linux安全配置检查项

1.查看系统口令长度、强度检查

查看系统口令长度

cat /etc/login.defs

PASS_MIN_LEN=8 #设定最小用户密码长度为8 越大越好

查看系统口令强度

cat /etc/pam.d/system-auth
 
password required /lib/security/$ISA/pam_cracklib.so retry=3 minlen=9 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1

从上面使用pam_cracklib.so的策略看,要求用户修改密码时必须要满足9位,并且密码中至少要包含一个大写字母、小写字母、数字和特殊符号

2.系统口令防破解时间限制检查

perl">
cat /etc/pam.d/system-auth

在第一行下即#%PAM-1.0的下面添加:auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200

各参数解释:even_deny_root 也限制root用户;

deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户

unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;

root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;

3.系统文件权限检查

ls -l /etc/passwd 644 or 600 or 000
ls -l /etc/shadow 600 or 000 ls -l /etc/group 644 or 600 or 000

4.系统用户缺省访问权限

cat /etc/login.defs 查看umask 是否为027 or 077

5.查看是否开启日志

cat /var/log/messages
cat /var/log/secure

6.查看开机启动项

rc_local=`find / -name rc.local`
if [ "$rc_local" ]
then
find / -name rc.local|while read rc_filename do echo '[*]filename: '$rc_filename cat $rc_filename echo '' done else echo '[x]Find rc_local not exists' fi

7.查看定时任务

crontab -l

8.查看登录过用户

last|awk '{print $1}'|sort|uniq

9.查看成功登录的用户

if [ -f /var/log/secure ]
then
cat /var/log/secure|grep -i 'Accept'|awk '{print $1" "$2" "$3" "$11}'
else echo '[x]/var/log/secure file not found' fi
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值