Cent OS 基线加固
1、Linux帐户口令生存期策略
`描述:口令老化(Password aging)是一种增强的系统口令生命期认证机制,能够确保用户的口令定期更换,提高系统安全性。
处理建议:
修改文件/etc/login.defs,配置
PASS_MAX_DAYS 90`
2、限制root权限用户远程登录
`描述:限制root权限远程登录。先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作,可以提升系统安全性。
处理建议:
修改文件/etc/ssh/sshd_config配置
PermitRootLogin no
重启sshd服务`
3、Linux帐户超时自动登出配置
`描述:配置帐户超时自动登出,在用户输入空闲一段时间后自动断开。
处理建议:
修改/etc/profile文件,设置定时账户自动登出时间
export TMOUT=180`
4、Linux未配置账户登录失败锁定策略
`描述:设置账户登录失败锁定策略,加大用户口令被暴力破解的难度。
处理建议
设置连续输错5次口令,帐号锁定5分钟。
在进行此项安全加固工作前,请先检查PAM模块版本,搜索pam_tally2是否存在,如果pam_tally2存在,修改配置文件。【注意: 各系统配置不一,请根据当前系统进行适当配置,并仔细评估对系统的影响】
修复方案(仅供参考,请勿直接配置):
centos
修改配置/etc/pam.d/password-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
account required pam_tally2.so
ubuntu,debian:
修改配置/etc/pam.d/common-auth(将配置添加到合适的位置):
auth required pam_tally2.so deny=5 unlock_time=300 even_deny_root root_unlock_time=300
修改配置/etc/pam.d/common-account参数(将配置添加到合适的位置):
account required pam_tally2.so`
5、SSH监听在默认端口
`描述:SSH监听在默认的22端口容易受到暴力破解攻击,修改为非默认端口可以提高系统的安全性
处理建议:
修改/etc/ssh/sshd_config配置文件中的端口字段配置(Port字段),并重启服务`
6、Linux口令过期后账号最长有效天数策略
`描述:设置口令过期后账号仍能保持有效的最大天数。
处理建议
编辑/etc/default/useradd文件,配置:
INACTIVE=365`
评论