linux等保三级检查命令

一、身份鉴别
a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复
杂度要求并定期更换;
1、应核查用户在登陆时是否采用了身份鉴别措施;
用户登录服务器需要使用账户+账户口令 。
2、应核查用户列表确认用户身份标识是否具有唯一性;
(more /etc/passwd)
//查看命令结果,第三字段不存在相同数字、用户名不存在相同名称 。
3、应核查用户配置信息或测试验证是否不存在空口令用户;
(more /etc/shadow)
//查看命令结果,红框内的乱码表示加密以后的账户口令
//红色框内的(!*)号代表该账户已锁定、或者禁用 。
4、应核查用户鉴别信息是否具有复杂度要求并定期更换 。
(more /etc/login.defs)
// 查看命令结果是否有设置密码长度,复杂度 。
1)PASS_MAX_DAYS=90(密码登录有效期时间)
2)PASS_MIN_DAYS=0(密码最短修改时间)
3)PASS_MIN_LEN=8(密码最小长度)
4)PASS_WARN_AGE=7(密码过期前提前多少天提醒)
4.1、服务器密码复杂的策略
(more/etc/pam.d/system-auth)
//password requisite 里面设置密码相关的策略(pam _cracklib.so策略里)
retry=5(尝试登录次数)
authtok_type= difok=3(新密码与旧密码有多少位能一样)
minlen=7(密码长度)
ucreddir=-1 (最少包含一个大写字母)
lcredit=-3 (最少有三个小写字母)
dcredit=-3 (最少有三个数字)
b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;
1、应核查是否配置并启用了登录失败处理功能;
2、应核查是否配置并启用了限制非法登录功能,非法登录达到一定次数后采取特定动作,如账号锁定等;
本地登录的失败处理:
(more /etc/pam.d/system-auth)
(more /etc/pam.d/login)
使用SSH远程登录的失败处理:
(more /etc/pam.d/sshd)
//文件中包含auth required pam_tally2.so onerr=fail deny=5 unlock_time=300 even_d
eny_root root_unlock_time=10
deny尝试登录次数
time锁定时间(秒)
even_deny root (锁定root账户)
2.1本地登录(system-auth文件)
2.2本地登录(login文件)
2.3远程SSH文件(sshd文件)
3、应核查是否配置并启用了登录连续超时及自动退出功能 。
(more /etc/profile)
//文件中包含了(TMOUT=300)
c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
1、是否运行SSHD服务 。
1、是否运行SSHD服务
(systemctl status sshd.service)
或者
(service --status-all |grep sshd)
//检查命令结果显示为:
sshd.service - OpenSSH server daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled)
Active: active (running) since 三 2021-07-14 15:56:20 CST; 43min ago
Main PID: 1414 (sshd)
//running 绿色表示正在运行
2、是否打开SSHD服务对应端口22端口
?.NETstat -an |grep 22)
//查看22端口是否正在被SSHD监听
3、是否打开了Telnet服务
(systemctl list-unit-files |grep telnet)
//查看命令结果是否存在telen服务(应为不存在)
4、是否打开了Telnet服务的对应端口23端口
(netstat -an |grep 23)
//查看23端口是否正在被Telnet监听(应为不存在)
d) 应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别, 且其中一种鉴别技术至少应使用密码技术来实现 。
1、应核查是否采用动态口令、数字证书、生物技术和设备指纹等两种或两种以上组合的鉴别技术对用户身份进行鉴别 。
2、应核查其中一种鉴别技术是否使用密码技术来实现 。
//询问管理员,除了输入密码登录还有什么方式能够进行身份鉴别,这个方法有没有采用密码技术 。
二、访问控制
a) 应对登录的用户分配账户和权限;
1、应核查是否为用户分配了账户和权限及相关设置情况;
(umask)
//查看服务器的umask=0027
2、应核查是否已禁用或限制匿名、默认账户的访问权限;
(more /etc/shadow)
//查看命令返回结果 第二字段为(!*)表示该账户已锁定
//uucp、nuucp、lp、adm、shutdown均为默认账户
3、查看文件的权限合理性;
(ls -l /etc/passwd)
(ls -l /etc/shadow)
(ls -l /etc/profile)
(ls -l /etc/inet.conf)
(ls -l /etc/rc3.d)


推荐阅读