CentOS 7 安全基线检查

2022-11-27,,

注意:操作时建议做好记录或备份

1.设置密码失效时间 | 身份鉴别

描述:

设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登陆方式(如密钥对)请忽略此项。

加固建议:

使用非密码登陆方式如密钥对,请忽略此项。在 etc/login.defs 中将 PASS_MAX_DAYS参数设置为 60-180之间,如:

PASS_MAX_DAYS 90

需同时执行命令设置root密码失效时间:

chage --maxdays 90 root

2.设置密码修改最小间隔时间 | 身份鉴别

描述:

设置密码修改最小间隔时间,限制密码更改过于频繁;

加固建议:在 /etc/login.defs 中将 PASS_MIN_DAYS参数设置为 7-14之间,建议为 7:

PASS_MIN_DAYS 7

需同时执行命令为 root用户设置:

chage --mindays 7 root

3.密码复杂度检查 | 身份鉴别

描述:

检查密码长度和密码是否使用多种字符类型

加固建议:

编辑 /etc/security/pwquality.conf,把 minlen(密码最小长度)设置为 9-32位,把 minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为 3或4。如:

minlen=10
minclass=3

4.检查密码重用是否受限制 | 身份鉴别

描述:

强制用户不重用最近使用的密码,降低密码猜测风险

加固建议:

在 /etc/pam.d/password-auth和 /etc/pam.d/system-auth中 password sufficient pam_unix.so这行的末尾配置 remember参数为 5-24之间,原来的内容不用更改,只在末尾加了:

remember=5

5.SSHD强制使用V2安全协议 | SSH服务配置

描述:

SSHD强制使用 V2安全协议

加固建议:

编辑 /etc/ssh/sshd_config文件以按如下方式设置参数:

Protocol 2

6.设置SSH空闲超时退出时间 | 服务配置

描述:

设置 SSH空闲超时退出时间,可降低未授权用户访问其他用户 ssh会话的风险

加固建议:

编辑 /etc/ssh/sshd_config,将 ClientAliveInterval设置为 300到 900,即 5-15分钟,将 ClientAliveCountMax设置为 0-3之间。

ClientAliveInterval 600
ClientAliveCountMax 2

7.检查系统空密码账户 | 身份鉴别

描述:

检查系统空密码账户

加固建议:

为用户设置一个非空密码,或者执行 passwd-l锁定用户

8.禁止 SSH空密码用户登录 | SSH服务配置

描述:

禁止 SSH空密码用户登录

加固建议:

编辑文件 /etc/ssh/sshd_config,将 PermitEmptyPasswords配置为 no:

PermitEmptyPasswords no

9.确保密码到期警告天数为7或更多 | 身份鉴别

描述:

确保密码到期警告天数为 7或更多

加固建议:

在 /etc/login.defs中将 PASS_WARN_AGE参数设置为 7-14之间,建议为 7:

PASS_WARN_AGE 7

同时执行命令使root用户设置生效

chage --warndays 7 root

10.确保SSH MaxAuthTries设置为3到6之间 | SSH服务配置

描述:

设置较低的 MaxAuthTrimes参数将降低 SSH服务器被暴力成功的风险。

加固建议:

在 /etc/ssh/sshd_config中取消 MaxAuthTries注释符号#,设置最大密码尝试失败次数 3-6,建议为 4:

MaxAuthTries 4

11.确保rsyslog服务已启用 | 安全审计

描述:

确保 rsyslog服务已启用,记录日志用于审计

加固建议:

运行以下命令启用 rsyslog服务:

systemctl enable rsyslog
systemctl start rsyslog

12.确保SSH LogLevel设置为INFO | 服务配置

描述:

确保 SSHLogLevel设置为 INFO,记录登录和注销活动

加固建议:

编辑 /etc/ssh/sshd_config文件以按如下方式设置参数(取消注释):

LogLevel INFO

13.访问控制配置文件的权限设置 | 文件权限

描述:

访问控制配置文件的权限设置

加固建议:

运行以下4条命令:

chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chown 644 /etc/hosts.allow
chown 644 /etc/hosts.deny

14.设置用户权限配置文件的权限 | 文件权限

描述:

设置用户权限配置文件的权限

加固建议:

执行以下5条命令

chown root:root /etc/passwd /etc/shadow /etc/group/etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow

15.开启地址空间布局随机化 | *防范

描述:

它将进程的内存空间地址随机化来增大者预测目的地址难度,从而降低进程被成功的风险

加固建议:

在 /etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数:

kernel.randomize_va_space = 2

执行命令:

sysctl -w kernel.randomize_va_space=2

16.确保root是唯一的UID为0的帐户 | 身份鉴别

描述:

除 root以外其他 UID为0的用户都应该删除,或者为其分配新的 UID

加固建议:

除 root以外其他 UID为0的用户

查看命令:

cat /etc/passwd |awk -F:'($3 == 0) { print $1 }'grep -v '^root$')

都应该删除,或者为其分配新的 UID。

CentOS 7 安全基线检查的相关教程结束。

《CentOS 7 安全基线检查.doc》

下载本文的Word格式文档,以方便收藏与打印。