aaa new-model1
radius-server host x.x.x.x radius-server key shared1
line vty 0 4
aaa authorization login
display current-configuration
super password level 3 cipher JL!@#Ff2343FWF2@ local-user backbone service-type ssh level 3
acl number 2010
rule 1 permit source x.x.x.x 0 user-interface vty 0 4 acl 2010 inbound
authentication-mode scheme
检查登录地址限制 show running-config
access-list 3 permit x.x.x.x log access-list 3 deny any
line vty 0 4 access-list 3 in
display current-configuration
acl number 2010
rule 1 permit source x.x.x.x 0 user-interface vty 0 4 acl 2010 inbound
authentication-mode scheme
查看用户账号信息
show running-config
username admin privilege 10 password admin username user privilege 1 password user
display-configuration
super password level 3 cipher !@#sdfASD23424!# service type ssh
local-user mca password cipher #$SDF423FS$fs2! service type ssh
show running-config (鉴别信息口令应有复杂度要求) service password-encryption ?
line vty 0 4
password 7 xxxxxxxx ?
line aux 0
password 7 xxxxxxxxx ?
Line con 0
Password 7 xxxxxxxxx
display current-configuration
super password level 3 cipher %yiuy_)(77978giuHIU service type ssh
local-user mca password chipher (*&*987HK(*&UJjlkj serice type ssh
登录错误机制
show running-config line vty 0 4
exec-timeout 5 0 line aux 0
exec-timeout 5 0 line con 0
exec-timeout 5 0
display current-configuration user-interface con 0 idle-timeout 5 0
user-interface vty 0 4 user privilege level 4
set authentication password cipher *(&(hkj*(&(Uj\\ idle-timeout 5 0
应防止远程管理时鉴别信息被窃听
show running-config
line vty 4 0
transport input ssh
ip ssh authentication-retries 3 line aux 0
transport input ssh
ip ssh authentication-retries 3
display current-configuration
local-user huawei password cipher *(&(*j local-user huawei service-type ssh local-user huawei level 3 user-interface vty 0 4 authentication-mode aaa protocol inbound ssh
应有特权用户的权限分离(分配用户在完成业务内的最小权限)
show running-config
username root privilege 10 gooDpAssWord privilege exec level 10 ssh
privilege exec level 10 show log
display current-configuration
super password level 3 cipher (&*jlk*(&jlkjLJLK service type ssh
local-user mca password cipher (&(&(*&()jlkJjJLK service type ssh
主机安全
linux 下得密码文件及密码状态的文件 /etc/passwd 密码文件 /etc/shadow 密码状态
密码过期控制文件与/etc/shadow文件关联
/etc/login.defs (shadow读取该文件的PASS_MIN_DAYS最少多少天后可以修改密码,PASS_MAX_DAYS最多多少天后必须修改密码,PASS_WARN_AGE提前几天提示修改密码)
密码复杂性要求 Linux
密码控制在/etc/login.defs
PASS_MAX_DAYS 90 登录密码有效期90天
PASS_MIN_DAYS 0 最少可以更改密天数 PASS_MIN_LEN 8 最小密码长度8位
PASS_WARN_AGE 7 密码过期提前7天提示 FAIL_DELAY 10 登录错误等待10秒 FAILLOG-ENAB yes 登录错误记录日志
SYSLOG_SU_ENAG yes 当限定超级用户管理日志时使用 SYSLOG_SG_ENAB yes 当限定超级用户组管理日志时使用 MD5_CRYPT_ENAB yes 当密码使用MD5校验时使用
/etc/pam.d/system-auth 该文件中设置登录失败断开连接次数掉用pam_stack.so模块
其中account required /lib/security/pam_tally.so deny=5 no_magic_root reset应为5次限制
查看linux是否安装ssh响应的安装包 rpm –aq|grep ssh 服务
service –status –all|grep sshd 查看端口是否打开 netstat –an|grep 22
查看是否开启Telnet服务
Service –status –all | grep running
安全审计 查看日志服务
service syslog status service audit status 或
Service –status =all | grep running
查看审计进程 Ps –ef|grep auditd
/etc/audit/audit.conf指定如何写入审计记录以及在哪里写入,日志超出磁盘空间后如何处理。/etc/audit/filesets.conf和/etc/audit/filers.conf指定内核用来判定系统调用是否要审查的规则
grep “@priv-ops” /etc/audit/filter.conf grep “mount-ops” /etc/audit/filter.conf grep “system” /etc/audit/filter.conf
grep “file” /etc/audit/filter.conf
grep”open” /etc/audit/filter.conf
grep “execute” /etc/audit/filter.conf
审计记录查看
aucat 和 augrep查看
aucat | tail -100 查看最近的100条记录、
augrep –e TEXT –U AUTH_success 查看所有成功PAM授权
Linux中auditd是审计守护进程 syslogd是日志守护进程
查看入侵检的重要线索(如试图登录Telnet 、FTP等) more /var/log/secure | grep refused
find / -name
Hostsentry by Psionic Software Logcheck by Psionic Software RealSecure agent by ISS
查看是否关闭危险网络服务如:echo,shell,login,finger,r命令等
关闭非必须的网络服务如:talk,ntalk,pop-2,Sendmail,Imapd,Pop3d等 rpm –qa | grep patch查看补丁情况
tcpd服务器是可以控制外部IP对本级服务的访问 其中/etc/hosts.allow控制可以访问本机的IP /etc/hosts.deny控制禁止访问的IP
如两个文件地址有冲突以/ect/hosts.deny为准
在/etc/profile中设置TIMEOUT环境变量,使bash shell在一定时间内没有操作的情况下自动注销。
在/etc/security/limits.conf中 参数nproc可以设置对大进程数如 * soft core 0
* hard rss 5000 (所用用户:内存5M) @student hard nproc 20(student:进程20) @faculty soft nproc 20
数据库安全 身份鉴别查看ORACLE数据库是否可以用默认用户登录及是否有空口令或默认用户口令
默认口令sys/change_on_install;system/manager;
常用口令oracle:oracle/admin/ora92;sys:oracle/admin;system:oracle/admin 查看口令强度 SQL server
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库等保考试初级知识(6)在线全文阅读。
相关推荐: