等保三级 Linux服务器防御加固

1、口令复杂度

cat /etc/pam.d/system-auth或/etc/security/pwquality.conf 
:ucredit(大字字母)lcredit(小写字母)dcredit(数字)ocredit(特殊字符)
---/etc/pam.d/system-auth优先级大于/etc/login.defs

在这里插入图片描述

2、超时退出

cat /etc/profile   export TMOUT=900或者  远程/etc/ssh/sshd_config:ClientAliveCountMax(分钟)

在这里插入图片描述

3、登录失败

cat /etc/pam.d/system-auth    或 cat /etc/pam.d/sshd_config

在这里插入图片描述

4、口令有效期

cat /etc/login.defs

在这里插入图片描述

5、用户列表

cat /etc/passwd

6、日志查看

service auditd status     
service rsyslog status

7、root远程连接

cat /etc/ssh/sshd_config       
permitrootlogin

在这里插入图片描述

8、查看端口 80及默认端口禁用

 netstat -ntlp  或 netstat -an

9、查看文件权限

/etc/shadow、/etc/passwd、/etc/group、/etc/profile、/etc/crontab、/etc/securetty、/etc/ssh/sshd_config 

10、查看允许的服务

service --status-all或chkconfig –list

11、查看版本

cat /proc/version或uname -a或cat /etc/issue或lsb_release -a或cat /etc/redhat-release

12、查看nginx版本

curl -i 127.0.0.1或rpm -qa | grep nginx或nginx -V

在这里插入图片描述

13、查看clamav安装软件

rpm -qa | grep ClamAV或dpkg -l | grep ClamAV或yum list installed | grep ClamAV

14、查看终端限制

/etc/hosts.deny中是否有“ALL:ALL",禁止所有的请求:在/etc/hosts.allow中,是否有如下配置(举例):sshd:192.168.1.1----优先级hosts.allow》hosts.deny

15、查看SElinux

cat /etc/sysconfig/selinux:
1)Disable: 禁用SELinux,不会给任何新资源打Label,如果重新启用的话,将会给资源重新打上Lable,过程会比较缓慢。
2)Permissive:如果违反安全策略,并不会真正的执行拒绝操作,替代的方式是记录一条log信息。
3)Enforcing: 默认模式,SELinux的正常状态,会实际禁用违反策略的操作

16、查看tomcat版本

ps -ef |grep tomcat或者目录下的bin/version.sh

17、日志

 ls -ld /var/log/audit 
ls -ld /var/log/messages
ls -ld /etc/rsyslog.conf
ls -ld /etc/auditd.conf 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

01传说

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值