CentOS Linux 7安全基线检查

摘要:风险分类:系统基线-CentOS Linux 7安全基线检查 检测项说明: CentOS Linux 7基线检查,对标阿里云和CIS标准

最近在阿里服务器发现了基线漏洞,按照阿里给出的方案进行了修复,现在已经正常了,记录一下修改的操作

检查项目 : 设置密码修改最小间隔时间

加固建议: 在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为5-14之间,建议为7:

 PASS_MIN_DAYS 7 需同时执行命令为root用户设置:

 $ chage --mindays 7 root

检查项目 : 设置密码修改最大间隔时间

加固建议: 在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为60-100之间,建议为90:

 PASS_MIN_DAYS 90 需同时执行命令为root用户设置:

 $ chage --mindays 90 root

检查项目 : 禁止SSH空密码用户登录 

加固建议: 在/etc/ssh/sshd_config中取消PermitEmptyPasswords no注释符号#

检查项目 : 确保SSH MaxAuthTries设置为3到6之间

加固建议: 在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为5:MaxAuthTries 5

检查项目 : SSHD强制使用V2安全协议

加固建议: 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数: Protocol 2

检查项目 : 设置SSH空闲超时退出时间

加固建议: 编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0。

 ClientAliveInterval 300

 ClientAliveCountMax 0

检查项目 : 确保SSH LogLevel设置为INFO

加固建议: 编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):

 LogLevel INFO

检查项目 : 设置用户权限配置文件的权限

加固建议: 执行以下5条命令

 $ chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow

 $ chmod 0644 /etc/group 

 $ chmod 0644 /etc/passwd 

 $ chmod 0400 /etc/shadow 

 $ chmod 0400 /etc/gshadow




评论
  • 2018-12-25 10:25:22 by Eric Guo
    在修改后重启lnmp同时在使用阿里云顿台式感知管理中的测试工具进行测试,确保服务器正常工作