若系統使用弱口令,存在極大的被惡意猜解入侵風險,需立即修復。
執行命令passwd
,然後根據提示輸入新口令完成修改,其中為使用者名稱,如果不輸入則修改的是當前使用者的口令。口令應符合複雜性要求:
1、長度8位以上
2、包含以下四類字元中的三類字元:
英文大寫字母(a 到 z)
英文小寫字母(a 到 z)
10 個基本數字(0 到 9)
非字母字元(例如 !、$、#、%、@、^、&)
3、避免使用已公開的弱口令,如:abcd.1234 、admin@123等
檢查系統空密碼賬戶
為使用者設定乙個非空密碼,或者執行passwd -l
鎖定使用者
禁止ssh空密碼使用者登入
編輯檔案/etc/ssh/sshd_config
,將permitemptypasswords配置為no:
permitemptypasswords no
設定密碼失效時間,強制定期修改密碼,減少密碼被洩漏和猜測風險,使用非密碼登陸方式(如金鑰對)請忽略此項。
使用非密碼登陸方式如金鑰對,請忽略此項。
在/etc/login.defs
中將 pass_max_days 引數設定為 60-180之間,如:
pass_max_days 90
chage --maxdays 90 root
設定密碼修改最小間隔時間,限制密碼更改過於頻繁
在 /etc/login.defs 中將 pass_min_days 引數設定為7-14之間,建議為7:
pass_min_days 7
需同時執行命令為root使用者設定:
chage --mindays 7 root
確保密碼到期警告天數為7或更多
在 /etc/login.defs 中將 pass_warn_age 引數設定為7-14之間,建議為7:
pass_warn_age 7
同時執行命令使root使用者設定生效:
chage --warndays 7 root
設定較低的max authtrimes引數將降低ssh伺服器被暴力攻擊成功的風險。
在/etc/ssh/sshd_config中取消maxauthtries注釋符號#,設定最大密碼嘗試失敗次數3-6,建議為4:
maxauthtries 4
設定ssh空閒超時退出時間,可降低未授權使用者訪問其他使用者ssh會話的風險
clientaliveinterval 600
clientalivecountmax 2
確保rsyslog服務已啟用,記錄日誌用於審計
執行以下命令啟用rsyslog服務:
systemctl enable rsyslog
systemctl start rsyslog
確保ssh loglevel設定為info,記錄登入和登出活動
編輯 /etc/ssh/sshd_config 檔案以按如下方式設定引數(取消注釋):
loglevel info
訪問控制配置檔案的許可權設定
執行以下4條命令:
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow
設定使用者許可權配置檔案的許可權
執行以下5條命令
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow
它將程序的記憶體空間位址隨機化來增大入侵者**目的位址難度,從而降低程序被成功入侵的風險
在/etc/sysctl.conf或/etc/sysctl.d/*檔案中設定以下引數:kernel.randomize_va_space = 2
執行命令:
sysctl -w kernel.randomize_va_space=2
除root以外其他uid為0的使用者都應該刪除,或者為其分配新的uid
除root以外其他uid為0的使用者(檢視命令cat /etc/passwd | awk -f: '($3 == 0) '|grep -v '^root$'
)都應該刪除,或者為其分配新的uid
檢查密碼長度和密碼是否使用多種字元型別
minlen=10
minclass=3
強制使用者不重用最近使用的密碼,降低密碼猜測攻擊風險
在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 這行的末尾配置remember引數為5-24之間,原來的內容不用更改,只在末尾加了remember=5。
CentOS Linux 7安全基線檢查
描述 若系統使用弱口令,存在極大的被惡意猜解入侵風險,需立即修復。加固建議 將弱密碼修改複雜密碼,應符合複雜性要求 1 長度8位以上 2 包含以下四類字元中的三類字元 英文大寫字母 a 到 z 英文小寫字母 a 到 z 10 個基本數字 0 到 9 非字母字元 例如 3 避免使用已公開的弱密碼,如 ...
拓建雲安全生態,騰訊安全將與青藤雲安全達成戰略合作
剛剛完成新一輪組織架構變革的騰訊,近期又有新動作。據悉,為進一步拓建騰訊雲安全生態,騰訊安全或將在月底程式設計客棧與青藤雲安全達成戰略合作,雙方將共同研發主機安全產品,並借助騰訊雲服務生態,為行業客戶提供主機安全系統解決方案。近年來,網路安全問題日益凸顯,安全事件頻發給給企業運營帶來了極大挑戰。20...
搜狐吳建強 企業資訊保安實踐
本文是wot2016網際網路運維與開發者大會的現場乾貨,新一屆主題為wot2016企業安全技術峰會將在2016年6月24日 25日於北京珠三角jw萬豪酒店隆重召開!嘉賓簡介 wot2016網際網路運維與開發者大會的運維安全專場的演講中,吳建強做了主題為 企業資訊保安實踐 的精彩演講,他從不斷演繹的安...