Linux 漏洞整改

Linux 漏洞问题
1、检查登录提示-更改ftp警告Banner
[root@localhost libin]# grep ftpd_banne /etc/vsftpd/vsftpd.conf
ftpd_banner="Authorized users only. All activity may be monitored and reported."
重启服务:
# /etc/init.d/xinetd restart

2、检查是否禁止匿名ftp
[root@localhost libin]#  grep anonymous_enable  /etc/vsftpd/vsftpd.conf
anonymous_enable=NO

3、检查FTP配置-设置FTP用户登录后对文件、目录的存取权限
[root@localhost libin]#  grep write_enable=YES  /etc/vsftpd/vsftpd.conf
write_enable=YES
[root@localhost libin]#  grep ls_recurse_enable  /etc/vsftpd/vsftpd.conf
ls_recurse_enable=YES
[root@localhost libin]#  grep local_umask  /etc/vsftpd/vsftpd.conf
local_umask=022
[root@localhost libin]#   grep anon_umask /etc/vsftpd/vsftpd.conf
anon_umask=022
重启网络服务
# rcxinetd restart
重启vsftp服务

4、检查口令策略设置是否符合复杂度要求
[root@localhost libin]#  ll /etc/pam.d/system-auth_bak && ll /etc/pam.d/passwd_bak
-rw-r--r-- 1 root root 1387 1月  25 2022 /etc/pam.d/system-auth_bak
-rw-r--r-- 1 root root 454 1月  25 2022 /etc/pam.d/passwd_bak

[root@localhost libin]#  grep pam_cracklib /etc/pam.d/system-auth 
password    requisite     pam_cracklib.so try_first_pass retry=3 type= dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minclass=2 minlen=6
password    requisite     pam_cracklib.so dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1 minclass=2 minlen=8

[root@localhost libin]# grep pam_cracklib /etc/pam.d/passwd
password  requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
password  requisite pam_cracklib.so minlen=8 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

tretry=N:重试多少次后返回密码修改错误
difok=N:新密码必需与旧密码不同的位数
dcredit=N:N >= 0密码中最多有多少个数字;N < 0密码中最少有多少个数字
lcredit=N:小写字母的个数
ucredit=N:大写字母的个数
credit=N:特殊字母的个数
minclass=N:密码组成(大/小字母,数字,特殊字符)
minlen=N:新密码最短长度
pam_passwdqc主要参数说明:
mix:设置口令字最小长度,默认值是mix=disabled。
max:设置口令字的最大长度,默认值是max=40。
passphrase:设置口令短语中单词的最少个数,默认值是passphrase=3,如果为0则禁用口令短语。
match:设置密码串的常见程序,默认值是match=4。
similar:设置当我们重设口令时,重新设置的新口令能否与旧口令相似,它可以是similar=permit允许相似或similar=deny不允许相似。
random:设置随机生成口令字的默认长度。默认值是random=42。设为0则禁止该功能。
enforce:设置约束范围,enforce=none表示只警告弱口令字,但不禁止它们使用;enforce=users将对系统上的全体非根用户实行这一限制;enforce=everyone将对包括根用户在内的全体用户实行这一限制。
non-unix:它告诉这个模块不要使用传统的getpwnam函数调用获得用户信息。
retry:设置用户输入口令字时允许重试的次数,默认值是retry=3
如配置密码长度最小6位,至少包含大小写字母、数字。

  

posted @ 2022-08-24 09:46  LB_运维技术  阅读(280)  评论(0编辑  收藏  举报