国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全運(yùn)維-安全加固篇

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全運(yùn)維-安全加固篇。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

vsftpd禁用匿名用戶

 修改vasftpd服務(wù)的配置文件/etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)
 anonymous_enable=NO

#Options Indexes FollowSymLinks #刪掉Indexes  
 Options FollowSymLinks   
 AllowOverride None  
 Order allow,deny    
 Allow from all  
 
 將Options Indexes FollowSymLinks中的Indexes去掉,就可以禁止 Apache 顯示該目錄結(jié)構(gòu)。
 Indexes的作用就是當(dāng)該目錄下沒有 index.html 文件時(shí),自動顯示目錄結(jié)構(gòu)

使用open_basedir選項(xiàng)能夠控制 PHP 腳本只能訪問指定的目錄,這樣能夠避免 PHP 腳本訪問不應(yīng)該訪問的文件,一定程度下降低了 phpshell 的危害。一般情況下,可以設(shè)置為只能訪問網(wǎng)站目錄:
open_basedir = /var/www/html/files

設(shè)置不允許通過root賬戶進(jìn)行ssh登錄系統(tǒng)

# vi /etc/ssh/sshd_config
 在文件中找到下面一行文字:
 #PermitRootLogin no
 去掉該行前面的#號,使其成為下面這樣:
 PermitRootLogin no
 接下來,在shell中輸入以下命令來重啟ssh服務(wù)
 # service sshd restart

MYSQL關(guān)閉TCP/IP遠(yuǎn)程連接

  /etc/my.cnf 配置文件中進(jìn)行
  –skip-networking

開啟SYN Cookie內(nèi)核參數(shù)

sysctl -w net.ipv4.tcp_syncookies=1

數(shù)據(jù)庫安全加固

一般情況下我們要想辦法登錄自己的數(shù)據(jù)庫靶機(jī)進(jìn)行加固
在終端中輸入
mysql -u root -p root
登錄數(shù)據(jù)庫
查看數(shù)據(jù)庫版本號:select version();
查看數(shù)據(jù)庫列表:show databases;
查看任意用戶:
使用命令use mysql;選擇MySQL庫
然后使用命令show tables;查看數(shù)據(jù)庫中的表
使用命令select user,host from user where host=’%’;
找到用戶test
刪除任意用戶::
使用命令drop user ‘test’@’%’;
修改默認(rèn)管理員用戶名:
使用命令update user set user=’admin’ where user=’root’;

Linux安全加固:

linux安全限制

vi /etc/profile 新加入:TMOUT=600? //600秒無操作,自動退出

?[root@station90 桌面]# awk -F : '($2=="") {print $1}' /etc/shadow //檢查空口令帳號
zhang3
[root@station90 桌面]# tail -n 1 /etc/shadow | head -n 1 //-F :是以冒號作為分隔符,($2==""表示第1個(gè)和第2個(gè)冒號之間是空的,即空口令帳號,{print $1}打印出用戶名
zhang3::15071:0:99999:7:::
檢查帳號
[root@station90 桌面]# pwck
用戶 adm:目錄 /var/adm 不存在
用戶 news:目錄 /etc/news 不存在
用戶 uucp:目錄 /var/spool/uucp 不存在
用戶 gopher:目錄 /var/gopher 不存在
用戶 pcap:目錄 /var/arpwatch 不存在
用戶 avahi-autoipd:目錄 /var/lib/avahi-autoipd 不存在
用戶 oprofile:目錄 /home/oprofile 不存在
pwck:無改變
口令復(fù)雜度及登錄失敗策略
應(yīng)啟用登錄失敗處理功能,可采取結(jié)束會話,限制非法登錄次數(shù)和自動退出措施,口令應(yīng)有復(fù)雜度要求并定期更換
要求強(qiáng)制記住3個(gè)密碼歷史
口令至少包含1個(gè)數(shù)字,字母和其他特殊字符(如:#,@,!,$等);
5次遠(yuǎn)程登錄失敗自動結(jié)束會話

[root@station90 桌面]# cat /etc/login.defs | grep PASS | grep -v ^#
PASS_MAX_DAYS 90 //口令最大使用日期90天

