首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Ubuntu安全基线检查

PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查...| 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib...success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户...| 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l 锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries...设置为3到6之间 | SSH服务配置 描述 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。

2K10
您找到你想要的搜索结果了吗?
是的
没有找到

Tomcat 安全基线检查

控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。...tomcat /usr/local/tomcat 操作时建议做好记录或备份 Tomcat进程运行权限检测 | 访问控制 描述 在运行Internet服务时,最好尽可能避免使用root用户运行,降低攻击者拿到服务器控制权限的机会...、$、#、%、@、^、&) 3、避免使用已公开的弱密码,如:abcd.1234 、admin@123等 操作时建议做好记录或备份 限制服务器平台信息泄漏 | 服务配置 描述 限制服务器平台信息泄漏会使攻击者更难确定哪些漏洞会影响服务器平台...该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。

1.6K20

MySQL 基线检查

MySQL 基线检查项 参考链接: https://github.com/wstart/DB_BaseLine 账号权限基线检查 run_power_test 启动 MySQL 的系统账号 是否单独创建...创建用户权限 Grant_priv 赋权权限 reload_priv 重载权限 repl_slave_priv 主从数据库权限 密码为空的账号是否存在 不受IP限制的账号可登录 空用户的账号 网络连接基线检查...run_network_test 默认端口 是否修改 网络连接方式 是否为 SSL 文件安全基线检查 run_file_test 数据库文件路径 show variables where variable_name...= 'datadir' 检查MYSQL命令执行历史记录 ~/.mysql_history 敏感的日志,查询,错误,审计文件 log_bin_basename log_error slow_query_log_file...general_log_file audit_log_file relay_log_basename 数据库配置基线检查 run_config_test 错误日志是否开启 SHOW variables

2K20

安全基线检查平台

客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查服务器上运行并显示检查结果。...更改agent中后端服务器的ip和端口为上一步中服务器的IP112.112.112.112和端口8888 对于Windows: ? 对于Linux: ? 3....将Agent拖到要进行基线检查服务器上,以管理员权限运行agent 4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888), 点击基线检查,查看扫描记录 ?...0x05 总结 这个项目可以只将agent放在要进行检查的目标服务器上运行,并且以红色字体显示出不和基线规范的条目;如果要上传的话,需要先运行后端服务器,然后修改agent脚本中后面服务器的ip和端口号...这个项目目前可以针对Linux和Windows的部分操作系统进行基线检查,不适用于全部系统。

3.6K10

Centos7 服务器基线检查处理汇总

1、服务器超时设置 问题描叙 TMOUT的值大于 Key2且小于等于 {key1}视为合规 查看命令:export 检测结果 超时时间:0 处理方式 备份/etc/profile文件 cp /etc...passwd 文件 vim /etc/pam.d/passwd password required pam_cracklib.so minlen=8 5、查看所有用户名 10.0.5.6 和.5 服务器...这里提示没有 ntp 服务 服务 ntp 信息读取出错:没有那个文件或目录 配置完成后,可利用 date 命令查看系统当前时间,与监控终端时间比较,若相差超过 1000s,可用 ntpdate 命令与时间服务器强制同步...(针对K8S集群宿主机基线)kube-proxy的实现方式是使用iptables机制,服务之间的调用走service的负载均衡。...1/MEDIUM:检查长度、数字、大小写、特殊字符 2/STRONG:检查长度、数字、大小写、特殊字符字典文件 限制密码中大小写字符最小个数 validate_password.mixed_case_count

3.8K20

linux主机安全基线检查脚本怎么做?安全基线检查内容

定期的来检查电脑的安全系统,以及一些其他的系统安全问题,可以有效的预防电脑漏洞的出现以及安全隐患的出现。现在来了解一下linux主机安全基线检查脚本怎么做?...linux主机安全基线检查脚本 linux主机安全基线检查脚本是Linux主机安全维护当中重要的一环。通过主机安全基线检查脚本可以有效的防止和提前发现一些主机问题。...安全基线检查脚本里面包含多项内容,所以在进行安全检查的时候,应当对每一项细致的内容都进行安全检查。这个可以从网上搜索一些教程来自己检查,也可以让专业的it服务人员来帮助电脑进行系统检查。...安全基线检查内容 上面已经提到linux主机安全基线检查脚本是非常重要的一件事情,那么在安全基线检查当中,都有哪些内容需要检查呢?首先是要进行共享账号的检查。还有多余账户锁定策略检查。...除此之外,安全基线检查内容还有好多,在进行专业的脚本检查时,应当全部检查毫无遗漏。并且定期进行检查,防止其他的漏洞出现。 以上就是linux主机安全基线检查脚本怎么做的相关内容。

2.3K20

CentOS Linux 7安全基线检查

PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查...| 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass...如: minlen=10 minclass=3 操作时建议做好记录或备份 检查密码重用是否受限制 | 身份鉴别 描述 强制用户不重用最近使用的密码,降低密码猜测攻击风险 加固建议 在/etc/pam.d...操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l 锁定用户 操作时建议做好记录或备份...ClientAliveCountMax 2 操作时建议做好记录或备份 确保SSH MaxAuthTries设置为3到6之间 | SSH服务配置 描述 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险

