crx349 发表于 2019-7-1 13:59:17

centos 7 基线安全设置参考(阿里云)

1./etc/ssh/sshd_config

(1)SSHD强制使用V2安全协议
Protocol 2
(2)确保SSH MaxAuthTries设置为3到6之间
MaxAuthTries 6
(3)设置SSH空闲超时退出时间 | 服务配置
ClientAliveInterval 900
ClientAliveCountMax 0
ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0
(4)确保SSH LogLevel设置为INFO
LogLevel INFO
去掉前面#注释符号



2.设置用户权限配置文件的权限 | 文件权限
chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
chmod 0644 /etc/group
chmod 0644 /etc/passwd
chmod 0400 /etc/shadow
chmod 0400 /etc/gshadow
chown root:root /etc/hosts.allow
chown root:root /etc/hosts.deny
chmod 644 /etc/hosts.deny
chmod 644 /etc/hosts.allow

3.设置密码修改最小间隔时间 | 身份鉴别
vi /etc/login.defs
PASS_MIN_DAYS 7
在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root
4.开启地址空间布局随机化 | 入侵防范
sysctl -w kernel.randomize_va_space=2
它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险
5.密码复杂度检查 | 身份鉴别
vi /etc/security/pwquality.conf
minlen=10
minclass=3
编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中等3类或4类)设置为3或4。如: minlen=10 minclass=3
6.检查密码重用是否受限制 | 身份鉴别
vi /etc/pam.d/password-auth
v i/etc/pam.d/system-auth

搜索:password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
改为:password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok remember=5

强制用户不重用最近使用的密码,降低密码猜测攻击风险
7.设置密码失效时间 | 身份鉴别
vi /etc/login.defs
PASS_MAX_DAYS 90
使用非密码登陆方式如密钥对,请忽略此项。在 /etc/login.defs 中将 PASS_MAX_DAYS 参数设置为 60-180之间,如 PASS_MAX_DAYS 90。需同时执行命令设置root密码失效时间: chage --maxdays 90 root。

页: [1]
查看完整版本: centos 7 基线安全设置参考(阿里云)