博客园  :: 首页  :: 管理

随笔分类 -  [12]信息-安全 / Linux-系统加固

摘要:从安全的角度来讲,安全加固的镜像是需要有KMS加密的,但由于镜像是需要在多个AWS账号中分享使用, 加上一些特殊的背景原因,需要取消KMS加密,这样的话,在各个AWS中,创建EC2虚拟机时,就需要注意使用上KMS就可以了 笔者实现的大体过程如下: 1、创建一台机临时的机器,可以使用AWS官方的Red 阅读全文

posted @ 2024-04-26 16:59 520_1351 阅读(17) 评论(0) 推荐(0) 编辑

摘要:环境:AWS平台,使用t2.medium机型创建的EC2,然后制作的镜像 现象:通过镜像,创建 m5.large 机型的EC2,执行lvm相关的命令,报如下错误 [root@qq-5201351 ~]# vgs Devices file PVID sQ2p8KDx0VDRB5bpzsGq5uR6wP 阅读全文

posted @ 2024-01-05 10:53 520_1351 阅读(239) 评论(0) 推荐(0) 编辑

摘要:本文操作系统版本环境:Red Hat Enterprise Linux release 9.0 (Plow) 先说说此加固项的影响: If password protection is enabled, only the designated superuser can edit a Grub 2 阅读全文

posted @ 2023-10-31 16:10 520_1351 阅读(83) 评论(0) 推荐(0) 编辑

摘要:本文的操作系统版本: Red Hat Enterprise Linux release 9.0 (Plow) 可以通过如下的脚本,进行验证-确认 usb-storage 是否开启了 #!/usr/bin/env bash { l_output="" l_output2="" l_mname="usb 阅读全文

posted @ 2023-10-31 14:23 520_1351 阅读(93) 评论(0) 推荐(0) 编辑

摘要:笔者在一生产主机上,发现一些普通用户、是可以执行 sudo xxx 命令的 而且是可以 sudo 执行所有的命令,(当然是会要求输入自己账号的密码的) 如果非业务需求,这将是一个安全的风险,于是笔者查询了一下细节 最后发现 /etc/sudoers 配置文件中,是如下的配置为那些用户添加了sudo命 阅读全文

posted @ 2023-09-07 16:32 520_1351 阅读(364) 评论(0) 推荐(0) 编辑

摘要:关于Linux服务器上设置禁ping ,可以一定程度上在互联网上隐藏自己,防止一些批量扫描软件探测主机,减少被入侵的几率 另一方面禁止ping也会增加服务器的防护能力,防止别人使用的大量的恶意ping消耗服务器的网络、cpu等资源 1、关于是否允许被ping,主要是看 /proc/sys/net/i 阅读全文

posted @ 2023-08-14 11:58 520_1351 阅读(236) 评论(0) 推荐(1) 编辑

摘要:在一些Linux系统-sshd服务,的主配置文件,/etc/ssh/sshd_config 我们可能会看到配置有AllowUsers与AllowGroups的安全加固选项,关于两个选项的说明如下: 从选项名称上就可以知道这两个是选项,是属于白名单选项的,在安全中,如果能使用白名单模式,肯定是更安全的 阅读全文

posted @ 2023-05-01 12:10 520_1351 阅读(2644) 评论(0) 推荐(0) 编辑

摘要:关于sshd服务的主配置文件,/etc/ssh/sshd_config 有一个选项叫做PasswordAuthentication,根据单词意思、就知道此选项是与密码相关的 即可以知道此值默认为yes,即使不写或者注释,代表是允许用户通过密码进行ssh登录 有时我们可以在加固的操作系统中看到,此值会 阅读全文

posted @ 2023-05-01 11:35 520_1351 阅读(274) 评论(0) 推荐(0) 编辑

摘要:在等保测评中,都会去要求查看sshd配置,看是否有禁止root用户直接ssh登录,此项一般也会作为一个强制要求安全配置项 笔者这里的操作系统为Redhat 8.x 如下,对于Redhat 7.x应该也是一样的,可以自行测试 [qq-5201351@Localhost ~]$ cat /etc/red 阅读全文

posted @ 2023-05-01 10:06 520_1351 阅读(603) 评论(1) 推荐(1) 编辑