PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib success=1 default=ignore] pam_unix.so开头的这一行增加配置minlen(密码最小长度)设置为9-32位,建议为9,即在行末尾加上参数minlen=9 操作时建议做好记录或备份 检查密码重用是否受限制 success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries
0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢? 最好能够达到阿里云里的安全基线检查的样子,差一点的话也没关系啦。本篇文章是代码中在centos7和win2012系统中将要检查的项目,参考CIS标准而来。 客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查的服务器上运行并显示检查结果。 将Agent拖到要进行基线检查的服务器上,以管理员权限运行agent 4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888), 点击基线检查,查看扫描记录 ?
下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server; 操作时建议做好记录或备份 检查是否配置 4、 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单) 操作时建议做好记录或备份 检查Nginx进程启动账号
MongoDB 基线检查项 账号权限基线检查 run_power_test 启动 MongoDB 的系统账号 是否单独创建 且 不允许登陆 是否开启账号权限功能 MongoDB 高级权限账号是否是必须 网络连接基线检查 run_network_test 默认端口是否修改 MongoDB进程是否监听在外网IP 网络连接方式 是否为 SSL加密方式 文件安全基线检查 run_file_test 敏感的日志,查询 文件 慢查询日志文件 运行日志 数据库配置基线检查 run_config_test 是否需要开启服务器端脚本
MySQL 基线检查项 参考链接: https://github.com/wstart/DB_BaseLine 账号权限基线检查 run_power_test 启动 MySQL 的系统账号 是否单独创建 创建用户权限 Grant_priv 赋权权限 reload_priv 重载权限 repl_slave_priv 主从数据库权限 密码为空的账号是否存在 不受IP限制的账号可登录 空用户的账号 网络连接基线检查 run_network_test 默认端口 是否修改 网络连接方式 是否为 SSL 文件安全基线检查 run_file_test 数据库文件路径 show variables where variable_name = 'datadir' 检查MYSQL命令执行历史记录 ~/.mysql_history 敏感的日志,查询,错误,审计文件 log_bin_basename log_error slow_query_log_file general_log_file audit_log_file relay_log_basename 数据库配置基线检查 run_config_test 错误日志是否开启 SHOW variables
控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。
描述 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是利用root用户的权限来替换或者增加authorized_keys,来获取root登录权限的 加固建议 使用root切换到redis用户启动服务:
定期的来检查电脑的安全系统,以及一些其他的系统安全问题,可以有效的预防电脑漏洞的出现以及安全隐患的出现。现在来了解一下linux主机安全基线检查脚本怎么做? linux主机安全基线检查脚本 linux主机安全基线检查脚本是Linux主机安全维护当中重要的一环。通过主机安全基线检查脚本可以有效的防止和提前发现一些主机问题。 安全基线检查脚本里面包含多项内容,所以在进行安全检查的时候,应当对每一项细致的内容都进行安全检查。这个可以从网上搜索一些教程来自己检查,也可以让专业的it服务人员来帮助电脑进行系统检查。 安全基线的检查内容 上面已经提到linux主机安全基线检查脚本是非常重要的一件事情,那么在安全基线的检查当中,都有哪些内容需要检查呢?首先是要进行共享账号的检查。还有多余账户锁定策略检查。 除此之外,安全基线的检查内容还有好多,在进行专业的脚本检查时,应当全部检查毫无遗漏。并且定期进行检查,防止其他的漏洞出现。 以上就是linux主机安全基线检查脚本怎么做的相关内容。
PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查 | 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass 如: minlen=10 minclass=3 操作时建议做好记录或备份 检查密码重用是否受限制 | 身份鉴别 描述 强制用户不重用最近使用的密码,降低密码猜测攻击风险 加固建议 在/etc/pam.d 操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l <username>锁定用户 操作时建议做好记录或备份
首先,你需要检查单个的数据包以确定其包含有哪些二进制文件。然后你需要限制这些二进制文件的权限。
基线自动化工具全面助力企业安全检查如何快速有效的在服务器上实现基线配置管理和集中收集基线检查结果?以及如何识别与安全规范不符合的项目以满足整改合规要求?这些都是安全管理人员面临的全新挑战。 ③基线管理,基于自身业务需求,调整安全配置检查参数和自定义的安全配置检查项。④基线监控,进行实时安全核查,快速发现安全配置变化,一旦发生安全配置变更异常,以邮件方式进行安全告警。 山重水复疑无路,德迅合规基线来相助一键任务化检测,基线检查结果可视化呈现——用户可快捷创建基线扫描任务,根据检测需要,自行选择需要扫描的容器和基线,基线检查结果可视化呈现。 基于Docker基线多维检查——根据CIS Benchmark最佳实践方案,从运行时容器、镜像、主机三个维度,对各类容器配置问题进行检查基于Kubernetes基线多节点检查——根据CIS Benchmark ,自行定义基线的检查项,如定义检查阈值、自定义检查目录、自定义检查结果展现模板、自定义检查项整改方案等,以满足企业多样化的内部监管要求。
安全运维工作中经常需要进行安全基线配置和检查,所谓的安全基线配置就是系统的最基础的安全配置,类比木桶原理的那块最短的木板,安全基线其实是系统最低安全要求的配置,常见的安全基线配置标准有ISO270001 安全基线检查涉及操作系统、中间件、数据库、甚至是交换机等网络基础设备的检查,面对如此繁多的检查项,自动化的脚本可以帮助我们快速地完成基线检查的任务。 一般来说基线检查基本上需要root权限,并且网上大部分的基线加固脚本都是脚本直接对系统进行操作,但是即使基线检查之前做了充分的备份和保存快照等,一旦有不可逆的操作导致生产系统的中断造成的影响是巨大的。 因此斗哥设计通过shell脚本以基线配置标准为检查项去获取当前系统基线配置的整体情况,然后再对比基线标准数据库,根据得出对比结果分析评估是否修正基线,再着手进行基线修正,完成基线修正配置后,再进行基线核查 ps :在公众号对话框中,回复基线自动化运维可获取Centos7_v1.0.sh基线检查处女版。
搞技术的礼物当然是技术礼物啦,这是我们实验室一位师傅改进的linux主机安全基线检查脚本(如果想薅羊毛的兄弟等实验室基本稳定了,Gamma安全实验室会自动把羊毛奉上) 脚本复制粘贴保存成.sh文件即可 /bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod ="$default_LANG" } bk_safe(){ echo "" echo -e "\033[33m********************************Linux主机安全基线检查 **************\033[0m" echo "" >> ${scanner_log} echo "***********************`hostname -s` 主机安全检查结果 } echo "****************************************************" >> ${scanner_log} action "[1] 账号策略检查中
/bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod ="$default_LANG" } bk_safe(){ echo "" echo -e "\033[33m********************************Linux主机安全基线检查 **************\033[0m" echo "" >> ${scanner_log} echo "***********************`hostname -s` 主机安全检查结果 } echo "****************************************************" >> ${scanner_log} action "[1] 账号策略检查中 } echo "****************************************************" >> ${scanner_log} action "[2] 登录超时检查中