2.5K20

Windows操作系统基线核查

对于口令更换策略而言,还有个地方需要先去看看,也就是在计算机管理-本地用户和组-用户中,如果这里勾选了“密码永不过期”,那么windows的密码策略中的“密码最长使用期限”也就失效了。...1.3当进行远程管理时,应采取必要措施防止鉴别信息再网络传输过程中被窃听 如果被测评服务器没有连接外部网络,仅处于内网之中(也没有wifi),管理服务器的方式就是跑去机房进行本地操作的话,也就不存在什么...二、访问控制 2.1应对登录的用户分配账户与权限 如果windows系统中仅存在Administrator账户可用的话,就无所谓分配不分配了,无论谁来,都只能登录这一个账户,自然就不符合要求。...三、安全审计 3.1应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计 查看windows日志功能是否开启,默认一般都是开启状态 ? ?...windows中的日志一般我们比较关注应用程序日志、安全日志、系统日志(其中最重要的是安全日志),其存储文件分别是: 设置应用日志文件大小至少为 8192 KB,可根据磁盘空间配置日志文件大小,记录的日志越多越好

3K30

安全运维中基线检查的自动化

安全运维工作中经常需要进行安全基线配置和检查,所谓的安全基线配置就是系统的最基础的安全配置,类比木桶原理的那块最短的木板,安全基线其实是系统最低安全要求的配置,常见的安全基线配置标准有ISO270001...安全基线检查涉及操作系统、中间件、数据库、甚至是交换机等网络基础设备的检查,面对如此繁多的检查项,自动化的脚本可以帮助我们快速地完成基线检查的任务。...一般来说基线检查基本上需要root权限,并且网上大部分的基线加固脚本都是脚本直接对系统进行操作,但是即使基线检查之前做了充分的备份和保存快照等,一旦有不可逆的操作导致生产系统的中断造成的影响是巨大的。...因此斗哥设计通过shell脚本以基线配置标准为检查项去获取当前系统基线配置的整体情况,然后再对比基线标准数据库,根据得出对比结果分析评估是否修正基线,再着手进行基线修正,完成基线修正配置后,再进行基线核查...ps :在公众号对话框中,回复基线自动化运维可获取Centos7_v1.0.sh基线检查处女版。

6.1K40

圣诞礼物之linux主机安全基线检查脚本

搞技术的礼物当然是技术礼物啦,这是我们实验室一位师傅改进的linux主机安全基线检查脚本(如果想薅羊毛的兄弟等实验室基本稳定了,Gamma安全实验室会自动把羊毛奉上) 脚本复制粘贴保存成.sh文件即可.../bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod...="$default_LANG" } bk_safe(){ echo "" echo -e "\033[33m********************************Linux主机安全基线检查...true pingd=`cat /proc/sys/net/ipv4/icmp_echo_ignore_all` if [ "$pingd" = "1" ]; then echo "[Y] 服务器已禁...ping" >> ${scanner_log} else echo "[N] 服务器未禁ping" >> ${scanner_log} fi echo "" >> ${scanner_log

18010

浅谈Windows入侵检查

做入侵检查时,检查人员需要一台PC对检查的过程进行检查项目的结果记录。 请维护可疑服务器人员或者PC使用人员来配合,来确定机器上运行的服务和安装的软件,便于安全检查人员提交检查的效率和准确性。...检查账户启动文件夹     例如:Windows Server 2008 C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\StartMenu...检查系统不正常网络连接 C:\netstat –nao 5 检查自动化任务      检查计划任务清单中未知的计划      C:\at 检查windows日志中的异常 检查防火墙、杀毒软件的事件,或任何可疑的记录...检查大量的登入尝试错误或是被封锁的账户。 www服务器导入Web访问日志,并查看分析Web访问日志是否完整有攻击痕                             迹。...然后在新系统上安装所有的补丁,www服务器按照安全标准配置目录权限和配置文件。 改变所有系统账号的密码 检查恢复那些已经被攻击者篡改的文件。

1.1K31

安全服务之安全基线及加固(一)Windows

0x03 访问控制 1、 共享账户检查 安全基线项说明:检查是否存在共享账号 配置方法:进入控制面板->管理工具->服务器管理->配置->本地用户和组 ?...7、关闭默认共享 安全基线项说明:非域环境中,关闭Windows硬盘默认共享,例如C,D。...0x04 安全审计 1、NTP服务 安全基线项说明:windows time服务设为已启动 配置方法:控制面板->管理工具->服务->开启时间服务 ?...5、远程登录超时配置 安全基线项说明:检查对于远程登陆的帐号,设置不活动断连时间15分钟 配置方法:进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”:“Microsoft网络服务器...2、远程登录超时配置 安全基线项说明:检查对于远程登陆的帐号,设置不活动断连时间15分钟 配置方法:进入“控制面板->管理工具->本地安全策略”,在“本地策略->安全选项”:“Microsoft网络服务器

9.5K53

安全运维中基线检查的自动化之ansible工具巧用

前几周斗哥分享了基线检查获取数据的脚本,但是在面对上百台的服务器,每台服务器上都跑一遍脚本那工作量可想而知,而且都是重复性的操作,于是斗哥思考能不能找到一种方法来实现自动下发脚本,批量执行,并且能取回执行的结果...话不多说,斗哥决定先给大家演示一下ansible如何实现基线检查脚本的自动下发,批量执行和结果取回,然后再进一步学习这款工具的安装和使用,以及后期的自动化思路。...效果演示 环境说明: 主控端:192.168.159.55 节点:192.168.159.92、192.168.159.94 确保主控端和节点的连通性,主控端/tmp目录下已创建好需执行的基线检查脚本...${i:13:14} -m raw -a "cat /tmp/check/$i" >> /tmp/check/$i done 执行自动化脚本demo,linux_centos7.sh为创建在主控端的基线检查脚本...1.基础环境和条件 ●基线检查脚本(漏斗公总号回复基线自动化运维可得,当然斗哥手上还有其他操作系统的、中间件、数据库等众多基线脚本,不同的节点运行的脚本的组合不同,这个也需做好分类) ●安装好ansible

2.3K31
领券