2019-10-29 16:35:37 tianwei11 阅读数 43
  • windows+linux下的应急响应

    本节课程详细介绍了针对windows和linux两种操作系统在被攻击的情况下怎么溯源,怎么找到攻击的黑客,并从攻击留下的痕迹来发现自身服务器、web的漏洞,并从中修复自身漏洞。

    345 人正在学习 去看看 铭智

操作系统安全加固

顾名思义:将操作系统的安全环境,提升至尽可能安全的状态。

系统通用的安全加固可以从下面几个方面进行考虑:

  • 通用软件的加固,如openssh,实现方式就是将修改其配置文件,让openssh 运行时,不暴露相应的版本信息。如禁止root登录,同时,及时更新相应的软件包,填补相应的软件包漏洞等等。
  • tcpwrapper,  基于主机的访问控制,也是可以对用户进行服务的限制。
  • 软件防火墙,如iptables , firewalled, ufw,通过增加防火墙规则,允许或禁止相应的端口ip ,来增加系统安全.
  • 审计系统,一般来说,安全操作系统都会有审计系统,对于一些操作将其计入日志。
  • 提升操作系统中账户的密码复杂度, PAM模块中去限定。

系统级别的安全加固,需要在操作系统层面处理。当前一些国产操作系统中,基本都有安全自主的考量,基本是权限分离,访问控制,强制访问控制MAC,标签,还有数据流向的考量,上读,下写等等。usb禁止插入等。

针对信息安全加固,在国外有一个规范网址,涵盖了 linux ,window ,还有一些应用默认的安全配置。CIS-Benchmark

网址链接如下:  

https://www.cisecurity.org/ 

2019-03-28 11:55:06 weixin_38200154 阅读数 1108
  • windows+linux下的应急响应

    本节课程详细介绍了针对windows和linux两种操作系统在被攻击的情况下怎么溯源,怎么找到攻击的黑客,并从攻击留下的痕迹来发现自身服务器、web的漏洞,并从中修复自身漏洞。

    345 人正在学习 去看看 铭智

Windows操作系统安全加固

   

本页目录

本文档旨在指导系统管理人员或安全检查人员进行Windows操作系统的安全合规性检查和配置。


1. 账户管理和认证授权

1.1 账户

默认账户安全

  • 禁用Guest账户。
  • 禁用或删除其他无用账户(建议先禁用账户三个月,待确认没有问题后删除。)

操作步骤

打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 > 用户 中,双击 Guest 帐户,在属性中选中 帐户已禁用,单击 确定

按照用户分配帐户

按照用户分配帐户。根据业务要求,设定不同的用户和用户组。例如,管理员用户,数据库用户,审计用户,来宾用户等。

操作步骤

打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 中,根据您的业务要求设定不同的用户和用户组,包括管理员用户、数据库用户、审计用户、来宾用户等。

定期检查并删除与无关帐户

定期删除或锁定与设备运行、维护等与工作无关的帐户。

操作步骤

打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 中,删除或锁定与设备运行、维护等与工作无关的帐户。

不显示最后的用户名

配置登录登出后,不显示用户名称。

操作步骤:

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,双击 交互式登录:不显示最后的用户名,选择 已启用并单击 确定

log

1.2 口令

密码复杂度

密码复杂度要求必须满足以下策略:

  • 最短密码长度要求八个字符。
  • 启用本机组策略中密码必须符合复杂性要求的策略。
    即密码至少包含以下四种类别的字符中的两种:
    • 英语大写字母 A, B, C, … Z
    • 英语小写字母 a, b, c, … z
    • 西方阿拉伯数字 0, 1, 2, … 9
    • 非字母数字字符,如标点符号,@, #, $, %, &, *等

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 帐户策略 > 密码策略 中,确认 密码必须符合复杂性要求 策略已启用。

密码最长留存期

对于采用静态口令认证技术的设备,帐户口令的留存期不应长于90天。

操作步骤打开 控制面板 > 管理工具 > 本地安全策略,在 帐户策略 > 密码策略 中,配置 密码最长使用期限 不大于90天。pwd

帐户锁定策略

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过10次后,锁定该用户使用的帐户。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 帐户策略 > 帐户锁定策略 中,配置 帐户锁定阈值 不大于10次。

配置样例:

con

1.3 授权

远程关机

在本地安全设置中,从远端系统强制关机权限只分配给Administrators组。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从远端系统强制关机 权限只分配给Administrators组。

本地关机

在本地安全设置中关闭系统权限只分配给Administrators组。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 关闭系统 权限只分配给Administrators组。

