrotate.conf_bakvim /etc/logrotate.conf修改 rotate 53 10、文件权限777 问题背景 表示当前用户、它所在的组和其他人都拥有读、写、执行权限该权限为最高权限。环境变量目录下不应该存在该权限文件(软连接除外) 查看命令find echo $PATH | tr : -type f ( -perm -002 -o -perm -020 ) -ls 整改建议 人工查看列出的目录是否必须若不为必须则修改相关文件权限 执行命令 chmod 644 filename 修改目录权限按照对应的要求设置默认一般大多数情况为644,filename为要修改权限的文件名 注此处我未做整改查询没有发现有 777 的。有 777 权限的不适合修改。 11、umask值为027视为合规 查看命令cat /etc/csh.login 问题背景 umask值:[未配置] 整改建议 备份csh.login文件 cp -p /etc/csh.login /etc/csh.login_bak编辑csh.login文件 注释掉原有umask值或循环函数 在文件末尾添加umask值为027 umask 027 umask 介绍 一、umask介绍 在linux系统中我们创建一个新的文件或者目录的时候这些新的文件或目录都会有默认的访问权限umask命令与文件和目录的默认访问权限有关。若用户创建一个文件则文件的默认访问权限为 -rw-rw-rw- 创建目录的默认权限 drwxrwxrwx 而umask值则表明了需要从默认权限中去掉哪些权限来成为最终的默认权限值。 二、umask值的含义 可以使用命令 umask 来查看umask值 hadoopsench-pc:~$ umask 0002可以看到umask值为0002其中第一个0与特殊权限有关可以暂时不用理会后三位002则与普通权限(rwx)有关其中002中第一个0与用户(user)权限有关表示从用户权限减0也就是权限不变所以文件的创建者的权限是默认权限(rw)第二个0与组权限group有关表示从组的权限减0所以群组的权限也保持默认权限rw最后一位2则与系统中其他用户others的权限有关由于w2所以需要从其他用户默认权限rw减去2也就是去掉写w权限则其他人的权限为rw - w r则创建文件的最终默认权限为 -rw-rw-r-- 。同理目录的默认权限为 drwxrwxrwx 则d rwx rwx rwx - 002 (d rwx rwx rwx) - (- --- --- -w-) d rwx rwx r-x所以用户创建目录的默认访问权限为drwxrwxr-x。我们通过下面的例子验证一下 hadoopsench-pc:~$ umask 0002 hadoopsench-pc:~$ touch test.txt hadoopsench-pc:~$ ls -l test.txt -rw-rw-r-- 1 hadoop hadoop 0 4月 24 20:31 test.txt hadoopsench-pc:~$ mkdir test hadoopsench-pc:~$ ls -al test 总用量 8 drwxrwxr-x 2 hadoop hadoop 4096 4月 24 20:32 . drwxr-xr-x 52 hadoop hadoop 4096 4月 24 20:32 ..可以看到文件test.txt的权限为-rw-rw-r--目录test的权限为 drwxrwxr-x ( . 代表当前目录也就是test目录的属性)。 umask 命令显示的为umask的数字值还可以使用命令umask -S 来显示umask的符号值 hadoopsench-pc:~$ umask -S urwx,grwx,orx可以看出(rwx rwx rwx) - (rwx rwx r-x) (— — -w-) 002 。 三、更改umask值 可以通过命令 umask 值 的方式来更改umask值比如我要把umask值改为027则使用命令 umask 027 即可。改成027后用户权限不变群组权限减掉2也就是去掉写w权限其他用户减7也就是去掉读写执行权限(rwx)所以其他用户没有访问权限。 hadoopsench-pc:~$ umask 027 hadoopsench-pc:~$ umask 0027 hadoopsench-pc:~$ touch test.txt hadoopsench-pc:~$ ls -l test.txt -rw-r----- 1 hadoop hadoop 0 4月 24 20:49 test.txt hadoopsench-pc:~$ mkdir test hadoopsench-pc:~$ ls -al test 总用量 8 drwxr-x--- 2 hadoop hadoop 4096 4月 24 20:49 . drwxr-xr-x 52 hadoop hadoop 4096 4月 24 20:49可以看到文件的默认访问权限变为了-rw-r----- 目录test的默认访问权限变为了 drwxr-x--- 。这种方式并不能永久改变umask值只是改变了当前会话的umask值打开一个新的terminal输入umask命令可以看到umask值仍是默认的002。要想永久改变umask值则可以修改文件/etc/bashrc在文件中添加一行 umask 027 。 四、总结 当我们想改变创建文件和目录时的默认访问权限则可以通过umask命令来实现。 