PASS_MIN_DAYS 0 //若設(shè)置為2,則設(shè)置密碼2天后才可以再次更改密碼,即密碼至少要保留的天數(shù)
PASS_MIN_LEN 8 //口令最小長度8位
PASS_WARN_AGE 7 //口令過期前7天警告
[root@station90 pam.d]# cat /etc/pam.d/system-auth | tail -n 2 && grep ^#password /etc/pam.d/system-auth
password required pam_cracklib.so difok=3 minlen=8 dcredit=-1,lcredit=-1 ocredit=-1 maxrepeat=3
password required pam_unix.so use_authtok nullok md5
#password requisite pam_cracklib.so try_first_pass retry=3 //注釋這一行后,無法修改密碼
[root@station90 pam.d]# passwd
Changing password for user root.
passwd: Authentication information cannot be recovered
修改登錄失敗策略

[root@station90 ssh]# cat /etc/ssh/sshd_config | grep MaxAuth
MaxAuthTries 1 //遠(yuǎn)程用戶通過ssh連接登錄2次失敗后自動結(jié)束會話
[root@station90 ssh]# ssh 192.168.0.90
root@192.168.0.90's password:
Permission denied, please try again.
root@192.168.0.90's password:
Received disconnect from 192.168.0.90: 2: Too many authentication failures for root

關(guān)閉telnet服務(wù),redhat默認(rèn)是關(guān)閉telnet服務(wù)的
[root@station90 ssh]# netstat -tnlp | grep :23
[root@station90 ssh]# cd /etc/xinetd.d/
[root@station90 xinetd.d]# ls telnet*
ls: telnet*: 沒有那個(gè)文件或目錄
如果有telnet服務(wù),則把該目錄下的telnet文件改為disable=yes
[root@station90 xinetd.d]# tail -n 2 /etc/xinetd.d/krb5-telnet | head -n 1
disable = yes
[root@station90 xinetd.d]# service xinetd restart
停止 xinetd: [確定]
啟動 xinetd: [確定]
[root@station90 xinetd.d]# chkconfig xinetd on
openssh應(yīng)該禁止使用協(xié)議1,禁止root直接登錄