用户权限指派

在本地安全设置中,取得文件或其它对象的所有权权限只分配给Administrators组。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 取得文件或其它对象的所有权 权限只分配给Administrators组。

授权帐户登录

在本地安全设置中,配置指定授权用户允许本地登录此计算机。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 允许本地登录 权限给指定授权用户。

授权帐户从网络访问

在本地安全设置中,只允许授权帐号从网络访问(包括网络共享等,但不包括终端服务)此计算机。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 用户权限分配 中,配置 从网络访问此计算机 权限给指定授权用户。

au1

2. 日志配置操作

2.1 日志配置

审核登录

设备应配置日志功能,对用户登录进行记录。记录内容包括用户登录使用的帐户、登录是否成功、登录时间、以及远程登录时、及用户使用的IP地址。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核登录事件

审核策略

启用本地安全策略中对Windows系统的审核策略更改,成功和失败操作都需要审核。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核策略更改

审核对象访问

启用本地安全策略中对Windows系统的审核对象访问,成功和失败操作都需要审核。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核对象访问

审核事件目录服务访问

启用本地安全策略中对Windows系统的审核目录服务访问,仅需要审核失败操作。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核目录服务器访问

审核特权使用

启用本地安全策略中对Windows系统的审核特权使用,成功和失败操作都需要审核。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核特权使用

审核系统事件

启用本地安全策略中对Windows系统的审核系统事件,成功和失败操作都需要审核。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核系统事件

审核帐户管理

启用本地安全策略中对Windows系统的审核帐户管理,成功和失败操作都要审核。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核帐户管理

审核过程追踪

启用本地安全策略中对Windows系统的审核进程追踪,仅失败操作需要审核。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 审核策略 中,设置 审核进程追踪au

日志文件大小

设置应用日志文件大小至少为 8192 KB,可根据磁盘空间配置日志文件大小,记录的日志越多越好。并设置当达到最大的日志尺寸时,按需要轮询记录日志。

操作步骤

打开 控制面板 > 管理工具 > 事件查看器,配置 应用日志、系统日志、安全日志 属性中的日志大小,以及设置当达到最大的日志尺寸时的相应策略。
log

3. IP协议安全配置

3.1 IP协议安全

启用SYN攻击保护

启用SYN攻击保护。

  • 指定触发SYN洪水攻击保护所必须超过的TCP连接请求数阈值为5。
  • 指定处于 SYN_RCVD 状态的 TCP 连接数的阈值为500。
  • 指定处于至少已发送一次重传的 SYN_RCVD 状态中的 TCP 连接数的阈值为400。

操作步骤

打开 注册表编辑器,根据推荐值修改注册表键值。

Windows Server 2012

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect
    推荐值:2
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxHalfOpen
    推荐值:500

Windows Server 2008

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SynAttackProtect
    推荐值:2
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxPortsExhausted
    推荐值:5
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpen
    推荐值:500
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpMaxHalfOpenRetried
    推荐值:400

4. 文件权限

4.1 共享文件夹及访问权限

关闭默认共享

非域环境中,关闭Windows硬盘默认共享,例如C$,D$。

操作步骤

打开 注册表编辑器,根据推荐值修改注册表键值。

注意: Windows Server 2012版本已默认关闭Windows硬盘默认共享,且没有该注册表键值。

  • HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters\AutoShareServer
    推荐值: 0

共享文件夹授权访问

每个共享文件夹的共享权限,只允许授权的帐户拥有共享此文件夹的权限。

操作步骤

每个共享文件夹的共享权限仅限于业务需要,不要设置成为 Everyone。打开 控制面板 > 管理工具 > 计算机管理,在 共享文件夹 中,查看每个共享文件夹的共享权限。

5. 服务安全

5.1 禁用TCP/IP上的NetBIOS

禁用TCP/IP上的NetBIOS协议,可以关闭监听的 UDP 137(netbios-ns)、UDP 138(netbios-dgm)以及 TCP 139(netbios-ssn)端口。

操作步骤

  1. 在 计算机管理 > 服务和应用程序 > 服务 中禁用 TCP/IP NetBIOS Helper 服务。
  2. 在网络连接属性中,双击 Internet协议版本4(TCP/IPv4),单击 高级。在 WINS 页签中,进行如下设置:
    bios

禁用不必要的服务

禁用不必要的服务,请参考:
ser

6.安全选项

6.1 启用安全选项

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,进行如下设置:
audit

6.2 禁用未登录前关机

服务器默认是禁止在未登录系统前关机的。如果启用此设置,服务器安全性将会大大降低,给远程连接的黑客造成可乘之机,强烈建议禁用未登录前关机功能。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,禁用 关机: 允许系统在未登录前关机 策略。
sg

