等保测评Linux测评命令
-
cat /etc/shadow查看口令,查看账户
-
cat /etc/ssh/ssh_config permitemptypasswords 注释或者后面加no 不允许空口令远程登录
-
cat /etc/pam.d/system-auth 查看密码复杂度
grep pam_cracklib.so模块查看,centos7之后是pam_pwquality.so模块。限制root用户,添加 enforce_for_root
-
cat /etc/login.defs 查看口令更换周期。修改vi /etc/login.defs设置仅影响创建用户,而不影响现有用户。
或chage -l 用户名 查看口令修改周期。
配置:chage -M 天数 用户名 —修改某用户的最大修改期限
chage -m 最小期限 -w 到期前提醒。
配置与passwd和shadow有冲突时,以passwd和shadow文件为准。
- cat /etc/pam.d/system-auth和/etc/pam.d/sshd 查看登录失败策略
在#%PAM-1.0下的前两行是否有auth required pam_tally2.so onerr=fail deny=6 unlock_time=300 even_deny_root root_unlock_time=300
注意:必须是头两行。 - cat /etc/profile 查看登录超时是否自动退出
查看是否有TMOUT=300
注意:必须是TMOUT,不能是timeout,TIMEOUT等
- service --status-all | grep sshd 查看是否采用ssh加密方式管理
centos7可用systemctl --type=service | grep sshd命令 - netstat -an | grep 22 查看ssh服务对应端口是否打开
- ps -e | grep sshd 查看是否开启ssh服务
- systemctl is-enabled telnet.socket查看telnet服务是否可用
- ls -l /etc/passwd,查看文件的权限值
- id 0查看uid=0的用户有哪些
- ps -ef | grep java 查看中间件运行用户,非root用户运行
- cat /etc/ssh/sshd_config 是否允许root远程登录
文件中的permitrootloginno 表示不允许root账户远程登录 - systemctl status rsyslog.service查看服务是否开启
- cat /etc/audit/audit.rules对passwd等文件地读写执行产生审计日志。
- cat /etc/rsyslog.conf,是否成功指向日志服务器。
- cat /etc/redhat-release 查看Linux版本
- uname -a 查看内核版本
- systemctl list-unit-files命令列出所有可用单元。查看是否有多余组件和应用程序。
- yum list installed 查看已安装的rpm包
- netstat -antpl | grep LISTEN 查看有无多余端口
- cat /etc/hosts.at llow /etc/hosts.deny 是否合理限制访问地址
等保测评-sqlserver测评命令
一、身份鉴别
1.应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换
-
SQL server数据库本身没有密码复杂度策略设置,它是使用Windows操作系统的校验函数来校验账户密码的,所以查看SQL server数据库密码复杂度需要结合操作系统本地安全策略的密码策略来看。SQL server密码策略要同时满足开启Windows密码策略并且勾选SQL server账户的强制实施密码策略才算是符合,但即使这样的话一样可以设置6位长度的口令,所以还要设置服务器的密码最小长度值。
-
在Microsoft SQL Server Management Studio中登录服务器,右键点击服务器,选择“属性”,选择“安全性”项,查看服务器身份验证。在Microsoft SQL Server Management Studio中选择服务器组并展开,选择“安全性->登录名”项,右键点击管理员用户的“属性”,在“常规”中 查看“强制实施密码策略”和“强制密码过期”
SQL server数据库的身份验证方式有多种,经常使用的有:windows身份验证和SQL server 身份验证。如果SQLServer数据库中的登录名添加了该操作系统账 户,且没有被禁用,则无需口令即可登录。
检查是否开