linux安全配置檢查項

2021-06-28 13:12:42 字數 1693 閱讀 7297

1.檢視系統口令長度、強度檢查

檢視系統口令長度

cat /etc/login.defs

pass_min_len=8 #設定最小使用者密碼長度為8 越大越好

檢視系統口令強度

cat /etc/pam.d/system-auth

password required /lib/security/$isa/pam_cracklib.so retry=3 minlen=9 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1

從上面使用pam_cracklib.so的策略看,要求使用者修改密碼時必須要滿足9位,並且密碼中至少要包含乙個大寫字母、小寫字母、數字和特殊符號

2.系統口令防破解時間限制檢查

perl">

cat /etc/pam.d/system-auth

在第一行下即#%pam-1.0的下面新增:auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200

各引數解釋:even_deny_root 也限制root使用者;

deny 設定普通使用者和root使用者連續錯誤登陸的最大次數,超過最大次數,則鎖定該使用者

unlock_time 設定普通使用者鎖定後,多少時間後解鎖,單位是秒;

root_unlock_time 設定root使用者鎖定後,多少時間後解鎖,單位是秒;

3.系統檔案許可權檢查

ls -l /etc/passwd 644 or 600 or 000 ls -l /etc/shadow 600 or 000 ls -l /etc/group 644 or 600 or 000

4.系統使用者預設訪問許可權

cat /etc/login.defs 檢視umask 是否為027 or 077

5.檢視是否開啟日誌

cat /var/log/messages

cat /var/log/secure

6.檢視開機啟動項

rc_local=`find / -name rc.local`

if [ "$rc_local" ]

then

find / -name rc.local|while read rc_filename do echo '[*]filename: '$rc_filename cat $rc_filename echo '' done else echo '[x]find rc_local not exists' fi

7.檢視定時任務

crontab -l

8.檢視登入過使用者

last|awk ''|sort|uniq

9.檢視成功登入的使用者

if [ -f /var/log/secure ]

then

cat /var/log/secure|grep -i 'accept'|awk ''

else echo '[x]/var/log/secure file not found' fi

linux安全檢查配置

1.ga等客戶要求關閉匿名ftp服務 使用anonymous使用者,手工登入伺服器報錯 530 permission denied。即可。vsftpd.ftpusers 位於 etc vsftpd目錄下。它指定了哪些使用者賬戶不能訪問ftp伺服器,例如anonymous等。確保anonymous v...

Linux安全檢查

檢查裝置密碼複雜度策略 1.檢查密碼複雜度策略中設定的大寫字母個數 2.檢查密碼複雜度策略中設定的數字個數 3.檢查密碼複雜度策略中設定的特殊字元個數 4.檢查密碼複雜度策略中設定的小寫字母個數 redhat系統 修改 etc pam.d system auth檔案,suse9 修改 etc pam...

Linux安全檢查方法

檢查系統密碼檔案,檢視檔案修改日期 root fedora ls l etc passwd 檢視passwd檔案中有哪些特權使用者 root fedora awk f 3 0 etc passwd 檢視系統裡有沒有空口令帳戶 awk f length 2 0 etc shadow 檢查系統守護程序 ...