7. 其他安全配置

7.1 防病毒管理

Windows系统需要安装防病毒软件。

操作步骤

安装企业级防病毒软件,并开启病毒库更新及实时防御功能。

7.2 设置屏幕保护密码和开启时间

设置从屏幕保护恢复时需要输入密码,并将屏幕保护自动开启时间设定为五分钟。

操作步骤

启用屏幕保护程序,设置等待时间为 5分钟,并启用 在恢复时使用密码保护

7.3 限制远程登录空闲断开时间

对于远程登录的帐户,设置不活动超过时间15分钟自动断开连接。

操作步骤

打开 控制面板 > 管理工具 > 本地安全策略,在 本地策略 > 安全选项 中,设置 Microsoft网络服务器:暂停会话前所需的空闲时间数量 属性为15分钟。

7.4 操作系统补丁管理

安装最新的操作系统Hotfix补丁。安装补丁时,应先对服务器系统进行兼容性测试。

操作步骤

安装最新的操作系统Hotfix补丁。安装补丁时,应先对服务器系统进行兼容性测试。

注意:对于实际业务环境服务器,建议使用通知并自动下载更新,但由管理员选择是否安装更新,而不是使用自动安装更新,防止自动更新补丁对实际业务环境产生影响。
update

2007-09-12 20:27:00 eroswang 阅读数 4153
  • windows+linux下的应急响应

    本节课程详细介绍了针对windows和linux两种操作系统在被攻击的情况下怎么溯源,怎么找到攻击的黑客,并从攻击留下的痕迹来发现自身服务器、web的漏洞,并从中修复自身漏洞。

    345 人正在学习 去看看 铭智
suse linux操作系统安全加固(服务关闭)

Suse Linux 操作系统安装完成以后,需要安全扫描,把没有使用的端口关闭,加强操作系统的安全
一、系统默认启动服务:

shelly:/etc/init.d # nmap -P0 127.0.0.1
Starting Nmap 4.00 ( [url]http://www.insecure.org/nmap/[/url] ) at 2007-06-25 15:34 CST
Interesting ports on localhost (127.0.0.1):
(The 1666 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
111/tcp open  rpcbind
427/tcp open  svrloc
631/tcp open  ipp
Nmap finished: 1 IP address (1 host up) scanned in 0.244 seconds
shelly:/etc/init.d #

二、临时关闭服务方法:

1、        查看服务和端口关联关系:
比如查看ipp服务的关联进程:#lsof |grep ipp

2、        确认服务和端口的关联关系:
序列        端口        服务        路径/etc/init.d        状态
1)        22        ssh         sshd        保留
2)        25        smtp        postfix        关闭
3)        111        rpc        portmap        关闭
4)        427        svrloc        slpd        关闭
5)        631        ipp        cupsd        关闭

3、        手动关闭方法:
停止smtp:/etc/init.d/postfix stop
停止rpc:/etc/init.d/portmap stop
停止svrloc:/etc/init.d/slpd stop
停止ipp:/etc/init.d/cupsd stop

三、        永久关闭方法:

手动关闭以后每次系统启动,服务还会自己启动,需要从启动配置文件永久禁止:
使用chkconfig –l命令查看现在系统的自动加载服务:(只截取相关的一部分服务)
shelly:/etc/init.d # chkconfig -l |grep on
cron                      0:off  1:off  2:on   3:on   4:off  5:on   6:off
cups                      0:off  1:off  2:on   3:on   4:off  5:on   6:off
nfs                       0:off  1:off  2:off  3:on   4:off  5:on   6:off
nfsboot                   0:off  1:off  2:off  3:on   4:off  5:on   6:off
novell-zmd                0:off  1:off  2:off  3:on   4:on   5:on   6:off
nscd                      0:off  1:off  2:off  3:on   4:off  5:on   6:off
portmap                   0:off  1:off  2:off  3:on   4:off  5:on   6:off
postfix                   0:off  1:off  2:off  3:on   4:off  5:on   6:off
powersaved                0:off  1:off  2:on   3:on   4:off  5:on   6:off
random                    0:off  1:off  2:on   3:on   4:off  5:on   6:off
resmgr                    0:off  1:off  2:on   3:on   4:off  5:on   6:off
slpd                      0:off  1:off  2:off  3:on   4:off  5:on   6:off
shelly:/etc/init.d #
关闭方法:
shelly:/etc/init.d # chkconfig -s cups off
shelly:/etc/init.d # chkconfig -s nfs off
shelly:/etc/init.d # chkconfig -s nfsboot off
shelly:/etc/init.d # chkconfig -s portmap off
shelly:/etc/init.d # shelly:/etc/init.d # chkconfig -s postfix off
shelly:/etc/init.d # chkconfig -s slpd off
备注:永久关闭portmap和nfs有关联,必须先关闭nfs和nfsboot进程,否则会有如下报错。
shelly:/etc/init.d # chkconfig -s portmap off
insserv: Service portmap has to be enabled for service nfs
insserv: Service portmap has to be enabled for service nfsboot
insserv: exiting now!
/sbin/insserv failed, exit code 1
支持停止顺序:
shelly:/etc/init.d # chkconfig -s nfs off
shelly:/etc/init.d # chkconfig -s nfsboot off
shelly:/etc/init.d # chkconfig -s portmap off
shelly:/etc/init.d #



四、        扫描系统:

重新启动系统,扫描系统端口
shelly:/etc/init.d # nmap -P0 127.0.0.1

Starting Nmap 4.00 ( [url]http://www.insecure.org/nmap/[/url] ) at 2007-06-25 16:16 CST
Interesting ports on localhost (127.0.0.1):
(The 1670 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
22/tcp  open  ssh
Nmap finished: 1 IP address (1 host up) scanned in 0.213 seconds
shelly:/etc/init.d # 
2013-06-25 10:18:22 yanjianhua1106 阅读数 19
  • windows+linux下的应急响应

    本节课程详细介绍了针对windows和linux两种操作系统在被攻击的情况下怎么溯源,怎么找到攻击的黑客,并从攻击留下的痕迹来发现自身服务器、web的漏洞,并从中修复自身漏洞。

    345 人正在学习 去看看 铭智

操作系统从概念上可分为两部分:内核(Kernel)和壳(Shell),壳程序封装了与硬件直接交互的内核。

有些操作系统(如Unix和Liunx等)的内核和壳完全分开,用户可以在一个内核上使用不同的壳。而Windows的内核和壳关系紧密,内核和壳只是操作系统层次上的不同而已。

Microsoft Windows XP的体系结构

Windows XP操作系统通过硬件机制实现了核心态(Kernel Mode)和用户态(User Mode)两个特权级别。


核心态进程

核心态组件包括:

1. 核心Kernel

   核心包含了最低级的操作系统功能,如线程调度, 中断和异常调试以及多处理器同步等,它同时以提供了执行体来实现高级结构中的一组线程和基本对象。

2. 执行体Executive

    执行体包括基本的操作系统服务。例如内存管理,进程和线程管理、安全控制和I/O及进程间通信。

3. 硬件抽象层Hardware Abstraction Layer

    该层将内核、驱动设备程序以及执行体同硬件隔离开来,使它们可以适合多种平台。

4. 设备驱动程序

    设备驱动程序包括文件系统和硬件设备驱动程序等,其中硬件设备驱动程序将用户的I/O函数调用转换为对特定硬件设备的I/O请求。

5. 图形引擎

    图形引擎包括实现图形用户界面(GUI)的基本函数。

用户态进程

包含四类基本类型:

1. 系统支持进程(System Support Process)

    如登录进程(winlogin.exe)和会话管理器(smss.exe),它们不是Windows XP的服务,不由服务控制器启动。

2.  服务进程(Service Process)

     如事件日志服务。

3. 环境子系统(Environment Subsystem)

    Windows XP有三个环境子系统---Win32,POSIX和OS/2.1.2, 它们向应用程序提供运行环境(操作系统功能调用接口)。

4.  用户应用进程(User Application)

     它们是Win32,Windows3.1,MS-DOS,POSIX和OS/2.1.2 这5种类型之一。


Windows XP的安全结构分析

按照可信计算机系统评估准则(TCSEC),Windows XP是C2 级别的操作系统。

TCSEC是由美国国防部(DoD)公布的技术标准,也是公认的第一个计算机信息系统评估标准。

TCSEC把操作系统的安全等级分成了:D1,C1,C2,B1,B2,B3和A级共7个级别,其安全等级由低到高。

目前,TCSEC已经被更先进的CC(通用准则)所取代,CC标准把系统划分为EAL1~EAL7级,Windows XP SP2和Windows 2003都达到EAL4+级。



Windows XP 安全子系统的组件

Windows XP 安全子系统包含5个关键组件:

1. 安全标识符(Security Indentifiers)

2. 访问令牌(Access Tokens)

3. 安全描述符(Security Descriptions)

4. 访问控制表(Access Control Lists)

5. 访问控制项(Access Control Entries)


