CentOS Linux 7安全基线检查

摘要:风险分类:系统基线-CentOS Linux 7安全基线检查 检测项说明: CentOS Linux 7基线检查,对标阿里云和CIS标准

最近在阿里服务器发现了基线漏洞,按照阿里给出的方案进行了修复,现在已经正常了,记录一下修改的操作

检查项目 : 设置密码修改最小间隔时间

加固建议: 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为5-14之间,建议为7:

 PASS_MIN_DAYS 7 需同时执行命令为root用户设置:

 $ chage --mindays 7 root

检查项目 : 设置密码修改最大间隔时间

加固建议: 在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为60-100之间,建议为90:

 PASS_MIN_DAYS 90 需同时执行命令为root用户设置:

 $ chage --mindays 90 root

检查项目 : 禁止SSH空密码用户登录 

加固建议: 在/etc/ssh/sshd_config中取消PermitEmptyPasswords no注释符号#

检查项目 : 确保SSH MaxAuthTries设置为3到6之间

加固建议: 在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为5:MaxAuthTries 5

检查项目 : SSHD强制使用V2安全协议

加固建议: 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数: Protocol 2

检查项目 : 设置SSH空闲超时退出时间

加固建议: 编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0。

 ClientAliveInterval 300

 ClientAliveCountMax 0

检查项目 : 确保SSH LogLevel设置为INFO

加固建议: 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):

 LogLevel INFO

检查项目 : 设置用户权限配置文件的权限

加固建议: 执行以下5条命令

 $ chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow

 $ chmod 0644 /etc/group 

 $ chmod 0644 /etc/passwd 

 $ chmod 0400 /etc/shadow 

 $ chmod 0400 /etc/gshadow

密码复杂度检查 | 身份鉴别

描述

检查密码长度和密码是否使用多种字符类型

检查提示

--

加固建议

编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为34。如:

minlen=10
minclass=3

操作时建议做好记录或备份
高检查密码重用是否受限制 | 身份鉴别

描述

强制用户不重用最近使用的密码,降低密码猜测攻击风险

检查提示

--

加固建议

在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 这行的末尾配置remember参数为5-24之间,原来的内容不用更改,只在末尾加了remember=5。

操作时建议做好记录或备份


评论
  • 2018-12-25 10:25:22 by Eric Guo
    在修改后重启lnmp同时在使用阿里云顿台式感知管理中的测试工具进行测试,确保服务器正常工作