整改方式 首先查看原来的权限 [rootlocalhost ~]# umask 0022查看现有的文件符号值 [rootlocalhost ~]# umask -S urwx,grx,orx修改 umask 备份csh.login文件 cp -p /etc/csh.login /etc/csh.login_bak编辑csh.login文件vim /etc/csh.login注释掉原有umask值或循环函数 在文件末尾添加umask值为027 umask 027 注此处我采用在文件末尾添加 umask 027 修改完未生效采用命令行 umask 027 修改 12、min后的值为前两位为disabled最后两位存在大于等于${key23}的值视为合规 查看命令 cat /etc/pam.d/system-auth;cat /etc/pam.d/common-password;cat /etc/security/pwquality.conf;cat /etc/pam.d/passwd 问题背景 未配置 整改建议 1.备份需要编辑的文件/etc/pam.d/system-auth或/etc/pam.d/passwd cp /etc/pam.d/system-auth /etc/pam.d/system-auth_bak或 cp /etc/pam.d/passwd /etc/pam.d/passwd_bak2.修改配置文件system-auth或passwd将min后的前两位修改为 disabled最后两位存在大于等于${key23}的值视为合规 password required pam_passwdqc.so mindisabled,disabled,12,8,8 3.保存退出 整改方式 1、备份/etc/pam.d/passwd文件 cp /etc/pam.d/passwd /etc/pam.d/passwd_bak这里我已经备份过了所以不再重复操作。 2、修改/etc/pam.d/passwd 文件增加如下配置信息 password required pam_passwdqc.so mindisabled,disabled,12,8,83、保存退出 12、使用命令查看RPC服务运行状态如不是特殊需要不运行此服务 问题背景 查看命令 LANGen_us-utf-8 service portmap status/tmp/rpc.txt;Unit portmap.service could not be found. LANGen_us-utf-8 service rpcbind status /tmp/rpc.txt;cat /tmp/rpc.txt;rm -rf /tmp/rpc.txt整改建议 根据实际情况停止此服务 停止服务命令 service rpcbind stop 或 service postmap stop 补充说明 启动服务命令 service rpcbind start 或 service postmap start 整改方式 未整改经人工核验没有postmap服务rpcbind为系统业务需要。 13、检查密码长度及复杂度 以下四个参数中至少存在三个且值小于等于-1视为合规 dcredit、credit、ucredit、ocredit 查看命令 cat /etc/pam.d/system-auth; cat /etc/pam.d/common-password; cat /etc/security/pwquality.conf; cat /etc/pam.d/passwd整改方式 方法一使用pam_cracklib.so模块 1.备份需要编辑的文件/etc/pam.d/passwd cp /etc/pam.d/passwd /etc/pam.d/passwd_bak此处我之前已经复制过了 2.修改配置文件 passwd将dcreditlcreditucreditocredit的值中至少三项修改为小于等于-1 vim /etc/pam.d/passwdpassword required pam_cracklib.so dcredit-1 lcredit-1 ucredit-1 ocredit-13.保存退出。 14、系统umask设置 /etc/profile 问题背景 查看profile文件的umask值是否为027,为027视为合规。 查看命令cat /etc/profile umask值:002 整改方式 1、执行备份 cp -p /etc/profile /etc/profile_bak2、修改umask设置 vi /etc/profile 注释掉原有umask值或循环函数 在文件末尾添加umask值为027 umask 027 保存退出 3.执行source /etc/profile 使修改生效 /etc/csh.cshrc 查看文件csh.cshrc的umask值为027视为合规。 查看命令cat /etc/csh.cshrc 整改方式 备份csh.cshrc文件cp -p /etc/csh.cshrc /etc/csh.cshrc_bak编辑csh.cshrc文件 vim /etc/csh.cshrc注释掉原有umask值或循环函数 在文件末尾添加umask值为027 umask 027 /etc/bashrc 查看文件的umask值为027视为合规。 查看命令cat /etc/bashrc 整改方式 4. 执行备份 cp -p /etc/bashrc /etc/bashrc_bak 5. 修改umask设置 vi /etc/bashrc 6. 注释掉原有umask值或循环函数。 在文件末尾添加umask值为027 umask 027 /root/.bashrc 查看/root/.bashrc的umask值为027视为合规。 查看命令cat /root/.bashrc 整改方式 7. 备份配置文件 cp -p /root/.bashrc /root/.bashrc_bak 8. 修改配置文件 vim /root/.bashrc 9. 注释掉原有umask值或循环函数。 在文件末尾添加umask值为027 umask 027 /root/.cshrc 查看/root/.cshrc文件的umask值为027视为合规 查看命令cat /root/.cshrc 整改方式 备份文件 cp /root/.cshrc /root/.cshrc_bak编辑文件 vi /root/.cshrc注释掉原有umask值或循环函数在文件末尾添加umask值为027 umask 027 /etc/login.defs 查看login.defs中是否存在UMASK 027存在视为合规。 查看命令cat /etc/login.defs 现状权限掩码:077 整改方式 设置默认权限 备份文件 cp /etc/login.defs /etc/login.defs_bak编辑文件 vi /etc/login.defs 在末尾增加UMASK 027或者编辑修改若之前存在UMASK循环函数则需要先将整段循环注释将缺省访问权限设置为750。 补充说明 UMASK 的默认设置一般为022这给新创建的文件默认权限755(777-022755这会给文件所有者读、写权限但只给组成员和其它用户读权限。 15、存在HISTTIMEFORMAT配置视为合规 问题背景 具体日期记录格式准确性需人工查看 查看命令export 未配置 整改方式 备份文件 cp /root/.bashrc /root/.bashrc_bak编辑文件 vi /root/.bashrc 添加或修改如下行 export HISTTIMEFORMAT%Y-%m-%d %H:%M:%S //具体日期格式根据可根据实际需要修改执行source /root/.bashrc 生效 16、账户口令安全符合要求 问题背景 PASS_MAX_DAYS的值大于0且小于等于${key2}视为合规 查看命令cat /etc/login.defs 现状如下 密码最大有效期:99999(代表永久有效) /etc/login.defs详解 PASS_MAX_DAYS 99999 #密码的最大有效期, 99999:永久有期 PASS_MIN_DAYS 0 #是否可修改密码,0可修改,非0多少天后可修改 PASS_MIN_LEN 5 #密码最小长度,使用pam_cracklib module,该参数不再有效 PASS_WARN_AGE 7 #密码失效前多少天在用户登录时通知用户修改密码 整改方式 1.执行命令备份需要修改的配置文件 cp /etc/login.defs /etc/login.defs_bak2.编辑配置文件 login.defs vim /etc/login.defs添加或修改 PASS_MAX_DAYS 为小于等于${key2},且大于0的值 PASS_MAX_DAYS ${key2}注若在shadow文件中设置相应限制信息则shadow文件配置优先生效。 此处我修改为2000 同理密码过期告警时间 原本默认是 7 天这里我们修改 PASS_WARN_AGE 为 30 天。 PASS_MAX_DAYS 2000 PASS_MIN_DAYS 7 PASS_MIN_LEN 12 PASS_WARN_AGE 3017、账户锁定策略 问题背景 看是否包含以下auth required pam_tally.so onerrfail deny${key2} no_magic_root even_deny_root。包含视为合规deny的具体标准值以正则为准。 查看命令 cat /etc/pam.d/common-auth cat /etc/pam.d/system-auth cat /etc/pam.d/sshd当前未配置 整改方法 1.备份/etc/pam.d/sshd 文件 cp /etc/pam.d/sshd /etc/pam.d/sshd_bak2.编辑 vi /etc/pam.d/sshd 添加或修改如下行这里我设置密码尝试10次no_magic_root #表示连root用户也在限制范围内暂时去掉 auth required pam_tally2.so onerrfail deny6 unlock_time20 no_magic_root 简要说明普通帐户和 root 的帐户登录连续 3 次失败就统一锁定 20 秒 20 秒后可以解锁。 如果不想限制 root 帐户可以把 even_deny_root 和root_unlock_time这两个参数去掉。 root_unlock_time 表示 root 帐户的 锁定时间onerrfail 表示连续失败deny6,表示 超过6 次登录失败即锁定。 很危险的我自己在设置的时候不小心就把root给锁了。建议还是移除吧。 auth required pam_tally2.so onerrfail deny6 unlock_time20 no_magic_root这里我又重新修改了下登录连续失败次数为 6所以截图和实际不一样。 (pam_tally.so模块需根据实际情况配置一般使用pam_tally.so或pam_tally2.so模块。配置前可以先用find / -name pam_tally.so命令查看模块是否存在) find / -name pam_tally.so 此命令运行报错权限不足(find: ‘/run/user/1000/gvfs’: 权限不够) umount /run/user/1000/gvfs // 卸载该文件 rm -rf /run/user/1000/gvfs // 删除该文件 *注此处我未做删除和卸载处理* find / -name pam_tally2.so发现有这个就用这个吧。 注只需修改/etc/pam.d/system-auth或/etc/pam.d/sshd文件中的一个即可。