关于加固和保护CentOS 7的Mega指南 - 第2部分

继续有关如何保护CentOS 7的上一个教程,在本文中,我们将讨论将在下面的清单上提供的其他安全提示。

继续在以前的教程如何保护CentOS 7 ,在这篇文章中,我们将讨论将在下面的清单提交其他安全提示。

CentOS 7服务器的加固和保护

CentOS 7服务器的加固和保护

要求

  1. 加强和保护CentOS 7的Mega指南 - 第1部分

21.禁用无用的SUID和SGID命令

如果setuidsetgid位的二进制程序设置,这些命令可以运行与其他用户或用户组权限,以root权限这会严重暴露的安全问题等任务。

通常,缓冲区溢出攻击可以利用此类可执行文件来运行具有root用户权限的未授权代码。

# find /  -path /proc -prune -o -type f \( -perm -4000 -o -perm -2000 \) -exec ls -l {} \;

取消设置setuid位执行下面的命令:

# chmod u-s /path/to/binary_file

要取消设置setgid位,请运行以下命令:

# chmod g-s /path/to/binary_file

22.检查无主文件和目录

不属于有效帐户的文件或目录必须从用户和组中删除或分配权限。

发出以下命令以列出没有用户和组的文件或目录。

# find / -nouser -o -nogroup -exec ls -l {} \;

23.列出世界可写文件

在系统上保持可写字的文件可能是危险的,因为任何人都可以修改它们。 为了显示文字可写文件,除了符号链接 ,它总是世界可写执行以下命令。

# find / -path /proc -prune -o -perm -2 ! -type l –ls

24.创建强密码

创建至少8个字符的密码。 密码必须包含数字,特殊字符和大写字母。 使用pwmake产生的从/ dev / urandom的文件128位的密码。

# pwmake 128

25.应用强密码策略

强制系统通过添加修改/etc/pam.d/passwd文件中的以下行来使用强密码。

password required pam_pwquality.so retry=3

添加上述线,密码输入不能包含在一个单调序列多于3个字符,如ABCD,和超过3个相同的连续的字符,如1111。

要强制用户使用8个字符,包括字符的所有类的最小长度使用密码,强度检查字符序列,并连续字符添加以下行到/etc/security/pwquality.conf文件。

minlen = 8
minclass = 4
maxsequence = 3
maxrepeat = 3