/etc/ssh/sshd_config
Protocol 2
MaxAuthTries 1

PermitRootLogin no //不允許root用戶使用ssh登錄
StrictModes yes
PermitEmptyPasswords no //
不允許使用空密碼登錄
PrintLastLog yes
[root@station60 init.d]# pwd
/etc/rc.d/init.d
[root@station60 init.d]# chmod -R 750 ./ 也可以直接chmod -R /etc/init.d/*
[root@station60 init.d]# ll | head -n 2
total 644
-rwxr-x--- 1 root root 1566 Jun 8 2009 acpid
umask至少為027,最好是077
[root@station60 ~]# grep umask /etc/bashrc
umask 077
umask 077
[root@station60 ~]# . /etc/bashrc
[root@station60 ~]# umask
0077
[root@station60 ~]# touch 3.txt
[root@station60 ~]# ll 3.txt
-rw------- 1 root root 0 Apr 8 00:11 3.txt
檢查系統(tǒng)是否最小化安裝,啟動的運(yùn)行級別為3
查看/etc/pam.d/su是否包含以下兩行
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
auth required pam_wheel.so use_uid //上面的注釋已經(jīng)說的很清楚了,沒有注釋下面這一行,那么要su到別的用戶就必須在wheel組中
[root@station60 pam.d]# gpasswd -a oracle wheel
Adding user oracle to group wheel
[root@station60 pam.d]# id oracle
uid=500(oracle) gid=500(oracle) groups=500(oracle),0(root),10(wheel) context=system_u:system_r:unconfined_t
[root@station60 pam.d]# id zhang3
uid=501(zhang3) gid=501(zhang3) groups=501(zhang3) context=system_u:system_r:unconfined_t
[root@station60 pam.d]# su - zhang3
[zhang3@station60 ~]$ su - root //以下密碼輸入都是正確的
Password:
su: incorrect password
[zhang3@station60 ~]$ su - oracle
Password:
su: incorrect password
[zhang3@station60 ~]$ su - oracle
Password:
su: incorrect password
[zhang3@station60 ~]$ su - oracle
Password:
su: incorrect password
[zhang3@station60 ~]$
[oracle@station60 ~]$ su - oracle
Password:
[oracle@station60 ~]$ su - root
Password:
[root@station60 ~]#
操作指南 1.本地登錄用戶參考配置操作
#cd /etc/profile.d
執(zhí)行
#vi autologout.sh
加入如下內(nèi)容:
TMOUT=600
readonly TMOUT
export TMOUT
保存退出,系統(tǒng)將在用戶閑置10分鐘后自動注銷。
2.遠(yuǎn)程登錄用戶參考配置操作
#vi /etc/ssh/sshd_config
將以下內(nèi)容設(shè)置為:
ClientAliveInterval 600
ClientAliveCountMax 0
以上表示10分鐘閑置后,自動注銷并結(jié)束會話。
檢測方法 1、判定條件
查看帳號超時(shí)是否自動注銷;
2、檢測操作
cat /etc/ssh/sshd_config
檢查其中兩個(gè)參數(shù)設(shè)置:
ClientAliveInterval 600
ClientAliveCountMax 0
(2)執(zhí)行:awk -F: '($3 == 0) { print $1 }' /etc/passwd
返回值包括“root”以外的條目,說明有其他超級用戶,低于安全要求。
2、檢測操作
執(zhí)行:awk -F: '($3 == 0) { print $1 }' /etc/passwd
返回值包括“root”以外的條目,說明有其他超級用戶;
/etc/securetty 文件設(shè)置root登陸的tty和vc(虛擬控制臺)設(shè)備。/etc/securetty 文件被login程序讀 (通常 /bin/login)。它的格式是允許的tty和vc列表,注釋掉或不出現(xiàn)的設(shè)備,不允許root登陸。
vc/1
#vc/2
#vc/3
#vc/4
#vc/5
#vc/6
#vc/7
#vc/8
#vc/9
#vc/10
#vc/11
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
#tty9
#tty10
#tty11
root只能從tty1和vc登陸。建議僅允許root從一個(gè)tty或vc登陸,如果需要更多設(shè)備登陸,使用su命令轉(zhuǎn)換為root。
#!/bin/sh
#
export file=/root/Desktop/Look_Here
echo "These username have null code" >> $file
awk -F : '($2 =="") {print $1}' /etc/shadow >> $file
#change system code policy
#1 login /etc/login.defs
perl -i -pe 's,99999,90,g' /etc/login.defs
sed -i.bak '18s/5/8/' /etc/login.defs
echo "PASS_MIN_LEN 8">> /etc/login.defs
#2 pam /etc/pam.d/system-auth
echo "password required pam_cracklib.so difok=3 minlen=8 dcredit=-1 lcredit=-1 ocredit=-1 maxrepeat=3" >>/etc/pam.d/system-auth
echo "password required pam_unix.so use_authtok nullok md5 " >> /etc/pam.d/system-auth
sed -i.bak '13s/password/#password/' /etc/pam.d/system-auth
#perl -i -pe 's/password requisite pam_cracklib.so try_first_pass retry=3/#password requisite pam_cracklib.so try_first_pass retry=3'/g /etc/pam.d/system-auth
#3 ssh /etc/ssh/sshd_config
perl -i -pe 's/#MaxAuthTries 6/MaxAuthTries 5/g' /etc/ssh/sshd_config
#4 telnet /etc/xinetd.d/telnet
(chkconfig telnet off 2>&1) > /dev/null
#5 ssh /etc/ssh/sshd_config
perl -i -pe 's/#StrictModes/StrictModes/' /etc/ssh/sshd_config
perl -i -pe 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
perl -i -pe 's/#PermitEmptyPasswords/PermitEmptyPasswords/' /etc/ssh/sshd_config
#6 umask /etc/bashrc
perl -i -pe 's/umask 002/umask 077/' /etc/bashrc
perl -i -pe 's/umask 022/umask 077/' /etc/bashrc
source /etc/bashrc
#7 runlevel 3 /etc/inittab
perl -i -pe 's/id:5/id:3/' /etc/inittab
#8 /etc/pam.d/su
sed -i.bak '6s/#auth/auth/' /etc/pam.d/su
#9 securetty /etc/securetty
perl -i -pe 's/^/#/g' /etc/securetty
echo "vc/1" >> /etc/securetty
echo "tty1" >> /etc/securetty
#10 uid=0
echo "These username's uid is 0" >> $file
awk -F : '($3==0) {print $1}' /etc/passwd > $file
#11 auto logout /etc/profile.d/
echo "TMOUT=600" >/etc/profile.d/autologout.sh
echo "readonly TMOUT">>/etc/profile.d/autologout.sh
echo "export TMOUT" >>/etc/profile.d/autologout.sh
chmod +x /etc/profile.d/autologout.sh
#12 ssh ClientAliveInterval
perl -i -pe 's/#ClientAlive/ClientAlive/g' /etc/ssh/sshd_config
sed -i.bak '106s/0/600/g' /etc/ssh/sshd_config
sed -i.bak '107s/3/0/g' /etc/ssh/sshd_config
#13 chmod chattr
chmod 400 /etc/shadow /etc/gshadow
chmod 600 /boot/grub/grub.conf /etc/securetty
chattr +a /var/log/messages
chattr +i /var/log/messages
chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/gshadow
chattr +i /etc/group
chattr +i /etc/services
chattr +i /etc/securetty
(service sshd restart;chkconfig sshd on) > /dev/null
文章來源地址http://www.zghlxwxcb.cn/news/detail-498639.html

