Linux——配置漏洞修复

前言

日常漏洞修复,本文不定时更新

步骤

#######################################################################
###########################LINUX 配置规范###############################
######################################################################

#!/bin/bash
##检查口令最小长度
cp /etc/login.defs /etc/login.defs.back
sed -i "/^PASS_MIN_LEN/c PASS_MIN_LEN    8" /etc/login.defs

##检查口令生存周期
sed -i "/^PASS_MAX_DAYS/c PASS_MAX_DAYS   90" /etc/login.defs

##检查设备密码复杂度策略
cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
sed -i "/^password/i password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1" /etc/pam.d/system-auth


##检查是否设置文件与目录缺省权限
cp /etc/profile /etc/profile.bak
sed -i "/umask 002/c  umask 027" /etc/profile

##检查是否设置命令行界面超时退出
sed -i "/^TMOUT=1800/c TMOUT=300" /etc/profile

##检查是否限制root用户远程登录
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
sed -i "/^PermitRootLogin/c PermitRootLogin no" /etc/ssh/sshd_config
#重启sshd服务


##检查是否配置远程日志功能
cp /etc/rsyslog.conf /etc/rsyslog.conf.bak
sed -i "/*.* @@remote-host:514/c *.* @@remote-host:514" /etc/rsyslog.conf

##检查是否配置用户所需最小权限
  #检查/etc/group文件权限
    # chmod 644 /etc/group
  #检查/etc/passwd文件权限
    # chmod 644 /etc/passwd
  #检查/etc/shadow文件权限
    chmod 600 /etc/shadow

##检查是否修改系统banner
#删除"/etc"目录下的 issue.net 和 issue 文件:
mv /etc/issue /etc/issue.bak
mv /etc/issue.net /etc/issue.net.bak


##sshd弱算法
 cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
 echo "Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc" >> /etc/ssh/sshd_config
 systemctl restart sshd.service


##检查是否安装OS补丁
#可以使用OnlineUpdate或Patch CD Update等方式升级系统补丁

##检查FTP Banner设置
  #1.修改vsftp回显信息
  ## vi /etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)
  #ftpd_banner=” Authorized users only. All activity will be monitored and reported.”
  #可根据实际需要修改该文件内容。
  #重启服务:
  ## /etc/init.d/vsftpd restart
  #2.修改pure-ftp配置文件:
  ##vi /etc/pure-ftpd/pure-ftpd.conf
  #找到以下行,确保该行未被注释。
  #FortunesFile /usr/share/fortune/zippy
  #编辑/usr/share/fortune/zippy文件(如没有fortune文件夹或者zippy文件,则新建该文件夹或该文件):
  ##vi /usr/share/fortune/zippy
  #将自定义BANNER写入其中。
  #重启服务:
  ## /etc/init.d/pure-ftpd restart



##检查FTP用户上传的文件所具有的权限
  #如果系统使用vsftp:
  #修改/etc/vsftpd.conf(或者为/etc/vsftpd/vsftpd.conf)
  ## vi /etc/vsftpd.conf
  #确保以下行未被注释掉,如果没有该行,请添加:
  #write_enable=YES //允许上传。如果不需要上传权限,此项可不进行更改。
  #ls_recurse_enable=YES
  #local_umask=022 //设置用户上传文件的属性为755
  #anon_umask=022 //匿名用户上传文件(包括目录)的 umask
  #重启网络服务
  ## /etc/init.d/vsftpd restart
  #如果系统使用pure-ftp
  #修改/etc/pure-ftpd/pure-ftpd.conf
  ## vi /etc/pure-ftpd/pure-ftpd.conf
  #确保以下行未被注释掉,如果没有该行,请添加:
  #umask 177:077
  #重启ftp服务
  ##/etc/init.d/pure-ftpd restart