13、检查密码长度及复杂度 以下四个参数中至少存在三个且值小于等于-1视为合规 dcredit、credit、ucredit、ocredit 查看命令: cat /etc/pam.d/system-auth (针对K8S集群宿主机基线)kube-proxy的实现方式是使用iptables机制,服务之间的调用走service的负载均衡。 对于容器场景,此检查项不适用 ---- 支持配置sshd服务端未认证连接最大并发量:10 整改建议 样例: 备份sshd_config文件 cp /etc/ssh/sshd_config /etc/ {key1} validate_password.special_char_count=1 检验密码强度等级 validate_password.policy=2 注:参数说明 0/LOW:只检查长度 1/MEDIUM:检查长度、数字、大小写、特殊字符 2/STRONG:检查长度、数字、大小写、特殊字符字典文件 限制密码中大小写字符最小个数 validate_password.mixed_case_count
最近在做系统安全基线检查相关的,网上找了一些脚本以及群友分享的。整理下分享给大家: 首先是Linux的shell加固脚本 #! etc/rc.d/init.d/ chmod 600 /etc/grub.conf chmod 600 /boot/grub/grub.conf chmod 600 /etc/lilo.conf #检查用户 /net/ipv4/icmp_echo_ignore_all #防syn攻击优化,提高未连接队列大小 sysctl -w net.ipv4.tcp_max_syn_backlog="2048" #检查拥有 rule name=all dir=out type=dynamic status=enabled >>%~dp0\JianCha@1.txt pause 最后在分享两个表格: Linux安全检查 Windows安全检查
在合规监管日益严格、安全威胁不断演化的今天,基线检查已成为企业安全运营的“必修课”。然而,传统人工基线检查正面临三重困境:检查效率低下导致覆盖不全,操作标准不一导致结果失真,人力成本高企导致难以为继。 基线检查的现代化挑战 某金融机构的等保2.0合规检查清单包含超过200项检查项,涵盖操作系统、数据库、中间件、网络设备等多个层面。 运维效率的倍增器:某互联网公司将基线检查与自动化修复结合,对中低风险基线偏离实现自动修复。 轻量化落地的实践路径 企业实施轻量化基线检查自动化应遵循四阶段路径: 第一阶段:关键系统试点。选择3-5个核心业务系统,实施重点基线项的自动化检查。 基于试点经验,制定企业级基线检查标准,逐步扩展至全部IT资产。建立基线检查知识库,沉淀可复用检查模板。 第三阶段:智能优化升级。引入机器学习能力,基于历史数据优化检查策略。
前几周斗哥分享了基线检查获取数据的脚本,但是在面对上百台的服务器,每台服务器上都跑一遍脚本那工作量可想而知,而且都是重复性的操作,于是斗哥思考能不能找到一种方法来实现自动下发脚本,批量执行,并且能取回执行的结果 话不多说,斗哥决定先给大家演示一下ansible如何实现基线检查脚本的自动下发,批量执行和结果取回,然后再进一步学习这款工具的安装和使用,以及后期的自动化思路。 效果演示 环境说明: 主控端:192.168.159.55 节点:192.168.159.92、192.168.159.94 确保主控端和节点的连通性,主控端/tmp目录下已创建好需执行的基线检查脚本 ${i:13:14} -m raw -a "cat /tmp/check/$i" >> /tmp/check/$i done 执行自动化脚本demo,linux_centos7.sh为创建在主控端的基线检查脚本 1.基础环境和条件 ●基线检查脚本(漏斗公总号回复基线自动化运维可得,当然斗哥手上还有其他操作系统的、中间件、数据库等众多基线脚本,不同的节点运行的脚本的组合不同,这个也需做好分类) ●安装好ansible
1 什么是基线估计? 以深度学习为代表的现代机器学习方法在预测和分类准确性上取得了巨大的成功。 基线估计是我在蚂蚁的工作项目所抽象出来的算法框架,它原本是针对运维领域内的容量场景所做的基线区间估计,就落地场景而言,它还是比较局限的,但基线估计这个概念本身是不局限的,这个概念在领域内的名称可能多种多样 在相关介绍开始前,结合在百度和蚂蚁的工作经验,我个人认为对某个对象的基线分布的刻画比直接进行异常检测有着更广泛的用途,以蚂蚁的容量工作来看,风险对象的多指标基线区间估计,比指标的异常检测有着更广泛的用途 ,基线估计除了可以用来做指标的异常检测,还可以应用于其他诸多场景。 此外基线估计有着诸多可能落地的工业场景,如:IT安全、医学诊断、工业场景的监控与异常检测、图像识别、视频监控、文本挖掘、传感器网络等。
项目管理中有三个与时间相关的重要概念: 检查点(Checkpoint)、里程碑(Milestone)、基线(Base Line),描述了什么时候对项目进行什么样的控制(When - How) 检查点 在规定时间间隔对项目进行检查,比较实际与计划之间的差异,并根据差异进行调整。 基线其实是一些重要的里程碑,但相关交付物要通过正式评审并作为后续工作的 基准和出发点 ,基线一旦建立后变化需要 受控制 。 重要的检查点是里程碑,重要的需要确认的里程碑,就是基线。 在实际醒目中,例会时检查点的表现形式,高层的阶段汇报时基线的表现形式。 项目应该在检查点进行检查,比较实际和计划的差异并进行调整,通过设计里程碑逐渐逼近目标、增强控制、降低风险,而基线是重要的里程碑,交付物应通过评审后立即开始受控。