安全 地配置操作系统

1. 配置安全的服务项目

     遵循两个基本原则:一是运行尽可能少的服务;另一个是使得可以运行的服务的用户可能的少。

     1.1 关闭指定服务

     1.2 禁用服务还是删除服务

     1.3 服务的依存关系

2. 账户的安全加固

3. 账户口令的安全加固

    3.1 安全的密码策略

    3.2 安全的账户锁定策略

    3.3 启用Syskey命令

    3.4 禁止光盘的自动运行功能

4. 文件系统安全特性

    4.1 目录和文件权限的管理

    4.2 文件和文件夹的加密

2019-08-13 15:56:00 cuibaye0692 阅读数 38
  • windows+linux下的应急响应

    本节课程详细介绍了针对windows和linux两种操作系统在被攻击的情况下怎么溯源,怎么找到攻击的黑客,并从攻击留下的痕迹来发现自身服务器、web的漏洞,并从中修复自身漏洞。

    345 人正在学习 去看看 铭智

最近综合自己以往保存的资料,整理了一份AIX操作系统安全加固文档,比较基础,对于要求不高的环境可以应对。


1    基线

1.1   锁定无关账号

安全基线编号

BL-AIX-01

安全基线说明

锁定系统中无关账号

安全基线要求

锁定无用账号

检查操作参考

查看/etc/passwd文件

配置操作参考

使用“smitty user”选择“lock/unlock a user's   account”锁定不必要的用户

备注

锁定不需要的用户,需要确认该用户对系统无影响的,无关账号主要是指测试账号、共享账号、长期不用账号、冗余账号、无用组件账号等。

 

1.2   关闭不必要的服务

安全基线编号

BL-AIX-02

安全基线说明

关闭系统中不必要的服务

安全基线要求

关闭系统中不必要的服务,减小系统负载、版本漏洞等

检查操作参考

查看cat /etc/inetd.conf

配置操作参考

配置文件中在该服务前添加或删除“#”并通过“refresh -s inetd”进行重启服务

备注


 

1.3   账号密码策略设置

安全基线编号

BL-AIX-03

安全基线说明

登录AIX操作系统的密码策略

安全基线要求

系统采用静态口令认证,账号密码策略必须满足,口令长度至少8位,包含2个字母,1个特殊符号,密码周期为13周等

检查操作参考

查看/etc/security/user

配置操作参考

使用命令“vi   /etc/security/user”修改配置文件,有选择的修改以下策略

maxage=13 口令最长有效期为13周

maxexpired=4   口令过期后4周内用户可以更改

maxrepeats=3   口令中某一字符最多只能重复3次

minlen=8 口令最短为8个字符

minalpha=2 口令中最少包含2个字母字符

minother=1 口令中最少包含一个非字母数字字符

备注


 

1.4   远程登录超时设置

安全基线编号

BL-AIX-04

安全基线说明

设置远程连接超时时间

安全基线要求

设置超时时间,减少无用连接

检查操作参考

查看方式

cat   /etc/profile |grep TMOUT

配置操作参考

在配置文件 /etc/profile 中增加如下内容,超时间为 1200

TMOUT=1200

备注


 

1.5   登录安全审计设置

安全基线编号

BL-AIX-05

安全基线说明

打开审计功能,记录登录是否成功,登录时间,以及远程登录时,用户使用的IP地址等信息输出至指定日志,便于安全审计

安全基线要求

记录用户登录等信息

检查操作参考

查看/etc/syslog.conf

配置操作参考

修改配置文件vi   /etc/syslog.conf,加上这两行:

auth.info   /var/adm/authlog

*.info;auth.none   /var/adm/syslog

创建日志文件,如下命令:

touch   /var/adm/authlog /var/adm/syslog

chmod 600   /var/adm/authlog

chmod 640   /var/adm/syslog

重新启动syslog服务,执行命令:  

stopsrc -s   syslogd

startsrc -s   syslogd

服务正常启动后可通过以下命令进行验证是否有信息记录

cat   /var/adm/authlog 、cat /var/adm/syslog

备注


 

1.6   禁止root直接登录

安全基线编号

BL-AIX-06

安全基线说明

禁止root用户直接登录操作系统,可用通过其他允许的用户切换

安全基线要求

禁止root用户直接登录操作系统,提高安全性

检查操作参考

查看/etc/security/user文件,root部分是否包含“rlogin=false”

配置操作参考

vi 编辑/etc/security/user文件,增加“rlogin=false”或者“chuser rlogin=false root”,同时通过Smitty user选择root用户,选择SU GROUP来控制可用切换至root的用户

备注



来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/26964624/viewspace-2653549/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/26964624/viewspace-2653549/

没有更多推荐了,返回首页