到了這里,關(guān)于網(wǎng)絡(luò)安全運(yùn)維-安全加固篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 拒絕網(wǎng)絡(luò)攻擊--nginx和linux的安全加固

    拒絕網(wǎng)絡(luò)攻擊--nginx和linux的安全加固

    隱藏nginx版本號 安裝啟服務(wù) 訪問不存在的路徑 如果訪問頁面不存在就會暴露nginx版本號,進(jìn)一步提高了被攻擊的可能性 命令行訪問: 隱藏版本信息 再次訪問不存在的路徑,版本號消失 防止DOS、DDOS攻擊 DDOS:分布式拒絕服務(wù) 配置nginx連接共享內(nèi)存為10M,每秒鐘只接收一個(gè)請

    2023年04月26日
    瀏覽(22)
  • ChatGPT遭受匿名蘇丹組織DDoS攻擊:網(wǎng)絡(luò)安全在AI時(shí)代的新挑戰(zhàn)

    ChatGPT遭受匿名蘇丹組織DDoS攻擊:網(wǎng)絡(luò)安全在AI時(shí)代的新挑戰(zhàn) 最近,全球備受矚目的AI對話機(jī)器人ChatGPT及其開發(fā)公司OpenAI遇到了一連串的服務(wù)中斷和異常錯誤,這一系列問題背后似乎暗藏了分布式拒絕服務(wù)(DDoS)攻擊的陰影。自稱為“匿名蘇丹”的網(wǎng)絡(luò)行動主義者團(tuán)體已經(jīng)站

    2024年02月22日
    瀏覽(22)
  • 網(wǎng)絡(luò)安全 Day28-運(yùn)維安全項(xiàng)目-加密隧道

    網(wǎng)絡(luò)安全 Day28-運(yùn)維安全項(xiàng)目-加密隧道

    兩點(diǎn)如何傳輸數(shù)據(jù)最安全 方案1: 專線(成本高) 方案2: 硬件設(shè)備3層路由器 , 硬件vpn設(shè)備 vpn virtual private network 虛擬專有網(wǎng)絡(luò) 深信服VPN 方案3: 開源軟件 pptp (不推薦) 使用最簡單,不是很穩(wěn)定,依賴于 網(wǎng)絡(luò)設(shè)備 的支持. OpenVPN 實(shí)現(xiàn)用戶/運(yùn)維/開發(fā),訪問網(wǎng)站內(nèi)網(wǎng). 運(yùn)營:通過OpenVPN實(shí)現(xiàn)網(wǎng)

    2024年02月13日
    瀏覽(53)
  • 網(wǎng)絡(luò)安全運(yùn)維-應(yīng)急響應(yīng)篇

    1.1 /tmp 目錄 此目錄下,任可用戶均可讀寫,因此應(yīng)關(guān)注此目錄內(nèi)容 1.2.1 /etc/init.d 系統(tǒng)服務(wù)目錄 /etc/init.d/apache2 status #查看服務(wù)狀態(tài) apache2.service - The Apache HTTP Server ???? Loaded: loaded (/lib/systemd/system/apache2.service; disabled; vendor preset: disabled) ???? Active: inactive (dead) ?????? Doc

    2024年02月09日
    瀏覽(21)
  • 網(wǎng)絡(luò)安全運(yùn)維-數(shù)字取證篇

    網(wǎng)絡(luò)安全運(yùn)維-數(shù)字取證篇

    Volatility使用 使用工具: Autopsy 、 Volatility 、 Wireshark 這部分可分為數(shù)據(jù)分析與取證、內(nèi)存取證兩塊內(nèi)容 wireshark基本操作 過濾器使用 ip.src == x.x.x.x 選擇源ip為x.x.x.x的數(shù)據(jù)包 tcp.port == xx 選擇源或目標(biāo)端口為xx的TCP 數(shù)據(jù)包 http contains XXX 選擇內(nèi)容含有XXX的http數(shù)據(jù)包 使用現(xiàn)有數(shù)據(jù)

