linux安全配置检查项
2015-02-02 13:57
288 查看
1.查看系统口令长度、强度检查
查看系统口令长度
PASS_MIN_LEN=8 #设定最小用户密码长度为8 越大越好
查看系统口令强度
从上面使用pam_cracklib.so的策略看,要求用户修改密码时必须要满足9位,并且密码中至少要包含一个大写字母、小写字母、数字和特殊符号
2.系统口令防破解时间限制检查
在第一行下即#%PAM-1.0的下面添加:auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各参数解释:even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
3.系统文件权限检查
4.系统用户缺省访问权限
5.查看是否开启日志
6.查看开机启动项
7.查看定时任务
8.查看登录过用户
9.查看成功登录的用户
本文来自:Linux教程网
查看系统口令长度
cat /etc/login.defs |
查看系统口令强度
cat /etc/pam.d/system-auth password required /lib/security/$ISA/pam_cracklib.so retry=3 minlen=9 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 |
2.系统口令防破解时间限制检查
perl"> cat /etc/pam.d/system-auth |
各参数解释:even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
3.系统文件权限检查
ls -l /etc/passwd 644 or 600 or 000 ls -l /etc/shadow 600 or 000 ls -l /etc/group 644 or 600 or 000 |
cat /etc/login.defs 查看umask 是否为027 or 077 |
cat /var/log/messages cat /var/log/secure |
rc_local=`find / -name rc.local` if [ "$rc_local" ] then find / -name rc.local|while read rc_filename do echo '[*]filename: '$rc_filename cat $rc_filename echo '' done else echo '[x]Find rc_local not exists' fi |
crontab -l |
last|awk '{print $1}'|sort|uniq |
if [ -f /var/log/secure ] then cat /var/log/secure|grep -i 'Accept'|awk '{print $1" "$2" "$3" "$11}' else echo '[x]/var/log/secure file not found' fi
本文来自:Linux教程网
相关文章推荐
- linux安全配置检查脚本_v0.5
- linux安全配置检查项
- linux安全配置检查脚本_v0.8
- Linux服务器安全配置小结
- 浅谈Linux优化及安全配置的个人体会
- Linux安全配置
- [第3期专家在线]进行ing:Linux/Solaris服务器的安全配置
- [转] Linux 服务器安全配置
- JBoss的安装与配置(三)Linux(RedHat4)关闭时安全的关闭JBoss的设置
- linux系统主机安全配置!
- Linux操作系统下PHP服务器安全配置技巧
- Linux安全配置步骤简述
- 如何配置安全的Linux操作系统
- Linux安全配置步骤简述
- 浅谈Linux优化及安全配置个人体会总结
- 安装和配置Tripwire,加强你的Linux系统安全
- Linux 服务器安全配置(上篇)
- Linux优化及安全配置
- Linux安全配置步骤简述
- 如何配置安全的Linux操作系统