设为首页 收藏本站
查看: 803|回复: 0

[经验分享] linux基线

[复制链接]

尚未签到

发表于 2018-5-17 09:35:18 | 显示全部楼层 |阅读模式
  1.物理防护
  BIOS设置密码
  引导grub.conf添加密码
  2.系统安装时采用最小化原则,只安装base services
  3.应用数据分区与系统隔离
  4.禁用开机不需要启动的服务
  5.隐藏系统信息
  6.服务器和互联网时间同步
  7.sudo对普通用户权限精细控制
  8.密码策略:有效期90天 复杂度16位
  8.ssh安全加固
  9.优化Linux内核,增加系统文件描述符、堆栈等配置
  10.清除无用的默认系统帐户或组(非必须)
  11.文件权限
  限制全局默认权限为0750,文件夹 umask 027
  限制敏感文件,使用chattr命令给下列文件加上不可更改的属性
  # chattr +i /etc/passwd
  # chattr +i /etc/shadow
  # chattr +i /etc/group
  # chattr +i /etc/gshadow
  # chattr +a .bash_history           避免删除.bash_history或者重定向到/dev/null
  # chattr +i .bash_history
  # chmod 700 /usr/bin                恢复 chmod 555 /usr/bin
  # chmod 700 /bin/ping              恢复 chmod 4755 /bin/ping
  # chmod 700 /usr/bin/vim         恢复 chmod 755 /usr/bin/vim
  # chmod 700 /bin/netstat          恢复 chmod 755 /bin/netstat
  # chmod 700 /usr/bin/tail          恢复 chmod 755 /usr/bin/tail
  # chmod 700 /usr/bin/less        恢复 chmod 755 /usr/bin/less
  # chmod 700 /usr/bin/head       恢复 chmod 755 /usr/bin/head
  # chmod 700 /bin/cat                恢复 chmod 755 /bin/cat
  # chmod 700 /bin/uname          恢复 chmod 755 /bin/uname
  # chmod 500 /bin/ps                 恢复 chmod 755 /bin/ps
  限制非root用户执行/etc/rc.d/init.d/下的系统命令
    # chmod -R 700 /etc/rc.d/init.d/*
    # chmod -R 777 /etc/rc.d/init.d/*    恢复默认设置
  
  12.禁止使用Ctrl+Alt+Del快捷键重启服务器
    # cp /etc/inittab /etc/inittabbak
    # vi /etc/inittab #注释下面两行
    #start on control-alt-delete
  #exec /sbin/shutdown -r now "Control-Alt-Delete pressed"
  
  13.禁止yum update更新系统时不升级内核,只更新软件包
  由于系统与硬件的兼容性问题,有可能升级内核后导致服务器不能正常启动,没有特别的需要,建议不要随意升级内核。
  14.调整history大小,删除MySQL历史记录
  15.计划任务
  16.实时监控
  查询系统端口及服务状态
  web 服务端口 8081
  文件监控
  检查具有suid、sgid权限的文件
  # find / -perm -4000 -o -perm -2000
  # find 24小时内更改过的文件
  检测Rootkit
  