修改/etc/pam.d/sshd只限制ssh方式登录的用户。 18、存在password required pam_passwdqc.so enforceeveryone视为合规 整改方式 编辑文件 vim /etc/pam.d/passwd这里发现我已经配置过 pam_passwdqc.so 只需要增加enforceeveryone配置项即可。 增加配置项 password required pam_passwdqc.so enforceeveryone19、设置Ntp服务开机自启 问题背景 使用命令查看 ntpd 服务应开启 查看命令 systemctl is-enabled ntp /tmp/ntpenable.txt 2/dev/null; systemctl is-enabled ntpd /tmp/ntpenable.txt 2/dev/null; chkconfig --list /tmp/ntpenable.txt 2/dev/null; cat /tmp/ntpenable.txt; rm -rf /tmp/ntpenable.txt; 整改方式 执行如下命令设置ntp服务开机启动 systemctl enable ntpd chkconfig ntpd on systemctl enable ntp chkconfig ntp on这里提示没有 ntp 服务 服务 ntp 信息读取出错没有那个文件或目录配置完成后可利用 date 命令查看系统当前时间与监控终端时间比较若相差超过 1000s可用 ntpdate 命令与时间服务器强制同步 20、限制SSH登录后使用图形化界面 问题背景 执行命令cat /etc/ssh/sshd_config查看 X11Forwarding值是否为no为no或者没有配置视为合规 查看命令cat /etc/ssh/sshd_config 当前现状启用图形化状态:yes 整改方式 将值设置为X11Forwarding设置为 no X11Forwarding no21、防syn攻击优化 问题背景 查看返回结果net.ipv4.tcp_max_syn_backlog的值为2048视为合规。 查看命令sysctl net.ipv4.tcp_max_syn_backlog /tmp/backlog.txt cat /tmp/backlog.txt rm -f /tmp/backlog.txt 当前结果为值:1024 整改方式 备份sysctl.conf文件 cp -p /etc/sysctl.conf /etc/sysctl.conf_bak编辑sysctl.conf文件 vim /etc/sysctl.conf找到以下行net.ipv4.tcp_max_syn_backlog若没有自行添加将其值修改为2048。 net.ipv4.tcp_max_syn_backlog2048执行/sbin/sysctl -e -p /etc/sysctl.conf立即生效 22、对root为ls、rm设置别名 问题背景 存在alias lsls -aol’和alias rmrm -i’视为合规 查看命令cat /root/.bashrc 当前现状ls别名:[未配置],rm别名:rm -i 整改方式 备份/root/.bashrc文件 cp /root/.bashrc /root/.bashrc_bak编辑/root/.bashrc文件 vi /root/.bashrc添加或修改如下行 alias lsls -aol alias rmrm -i执行source /root/.bashrc 使修改生效 23、记录历史密码次数 问题背景 存在password required pam_unix.*so remember${key3}视为合规 查看命令cat /etc/pam.d/system-auth;cat /etc/pam.d/common-password;cat /etc/pam.d/passwd 当前现状未配置 整改方式 备份/etc/pam.d/passwd文件 cp /etc/pam.d/passwd /etc/pam.d/passwd_bak如已经备份请忽略 2. 编辑配置文件 vim /etc/pam.d/passwd添加或修改如下行 password required pam_unix.so remember624、检查是否对登录进行日志记录—LASTLOG_ENAB 问题背景 检测方式 存在 LASTLOG_ENAB yes 视为合规 查看命令cat /etc/login.defs 当前现状没有配置 整改方式 1.备份文件如已有备份请忽略此步骤 cp /etc/login.defs /etc/login.defs_bak 2.编辑文件 vi /etc/login.defs 3.添加或修改如下行 LASTLOG_ENAB yes 4.保存退出 25、系统登录超时设置 问题背景 autologout的值等于${key2}视为合规 查看命令cat /etc/csh.cshrc 现状登录超时:[未配置] 整改方式 备份csh.cshrc文件(如已备份请忽略此步骤) cp -p /etc/csh.cshrc /etc/csh.cshrc_bak编辑csh.cshrc文件 vi /etc/csh.cshrc添加或修改如下参数 set autologout3600 26、系统日志权限控制 问题背景 查看 /var/log 文件夹日志权限按账户分配日志文件读取、修改和删除权限 如messages、secure、maillog、cron、spooler、boot.log文件权限是否合规 查看命令 ls -la /var/log | grep -E