CentOS7系统安全加固小结 1.设置口令策略+登录限制 加强口令的复杂度等,降低被猜解的可能性。 PASS_MAX_DAYS 30 #新建用户的密码最长使用天数 PASS_MIN_DAYS 0 #新建用户的密码最短使用天数 PASS_MIN_LEN 10 #密码最小长度 PASS_WARN_AGE 7 2)使用chage命令修改用户设置 chage -m 0 -M 30 -E 2020-06-30 -W 7 root 表示将root用户的密码最长使用天数设为30,最短使用天数设为0,密码2020年
*] /etc/shadow| egrep -v "^\s*#|root" | awk -F: '{print $1":"$7}' | egrep -v ".*:(30|[1-2][0-9]|[1-9] *] /etc/shadow| egrep -v "^\s*#|root" | awk -F: '{print $1":"$7}' | egrep -v ".*:(30|[1-2][0-9]|[1-9] 为了增强系统安全性,有必要对 su 命令的使用权进行控制,只允许 root 和 wheel 群组的账户使用 su 命令,限制其他账户使用。
规则描述:重新启用某个旧密码,要确保此密码在继上次使用后已被修改过几次。此策略是管理员能够通过确保旧密码不被连续重新使用来增强安全性
login.defs 修改配置文件 PASS_MAX_DAYS 60 # 新建用户的密码最长使用天数 PASS_MIN_DAYS 0 # 新建用户的密码最短使用天数 PASS_WARN_AGE 7 # 新建用户的密码到期提前提醒天数 使用 chage 命令修改用户设置,例如: chage -m 0 -M 30 -E 2020-01-01 -W 7 username 表示:将username用户的密码最长使用天数度设为 30天,最短使用天数为0天,账号2020年1月1号过期,过期前7天内警告用户 5. grep console` 查看是否禁止 root 远程登录 **加固方法:** 编辑文件 `vi /etc/securetty`,配置:`console = /dev/tty01` #### 7. log/messages` - cron 日志(默认) `/var/log/cron` - 安全日志(默认) `/var/log/secure` **加固方法:** 添加相关日志记录 #### 7.
修改前 修改后 验证测试 centos用户ssh登录多次输错密码 faillock命令查看锁定情况 faillock --user username --reset解锁操作 2、口令生存期 出于系统安全性考虑 login.defs 的选项:应设置 PASS_MAX_DAYS 的值大于等于 10 且小于等于 90,PASS_MIN_DAYS 的值为 10, PASS_WARN_AGE(口令过期提前时间)的值为 7, 同时还要检查文件/etc/shadow 中有口令且可登录用户(root 用户除外)的口令保持有效的最大天数为大于等于 10 且小于等于 90,两次修改口令之间所需的最小天数为 10,口令失效告警时间为 7。 修改建议:设置配置文件/etc/login.defs 的选项:PASS_MAX_DAYS 90(10~90), PASS_MIN_DAYS 10, PASS_WARN_AGE 7,同时对已有用户还需要修改 = "/bin/false" && $7 !
规则描述:MaxAuthTries参数指定每个连接允许的最大验证尝试次数。当登录失败次数达到设置的一半时,错误消息将被写入syslog文件详细记录登录失败。
本文将以 Windows 系统安全方面展开分享一些 Windows 系统安全防护措施。 0x002 Windows 安全基础 1. 登录密码,以及其他应用服务密码服务,例如:FTP、SMB、SSH等等 hydra -l whoami -P /root/pass.txt smb://192.168.1.100 离线方式: Pwdump7 (Dump system passwords) pwdump7.exe -s <samfile> <systemfile> (Dump passwords from files) pwdump7 -d 是把一个文件复制到另一个位置,D:>PwDump7.exe -d c:pagefile.sys pagefile.dmp pwdump7 地址:https://www.openwall.com/passwords /windows-pwdump 解决报错问题:拷贝libeay32.dll到windows/system32下即可 再用 Ophcrack 破解 Pwdump7 提取出的 HASH 值 Ophcrack
0 # 两次密码更改时间差最小天数 PASS_MIN_LEN 14 # 密码最小长度(密码强度在 /etc/pam.d/password-auth 配置) PASS_WARN_AGE 7
CentOS7系统检测和加固脚本 ? x86_64 系统类型: x86_64 本机IP地址: 192.168.31.84/24 CPU型号: AMD Ryzen 7 5800X 8-Core ;5;9:*.lha=38;5;9:*.lz4=38;5;9:*.lzh=38;5;9:*.lzma=38;5;9:*.tlz=38;5;9:*.txz=38;5;9:*.tzo=38;5;9:*.t7z 38;5;9:*.ear=38;5;9:*.sar=38;5;9:*.rar=38;5;9:*.alz=38;5;9:*.ace=38;5;9:*.zoo=38;5;9:*.cpio=38;5;9:*.7z sync:x:5:0 shutdown:x:6:0 halt:x:7:0 mail:x:8:12 operator:x:11:0 games:x:12:100 ftp:x:14:50 nobody:x:
/etc/init.d/nagios restart 超级用户 user02 ALL=(ALL) NOPASSWD: ALL 5、删减登陆信息 6、禁用 alt+control+delete 7、 image.png 10 文件系统安全 chattr +i xxx ? image.png ? image.png 11 文件权限检查和修改 ? image.png ?
服务器是信息系统中敏感信息的直接载体,也是各类应用运行的平台,因此对服务器的保护是保证整个信息系统安全的基础,而对服务器操作系统安全保障又是保证服务器安全的核心所在。 面临的威胁及攻击手段分析 系统安全漏洞问题 操作系统存在较多安全漏洞,每一年报告给CERT/CC的漏洞数量也在成倍增长,如仅在2009年一年,微软公司就发布了72个补丁修复了近190个安全漏洞。 面对操作系统安全漏洞,用户所能做的往往是以“打补丁”的方式为操作系统不断的升级更新。这种方式最大的缺陷是系统补丁的滞后性:(1)从补丁测试到分发,需要较长周期。 在此期间,操作系统安全仍然无法得到保障;(2)补丁永远是在漏洞之后,且补丁永远“打不完”;(3)随着发现漏洞的工具的自动化趋势,留给服务器管理员打补丁的时间越来越短。
别怕,腾讯云安全在国庆期间推出网站安全重保服务,大牛级别的云安全专家7*24小时在线值守,及时响应,防止网站被篡改,防止出现网站无法访问,防御Web入侵,为客户提供提供全方位、可靠的网站安全保障。
对于后端系统的安全性,它涉及保护关键数据、应用程序和用户隐私的关键方面。主要包括以下几个方面:
引言 在当代的数字化社会中,系统安全是不能被忽视的一个环节。作为软件开发者或架构师,我们需要了解各种安全机制,以确保我们开发的应用程序能在一个安全的环境中运行。 本文将深入探讨软件签名技术的基础概念、工作原理以及它在系统安全中的重要性。 软件签名是什么? 软件签名是一种使用加密算法为软件或数据生成一个“数字签名”的过程。 总结 软件签名技术在系统安全中起着至关重要的作用。它不仅能确保软件的出处和完整性,还能防止各种安全威胁,如中间人攻击等。因此我们有必要深入了解和掌握这一技术。 希望这篇文章能帮助大家更好地理解软件签名技术在系统安全中的作用。
>> /etc/login.defs <<EOF PASS_MAX_DAYS 90 PASS_MIN_DAYS 1 PASS_MIN_LEN 8 PASS_WARN_AGE 7
/john --show /etc/shadow查看 7、NMAP:网络端口扫描 是一款强大的网络扫描安全检测工具,可扫描TCP/UDP的端口 扫描类型: -sS:SYN扫描
P时,重启后失效 获取端口的标签:semanage port - lSELinux日志机制: 如果SElinux的监听服务开启,setroubleshootd(RHEL5/6)/auditd(RHEL7)
Linux 系统安全与优化配置 Linux 系统安全问题 ---- 目录 1. Openssh 安全配置 1.1. 禁止root用户登录 1.2. 限制SSH验证重试次数 1.3.
对于所有的无线系统,DHS 4300A-Q1提出了如下几项安全措施: 基于风险的方法 无线系统安全的一种基于风险的方法是一种系统工程方法,用于识别、评估和优先考虑与无线系统相关的风险,并确定这些风险的可能性和潜在影响 表1无线系统的威胁 无线系统安全措施包括处理数据保密性和完整性、身份验证和访问控制、入侵检测和预防、日志记录和监视,以及系统可用性和性能。 无线系统安全的目标可以更好地实现,通过遵循联邦授权的标准和行业的信息安全最佳实践来减轻威胁。 无线设备和/或软件不能降低或绕过已建立的系统安全控制,任何系统修改都需要适当的安全性审查,并遵循变更管理策略和过程。此外,配置管理和安全基线配置应该在组织的系统安全计划中得到解决。
/login.def PASS_MAX_DAYS 90 --99999 PASS_MIN_DAYS 10 --0 PASS_MIN_LEN 8 --5 PASS_WARN_AGE 5 --7 Root从远程使用Telnet登录; 普通用户从远程使用Telnet登录; Root从远程使用ssh登录; 普通用户从远程使用ssh登录; 7.检查用户缺省访问权限,是否配置用户缺省访问权限,屏蔽掉新建文件和目录不该有的访问允许权限