2015年(67)
分类: LINUX
2015-02-02 13:57:14
1.查看系统口令长度、强度检查
查看系统口令长度
cat /etc/login.defs |
PASS_MIN_LEN=8 #设定最小用户密码长度为8 越大越好
查看系统口令强度
cat /etc/pam.d/system-auth
password required /lib/security/$ISA/pam_cracklib.so retry=3 minlen=9 dcredit=-1 ucredit=-1 lcredit=-1 ocredit=-1
|
从上面使用pam_cracklib.so的策略看,要求用户修改密码时必须要满足9位,并且密码中至少要包含一个大写字母、小写字母、数字和特殊符号
2.系统口令防破解时间限制检查
perl">
cat /etc/pam.d/system-auth
|
在第一行下即#%PAM-1.0的下面添加:auth required pam_tally2.so deny=3 unlock_time=600 even_deny_root root_unlock_time=1200
各参数解释:even_deny_root 也限制root用户;
deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户
unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒;
root_unlock_time 设定root用户锁定后,多少时间后解锁,单位是秒;
3.系统文件权限检查
-l /etc/passwd 644 or 600 or 000
ls -l /etc/shadow 600 or 000
ls -l /etc/group 644 or 600 or 000
|
4.系统用户缺省访问权限
/etc/login.defs 查看umask 是否为027 or 077
|
5.查看是否开启日志
cat /var/log/messages
cat /var/log/secure
|
6.查看开机启动项
rc_local=` / -name rc.lo` if [ "$rc_local" ] then
find / -name rc.local|while read rc_filename do echo '[*]filename: '$rc_filename
cat $rc_filename echo '' done else echo '[x]Find rc_local not exists' fi
|
7.查看定时任务
crontab -l |
8.查看登录过用户
last|awk '{print $1}'|sort|uniq
|
9.查看成功登录的用户
if [ -f /var/log/secure ] then
cat /var/log/secure| -i 'Accept'|awk '{print $1" "$2" "$3" "$11}' else echo '[x]/var/log/secure file not found' fi