messages$|secure$|maillog$|cron$|spooler$|boot.log$ --colornever整改方式 1、备份需要修改的文件messages、secure、maillog、cron、spooler、boot.log文件 样例cp /var/log/fileName (此处fileName依次替换为messages、secure、maillog、cron、spooler、boot.log文件) cp /var/log/messages /var/log/messages_bak cp /var/log/secure /var/log/secure_bak cp /var/log/maillog /var/log/maillog_bak cp /var/log/cron /var/log/cron_bak cp /var/log/spooler /var/log/spooler_bak cp /var/log/boot.log /var/log/boot.log_bak2、设置文件权限。 样例chmod 644 fileName (此处fileName依次替换为messages、secure、maillog、cron、spooler、boot.log文件) chmod 644 messages chmod 644 secure chmod 644 maillog chmod 644 cron chmod 644 spooler chmod 644 boot.log3、再次查看文件权限 ls -la /var/log | grep -E messages$|secure$|maillog$|cron$|spooler$|boot.log$ --colornever结果如下 -rw-r–r–. 1 root 0 2月 25 03:43 boot.log -rw-r–r–. 1 root 78134 3月 2 10:40 cron -rw-r–r–. 1 root 0 2月 26 03:42 maillog -rw-r–r–. 1 root 192060 3月 2 10:40 messages -rw-r–r–. 1 root 13057 3月 2 08:46 secure -rw-r–r–. 1 root 0 2月 26 03:42 spooler 27、加固主机解析文件 问题背景 查看是否存在nospoof on存在视为合规。 查看命令cat /etc/host.conf 样例 1.备份文件/etc/host.conf cp /etc/host.conf /etc/host.conf_bak2.编辑文件添加或修改如下行 nospoof on #关闭IP伪装 查看是否存在multi off存在视为合规。 查看命令cat /etc/host.conf 样例 1.备份文件/etc/host.conf 2.编辑文件添加或修改如下行 multi off #关闭多IP绑定 28、SSH 协议使用SSH2 漏洞背景 查看sshd_config中是否包含Protocol 2包含视为合规。 查看命令cat /etc/ssh/sshd_config 整改方式 样例 1.备份需要编辑的文件(已有备份忽略) cp /etc/ssh/sshd_config /etc/ssh/sshd_config_bak2.编辑文件 vi /etc/ssh/sshd_config添加Protocol 2或者取消Protocol 2前的#号注释 Protocol 2 重启SSH服务后生效 Mysql 从数据库(版本8.0.27) 1、配置用户使用ssl连接 人工查看展示的可远程用户的ssl_type值 是否合理所有网络请求必须走SSL/TLS访问数据库。SSL提供多种算法其中一些算法安全性并不高不能帮助用户杜绝网络劫持和网络拦截。建议设置ssl_type为高安全类型的加密算法。但这其中有一个隐患如果客户端使用较低加密算法会由于算法无法匹配导致链接失败 查看命令 mysql -P{dbport} -h{dbhost} -u{dbusername} -p{dbpassword} -t -e SELECT user, host, ssl_type FROM mysql.user WHERE NOT HOST IN (::1, 127.0.0.1, localhost) \G注暂未做调整 2、开启 mysql 查询日志 默认未开启 mysql show variables like %general%; -------------------------------------------------------------- | Variable_name | Value | -------------------------------------------------------------- | general_log | OFF | | general_log_file | /usr/local/mysql-8.0.27/data/localhost.log | -------------------------------------------------------------- 2 rows in set (0.00 sec)整改方式 cd /usr/local/mysql-8.0.27/log/mkdir general_log开启查询日志 关于查询日志的配置详解请参考我另一篇博文 关于查询日志的配置详解 vim /etc/my.cnflog_output FILE 这个选项如果已经存在无需再次配置 [mysqld] general_log 1 general_log_file /usr/local/mysql-8.0.27/log/general_log/general_statement.log log_output FILE修改配置后需要重启 Mysql 服务。 