##检查是否关闭不必要的服务和端口
  #检查是否关闭tftp服务
  #chkconfig [--level levels] tftp off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭sendmail服务
  #chkconfig [--level levels] sendmail off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭ypbind服务
  #chkconfig [--level levels] ypbind off
  #注:levels为运行级别,需要重启机器
  #检查是够关闭kshell服务
  #hkconfig [--level levels] kshell off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭lpd服务
  #chkconfig [--level levels] lpd off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭ident服务
  #chkconfig [--level levels] ident off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭time服务
  #chkconfig [--level levels] time off
  #chkconfig [--level levels] time-udp off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭ntalk服务
  #chkconfig [--level levels] ntalk off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭bootps服务
  #chkconfig [--level levels] bootps off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭chargen服务
  #chkconfig [--level levels] chargen off
  #chkconfig [--level levels] chargen-udp off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭nfs服务
  #chkconfig [--level levels] nfs off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭daytime服务
  #chkconfig [--level levels] daytime off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭printer服务
  #chkconfig [--level levels] printer off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭nfslock服务
  #chkconfig [--level levels] nfslock off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭echo服务
  #chkconfig [--level levels] echo off
  #chkconfig [--level levels] echo-udp off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭discard服务
  #chkconfig [--level levels] discard off
  #chkconfig [--level levels] discard-udp off
  #注:levels为运行级别,需要重启机器
  #检查是否关闭klogin服务
  #chkconfig [--level levels] klogin off
  #注:levels为运行级别,需要重启机器


##检查是否限制用户FTP缺省访问权限
  #配置方法:
  #打开/etc/vsftpd/chroot_list 文件,将需要限制的用户名加入到文件中。

##检查是否删除了潜在危险文件
  #1 是否删除.netrc 文件
  #  1.执行命令find / -maxdepth 3 -name .netrc 2>/dev/null
  #  2.进入到.netrc文件存在的目录
  #  3.执行命令:mv .netrc .netrc.bak
  #2 是否删除hosts.equiv文件
  #  1.执行命令find / -maxdepth 3 -name hosts.equiv 2>/dev/null
  #  2.进入到hosts.equiv文件存在的目录
  #  3.执行命令:mv hosts.equiv hosts.equiv.bak
  #3 是否删除.rhosts 文件
  #	1.执行命令find / -maxdepth 3 -name .rhosts 2>/dev/null
  #  2.进入到.rhosts文件存在的目录
  #  3.执行命令:mv .rhosts .rhosts.bak

##检查是否禁止root用户登录FTP
  #1 禁止root登录VSFTP
  #   编辑/etc/ftpusers(或/etc/vsftpd/ftpusers)文件
  #   添加root
  #2 禁止root登录WU-FTP
  #   在/etc/ftpusers文件中加入下列行
  #   root

##检查是否启用SSH协议,禁用telnet协议
  #1 应配置ssh协议,并安全配置sshd
  #  通过#/etc/init.d/sshd start 来启动 SSH服务
  #2 应禁用telnet协议
  #  利用命令rpm -qa |grep telnet查看是否安装telnet 和telnet server
  #  如果安装的话 编辑/etc/xinetd.d/telnet, 修改 disable = yes。
  #  激活xinetd服务。命令如下:
  #  # service xinetd restart
  #  如果没安装则说明禁用telnet服务

##检查是否启用cron行为日志功能
  #1 syslog-ng是否启用记录cron行为日志功能
  #   在/etc/syslog-ng/syslog-ng.conf中添加
  #   filter f_cron { facility(cron); };
  #   destination cron { file("/var/log/cron"); };
  #   log { source(src); filter(f_cron); destination(cron); };
  #   其中/var/log/cron为日志文件。
  #   如果该文件不存在,则创建该文件,命令为:
  #   touch /var/log/cron,并修改权限为775.命令为:chmod 775 /var/log/cron.
  #2 rsyslog是否启用记录cron行为日志功能		编辑/etc/rsyslog.conf文件,
  #   配置:
  #   cron.* /var/log/cron ,
  #   其中/var/log/cron为日志文件。
  #   如果该文件不存在,则创建该文件,命令为:
  #   touch /var/log/cron,并修改权限为775.命令为:chmod 775 /var/log/cron.
  #3 syslog是否启用记录cron行为日志功能		编辑/etc/syslog.conf文件,
  #   配置:
  #   cron.* /var/log/cron ,
  #   其中/var/log/cron为日志文件。
  #   如果该文件不存在,则创建该文件,命令为:
  #   touch /var/log/cron,并修改权限为775.命令为:chmod 775 /var/log/cron.


##检查是否禁止匿名用户登录FTP
  #1 禁止匿名WU-FTP用户登录
  #   在/etc/passwd文件中,删除ftp用户
  #2 禁止匿名VSFTP用户登录
  #   编辑/etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)文件,设置:anonymous_enable=NO

##检查是否启用syslog日志审计
  #1.
  # Redhat5.x之前(包括5.x):编辑/etc/syslog.conf,
  # Redhat 6.x:编辑/etc/rsyslog.conf,
  # 配置:
  # authpriv.* /var/log/secure
  #2.
  # 创建/var/log/secure文件
  # touch /var/log/secure
  #3.
  # 重启syslog服务


##检查日志文件是否非全局可写
  #检查/var/log/mail文件是否other用户不可写		      位比较小于等于	775	  执行命令:chmod 775 /var/log/mail
  #检查/var/log/boot.log是否是否other用户不可写	    位比较小于等于	775	  执行命令:chmod 775 /var/log/boot.log
  #检查/var/log/secure文件是否other用户不可写	      位比较小于等于	775	  执行命令:chmod 775 /var/log/secure
  #检查/var/log/messages文件是否不可被其他用户修改		位比较小于等于	755	  执行命令:chmod 755 /var/log/messages
  #检查/var/log/cron日志文件是否other用户不可写		  位比较小于等于	775	  执行命令:chmod 775 /var/log/cron
  #检查/var/log/spooler文件是否other用户不可写		  位比较小于等于	775	  执行命令:chmod 775 /var/log/spooler
  #检查/var/log/maillog文件是否other用户不可写		  位比较小于等于	775	  执行命令:chmod 775 /var/log/maillog

##检查是否限制用户su到root
 #sed -i "/^auth/i auth sufficient pam_rootok.so" /etc/pam.d/su
 #sed -i "/^auth/i auth required pam_wheel.so group=wheel" /etc/pam.d/su


##检查是否按用户分配账号
  #为用户创建账号:
  #useradd username #创建账号
  #passwd username #设置密码
  #修改权限:
  #chmod 750 directory #其中750为设置的权限,可根据实际情况设置相应的权限,directory是要更改权限的目录)
  #使用该命令为不同的用户分配不同的账号,设置不同的口令及权限信息等。

##是否删除与设备运行、维护等工作无关的账号
  #删除用户:#userdel username;
  #锁定用户:
  #usermod -L username
  #只有具备超级用户权限的使用者方可使用.
  #usermod –U username可以解锁。
  #补充操作说明
  #需要锁定的用户:
  #listen,gdm,webservd,nobody,nobody4,noaccess。

##检查是否按组进行账号管理
  #1.执行备份:
  #cp -p /etc/group /etc/group.bak
  #2.创建新的用户组
  #groupadd 组名
  #usermod -g 组名 -d 用户目录 -m 用户名
  #把用户添加进入某个组(s)或参考usermod --help说明进行设置


#######################################################################
###########################NGINX 配置规范###############################
######################################################################

##检查是否启用日志功能---记录错误日志
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),去掉error_log前面的"#"号

##检查是否启用日志功能---记录访问日志
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf),设置access_log,去掉前面的注释,修改配置文件如下:
  #log_format formatname '$remote_addr - $remote_user [$time_local] '
  #' "$request" $status $body_bytes_sent "$http_referer" '
  #' "$http_user_agent" "$http_x_forwarded_for"';
  #access_log logs/access.log formantname;
  #formatname是设置配置文件格式的名称

##检查是否限制IP访问
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)
  #具体设置举例如下:
  #location / {
  #deny 192.168.1.1; #拒绝IP
  #allow 192.168.1.0/24; #允许IP
  #allow 10.1.1.0/16; #允许IP
  #deny all; #拒绝其他所有IP
  #}
  #根据应用场景,设置合适的IP地址

##检查是否隐藏nginx服务信息头
  #配置在http中
  server_tokens off;
  server_tag off;
  server_info off;