  17.应用基线
  keepalive 15秒
  错误页面重定向,出于安全方面的考量,为了避免敏感信息的外泄
  上传文件大小
  18.日志 logstash
  常用的日志文件如下:
  access-log    纪录HTTP/web的传输
  acct/pacct     纪录用户命令
  aculog     纪录MODEM的活动
  btmp        纪录失败的纪录
  lastlog        纪录最近几次成功登录的事件和最后一次不成功的登录
  messages       从syslog中记录信息(有的链接到syslog文件)
  sudolog      纪录使用sudo发出的命令
  sulog       纪录使用su命令的使用
  syslog     从syslog中记录信息(通常链接到messages文件)
  utmp       纪录当前登录的每个用户
  wtmp       一个用户每次登录进入和退出时间的永久纪录
  xferlog       纪录FTP会话
  用户登入的信息,安全性和验证性的日志
  last、lastb、lastlog
  utmp文件中保存的是当前正在本系统中的用户的信息。
  wtmp文件中保存的是登录过本系统的用户的成功信息。
  btmp文件中保存的是登录失败的信息。
  #使用last命令可以查看btmp文件:例如,”last -f /var/log/btmp | more“
  #1、当前登录用户的信息记录在文件utmp中;======who、w命令
  #2、登录和退出记录在文件wtmp中;========last命令
  #3、登录失败的记录在文件btmp中========lastb命令
  #4、最后一次登录可以用lastlog命令
  #5、messages======从syslog中记录信息
  注意:wtmp和utmp文件都是二进制文件。
  /var/log/messages                               包括整体系统信息,其中也包含系统启动期间的日志。此外,mail,cron,daemon,kern和auth等内容也记录在var/log/messages日志中。
  /var/log/dmesg                                     包含内核缓冲信息(kernel ring buffer)。在系统启动时,会在屏幕上显示许多与硬件有关的信息。可以用dmesg查看它们。
  /var/log/auth.log                                   包含系统授权信息,包括用户登录和使用的权限机制等。
  /var/log/boot.log                                   包含系统启动时的日志。
  /var/log/daemon.log                             包含各种系统后台守护进程日志信息。
  /var/log/dpkg.log                                  包括安装或dpkg命令清除软件包的日志。
  /var/log/kern.log                                   包含内核产生的日志,有助于在定制内核时解决问题。
  /var/log/lastlog                                     记录所有用户的最近信息。这不是一个ASCII文件,因此需要用lastlog命令查看内容。
  /var/log/maillog /var/log/mail.log          包含来着系统运行电子邮件服务器的日志信息。例如,sendmail日志信息就全部送到这个文件中。
  /var/log/user.log                                   记录所有等级用户信息的日志。
  /var/log/Xorg.x.log                                来自X的日志信息。
  /var/log/alternatives.log                       更新替代信息都记录在这个文件中。
  /var/log/btmp                                       记录所有失败登录信息。使用last命令可以查看btmp文件。例如,”last -f /var/log/btmp | more“。
  /var/log/cups                                       涉及所有打印信息的日志。
  /var/log/anaconda.log                         在安装Linux时,所有安装信息都储存在这个文件中。
  /var/log/yum.log                                  包含使用yum安装的软件包信息。
  /var/log/cron                                        每当cron进程开始一个工作时,就会将相关信息记录在这个文件中。
  /var/log/secure                                    包含验证和授权方面信息。例如,sshd会将所有信息记录(其中包括失败登录)在这里。
  /var/log/wtmp或/var/log/utmp              包含登录信息。使用wtmp可以找出谁正在登陆进入系统,谁使用命令显示这个文件或信息等。
  /var/log/faillog                                     包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。
  除了上述Log文件以外,/var/log还基于系统的具体应用包含以下一些子目录:
  /var/log/httpd/或/var/log/apache2       包含服务器access_log和error_log信息。
  /var/log/lighttpd/                                  包含light HTTPD的access_log和error_log。
  /var/log/mail/                                       这个子目录包含邮件服务器的额外日志。
  /var/log/prelink/                                   包含.so文件被prelink修改的信息。
  /var/log/audit/                                     包含被 Linux audit daemon储存的信息。
  /var/log/samba/                                  包含由samba存储的信息。
  /var/log/sa/                                         包含每日由sysstat软件包收集的sar文件。
  /var/log/sssd/                                     用于守护进程安全服务。
  除了手动存档和清除这些日志文件以外,还可以使用logrotate在文件达到一定大小后自动删除。可以尝试用vi,tail,grep和less等命令查看这些日志文件。
  19.补丁更新
  20.定时备份
  21.防火墙
  Juniper的Netscreen
  H3C的Secpath
  华为USG6390
  IPTABLES
  服务器禁ping
  # echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
  SELINUX
  # 有外网IP的机器要开启配置防火墙,配置SELINUX
  FACL
  TCP_Wrappers应用级防火墙
  # vi /etc/host.conf),加入下面这行:
  # Lookup names via DNS first then fall back to /etc/hosts.
  order bind,hosts
  # We have machines with multiple IP addresses.
  multi on
  # Check for IP address spoofing.
  nospoof on
  第一项设置首先通过DNS解析IP地址,然后通过hosts文件解析。第二项设置检测是否"/etc/hosts"文件中的主机是否拥有多个IP地址(比如有多个以太口网卡)。第三项设置说明要注意对本机未经许可的电子欺骗。
  入侵检测
  IDS
  HIDS: OSSEC 主机入侵检测系统
  NIDS: snort 网络入侵检测系统
  Filesystem: tripware
  AIDE(Adevanced Intrusion Detection Environment,高级入侵检测环境
  IPS
  IDS + Firewall

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-461195-1-1.html 上篇帖子: Linux ASLR的实现 下篇帖子: Linux上安装APR
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表