service mysqld restart;同时修改日志权限(先确认目录位置是否在 (cd /usr/local/mysql-8.0.27/log/general_log) chmod 660 general_statement.log查看slow_query_log_file文件权限 命令行登录 mysql 查看 Mysql 慢查询日志的位置 show variables like %slow%;------------------------------------------------------------------- | Variable_name | Value | ------------------------------------------------------------------- | log_slow_admin_statements | OFF | | log_slow_extra | OFF | | log_slow_replica_statements | OFF | | log_slow_slave_statements | OFF | | slow_launch_time | 2 | | slow_query_log | ON | | slow_query_log_file | /usr/local/mysql-8.0.27/log/slow.log | -------------------------------------------------------------------执行修改权限命令 chmod 660 /usr/local/mysql-8.0.27/log/slow.log同理修改 log_error 日志的权限 chmod 660 /usr/local/mysql-8.0.27/log/mysqld.log查看relay_log_basename文件权限 登录mysql 命令行查看 show variables like relay_log_basename;mysql show variables like %relay_log_basename%; ---------------------------------------------------------------------- | Variable_name | Value | ---------------------------------------------------------------------- | relay_log_basename | /usr/local/mysql-8.0.27/data/localhost-relay-bin | ---------------------------------------------------------------------- 1 row in set (0.00 sec)找到相关文件修改权限 chmod 660 /usr/local/mysql-8.0.27/data/localhost-relay-bin.index chmod 660 /usr/local/mysql-8.0.27/data/localhost-relay-bin.000002 chmod 660 /usr/local/mysql-8.0.27/data/localhost-relay-bin.000003 chmod 660 /usr/local/mysql-8.0.27/data/localhost-relay-bin.000004查看log_bin_basename文件权限配置 show variables like log_bin_basename; mysql show variables like log_bin_basename; ------------------------------------------------------------- | Variable_name | Value | ------------------------------------------------------------- | log_bin_basename | /usr/local/mysql-8.0.27/log/mysql3307_bin | ------------------------------------------------------------- 1 row in set (0.00 sec)找到相关文件修改权限 cd /usr/local/mysql-8.0.27/log/chmod 660 mysql3307_bin.index chmod 660 mysql3307_bin.000001 chmod 660 mysql3307_bin.000002 chmod 660 mysql3307_bin.000003查看 Mysql 所有用户信息 SELECT user FROM mysql.user;mysql SELECT user FROM mysql.user; ------------------ | user | ------------------ | root | | mysql.infoschema | | mysql.session | | mysql.sys | ------------------ 4 rows in set (0.00 sec)当前查看并无其他用户。 设置 mysql 登录失败次数 登录 mysql 查看当前设置 show variables like %connection_control%;整改方式 1.