    2024年02月09日
    瀏覽(17)
  • 卷運(yùn)維不如卷網(wǎng)絡(luò)安全

    卷運(yùn)維不如卷網(wǎng)絡(luò)安全

    最近發(fā)現(xiàn)很多從事運(yùn)維的選擇了辭職,重新規(guī)劃自己的職業(yè)發(fā)展方向。運(yùn)維工程師這個(gè)崗位在IT行業(yè)里面確實(shí)是處于最底層的,不管什么環(huán)節(jié)出現(xiàn)問題,基本都是運(yùn)維背鍋。背鍋也就罷了,薪資水平也比不上別的崗位。 一般運(yùn)維的薪資水平大多數(shù)都是6-9K,還要高頻出差。規(guī)模

    2024年02月07日
    瀏覽(20)
  • 什么是網(wǎng)絡(luò)安全、信息安全、計(jì)算機(jī)安全,有何區(qū)別?_網(wǎng)絡(luò)與信息安全包含 建設(shè)安全 運(yùn)維安全

    什么是網(wǎng)絡(luò)安全、信息安全、計(jì)算機(jī)安全,有何區(qū)別?_網(wǎng)絡(luò)與信息安全包含 建設(shè)安全 運(yùn)維安全

    這三個(gè)概念都存在,一般人可能會混為一談。 究竟它們之間是什么關(guān)系? 并列?交叉? 可能從廣義上來說它們都可以用來表示安全security這樣一個(gè)籠統(tǒng)的概念。 但如果從狹義上理解,它們應(yīng)該是有區(qū)別的,區(qū)別在哪呢? 我的理解計(jì)算機(jī)安全主要指單機(jī)(非網(wǎng)絡(luò)環(huán)境下)的安

    2024年04月23日
    瀏覽(30)
  • 網(wǎng)絡(luò)安全 Day27-運(yùn)維安全項(xiàng)目-堡壘機(jī)部署

    網(wǎng)絡(luò)安全 Day27-運(yùn)維安全項(xiàng)目-堡壘機(jī)部署

    堡壘機(jī):用于在用戶登錄網(wǎng)站之前設(shè)備或服務(wù),使用堡壘機(jī)內(nèi)部用戶所有操作將被記錄下來,用于日后做審計(jì),安全審計(jì)。 堡壘機(jī) 說明 開源堡壘機(jī) teleport(簡單那使用),jumpserver(用戶較多)…… 云產(chǎn)品 堡壘機(jī)(不需要搭建,只需要花錢) 硬件產(chǎn)品 綠盟、奇安信、360 重

    2024年02月13日
    瀏覽(51)
  • 網(wǎng)絡(luò)安全 Day31-運(yùn)維安全項(xiàng)目-容器架構(gòu)下

    網(wǎng)絡(luò)安全 Day31-運(yùn)維安全項(xiàng)目-容器架構(gòu)下

    通過上個(gè)案例(手動創(chuàng)建鏡像)發(fā)現(xiàn)很麻煩所以用dockerfile自動化創(chuàng)建鏡像 這里我們就可以使用Dockerfile文件方法把定義鏡像的流程,根據(jù)Dockerfile指令指定,最終生成我們想要的自定義 鏡像 。 目標(biāo): 1??會使用Dockerfile 2??掌握如何書寫Dockerfile 任務(wù)要求:通過Dockerfile一鍵

    2024年02月13日
    瀏覽(50)
  • 網(wǎng)絡(luò)安全 Day29-運(yùn)維安全項(xiàng)目-iptables防火墻

    網(wǎng)絡(luò)安全 Day29-運(yùn)維安全項(xiàng)目-iptables防火墻

    目標(biāo): 封或開啟端口 封或開啟ip 硬件: 整個(gè)企業(yè)入口 三層路由: H3C 華為 Cisco(思科) 硬件防火墻: 深信服,綠盟,奇安信… 棱鏡門 0day. 勒索病毒。 國內(nèi)互聯(lián)網(wǎng)企業(yè)去IOE運(yùn)動。 Juniper 軟件: 開源軟件 網(wǎng)站內(nèi)部 封ip 封ip iptables 寫入到Linux 內(nèi)核 中 以后服務(wù)docker 工作在 4層(大部分)

    2024年02月12日
    瀏覽(53)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包