##检查是否自定义错误信息
  #修改nginx_install_dir/conf/nginx.conf文件
  #在每个站点server里添加自定义错误页面,例如:
  #error_page 404 /404.html;
  #404.html为具体的自定义错误页面,需要纺织在站点的根目录下,一版是nginx_install_dir/html/目录下
  #
  #配置完毕后采用nginx_install_dir/sbin/nginx -t测试配置文件是否正确。
  #之后平滑重启nginx
  #nginx_install_dir/sbin/nginx -s reload

##检查是否控制超时时间---客户端保持活动的超时时间
  #http
  #keepalive_timeout 120;
  #重新启动nginx服务
  #需要根据应用场景的需要选择合适的参数值

##检查是否控制超时时间---客户端请求读取超时时间
  #http
  #client_header_timeout 10; #设置客户端请求头读取超时时间
  #重新启动nginx服务
  #需要根据应用场景的需要选择合适的参数值

##检查是否限制客户端下载的并发连接数
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)
  #具体设置如下:
  #例如网站存放路径为/usr/local/nsfocus/ ,服务器名称为:down.nsfocus.com
  #http {
  #……
  #limit_zone one $binary_remote_addr 10m;
  ##针对每个IP定义一个存储session状态的容器,10m的容器按照32bytes/session,可以处理320000个session
  #server
  #{
  #listen 80
  #server_name down.nsfocus.com;
  #index index.html index.htm index.php;
  #root /usr/local/nsfocus;
  ##Zone limit;
  #location / {
  #limit_conn one 1; #限制每个ip只能发起一个并发连接
  #limit_rate 20k; #限制每个连接的限制速度为20K,IP的下载速度为连接数*限制速度
  #}
  #………
  #}
  #重启nginx服务
  #根据应用场景的需要进行并发数、速度限制
  #注:
  #limit_zone 这个变量只能在http中使用
  #limit_coon和limit_rate变量可以在http,server,location中使用

##检查是否控制超时时间---响应客户端的超时时间
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)
  #具体设置如下:
  #send_timeout 10; #指定响应客户端的超时时间
  #重新启动nginx服务
  #需要根据应用场景的需要选择合适的参数值

##检查是否配置防盗链接设置
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)
  #具体设置举例如下:
  #location ~* ^.+.(gif|jpg|png|swf|flv|rar|zip)$ {
  #valid_referers none blocked www.baidu.com;
  #if ($invalid_referer) {
  #rewrite ^/ [img]http://www.nsfocus.com/images/default/logo.gif[/img];
  ## return 403;
  #}
  #}
  #根据应用场景,设置合适的域名
  #重新启动nginx服务
  #注:
  #1.gif|jpg|png|swf|flv|rar|zip
  #表示对gif、jpg、png、swf、flv后缀的文件实行防盗链
  #2.www.baidu.com
  #表示对www.baidu.com这个来路进行判断
  #3.if{}里面内容的意思是,如果来路不是指定来路就跳转到错误页面,当然直接返回404也是可以的

##检查是否限制客户端的下载速度
  #编辑nginx.conf文件(eg:/usr/local/nginx/conf/nginx.conf)
  #具体设置如下:
  #例如网站存放路径为/usr/local/nsfocus/ ,服务器名称为:down.nsfocus.com
  #http {
  #……
  #limit_zone one $binary_remote_addr 10m;
  ##针对每个IP定义一个存储session状态的容器,10m的容器按照32bytes/session,可以处理320000个session
  #server
  #{
  #listen 80
  #server_name down.nsfocus.com;
  #index index.html index.htm index.php;
  #root /usr/local/nsfocus;
  ##Zone limit;
  #location / {
  #limit_conn one 1; #限制每个ip只能发起一个并发连接
  #limit_rate 20k; #限制每个连接的限制速度为20K,IP的下载速度为连接数*限制速度
  #}
  #………
  #}
  #重启nginx服务
  #根据应用场景的需要进行并发数、速度限制
  #注:
  #limit_zone 这个变量只能在http中使用
  #limit_coon和limit_rate变量可以在http,server,location中使用

原文地址:https://www.cnblogs.com/wangyang0210/p/13593936.html