以mysql用户登录系统 msyql -uroot -p2.切换到mysql命令行 3.执行如下命令安装插件 install plugin CONNECTION_CONTROL soname connection_control.so;install plugin CONNECTION_CONTROL_FAILED_LOGIN_ATTEMPTS soname connection_control.so;4.备份/etc/my.cnf文件 5.编辑文件在[mysqld]标签下增加如下内容 connection-control-failed-connections-threshold 66.重启mysql后生效 show variables like %connection_control%; ------------------------------------------------------------- | Variable_name | Value | ------------------------------------------------------------- | connection_control_failed_connections_threshold | 6 | | connection_control_max_connection_delay | 2147483647 | | connection_control_min_connection_delay | 1000 | -------------------------------------------------------------配置密码策略 查看当前配置 show global variables like validate%;整改方式 用组件方式 1.以有mysql权限的用户登录 2.切换到mysql命令行使用如下命令安装插件一般默认已安装无需重复安装 INSTALL COMPONENT file://component_validate_password; 3.备份/etc/my.cnf文件 4.编辑文件在[mysqld]下添加如下内容 设置密码中特殊字符的最小个数为${key1} validate_password.special_char_count1检验密码强度等级 validate_password.policy1 注参数说明 0/LOW只检查长度 1/MEDIUM检查长度、数字、大小写、特殊字符 2/STRONG检查长度、数字、大小写、特殊字符字典文件限制密码中大小写字符最小个数 validate_password.mixed_case_count1限制密码中最小数字的个数 validate_password.number_count1密码最小长度设置 validate_password.length8 5.重启Mysql服务生效 命令历史记录保护 1.以管理员权限用户登录 2.查找.mysql_history和.bash_history是否存在默认在用户家目录下 find /.mysql_history find /.bash_history 3.查看展示结果应不存在.mysql_history和.bash_history文件 整改建议 1.以管理员权限用户登录 2.查找.mysql_history和.bash_history是否存在默认在用户家目录下 /root/.mysql_history /root/.bash_historyrm .mysql_history rm .bash_history3.根据找到的路径结果删除.mysql_history和.bash_history文件 4.使用以下命令防止文件再次创建 ln -s /dev/null /root/.mysql_history ln -s /dev/null /root/.bash_history
http://www.dnsts.com.cn/news/215590.html

相关文章:

  • 网站开发留言板代码响应式门户网站模板下载
  • 用别人代码搭建网站门户网站内容建设岗位职责
  • 成都装修网站制作多少钱海洋网站建设网络
  • 自适应网站建设特点网站发布和推广
  • 信用南京网站网站的ftp在哪里可以查到
  • 加强网站建设考察交流北京网站优化实战
  • 有什么有什么好的学做饮品的网站室内设计公司有哪些部门
  • 怎么做网站企业介绍高埗做网站
  • 南充建网站的资料网站如何做视频
  • 招聘网站的简历可以做几份松江网站关键词优化
  • 哪家公司做企业网站稳定优惠网站建设新模式
  • 做网站软件miscrosoft特色的网站建设
  • 东莞企业网站推广运营怎么更改网站首页图片
  • 网站快照优化怎么做招聘信息如何发布
  • 公司网站怎么规范管理的做公司网站排名
  • 线在科技成都网站推广公司网站程序0day
  • 网站系统怎么做的网络维护人员是做什么的
  • 网站服务器租用报价无锡设计公司有哪些
  • 网站建设完成后怎么上传服务器百度推广手机版
  • 微网站 建设dw软件做的网站怎么发到网上
  • 地图网站制作wordpress 文章 繁体
  • 广东建设银行网站wordpress只能访问首页
  • 天远软件网站建设网页快照
  • wordpress建中文网站优化大师班级
  • 重庆电力建设公司网站升级不了wordpress
  • 公司建立自己的网站吗贵阳网站建设是什么
  • 石家庄网站开发设计微信息公众平台微网站建设
  • 网站的建设费计入无形资产吗最新外贸电商平台
  • 两学一做教育考试网站线上销售技巧
  • 网站建设都分几个阶段网站建设与网页设计