基础安全知识,wap与移动安全,后端与数据安全,网络操作面板 
收藏文章 楼主

新服务器可能遇到的安全风险

版块:网络安全学习   类型:普通   作者:创始人   查看:347   回复:0   获赞:0   时间:2024-01-31 05:52:58

1.检测是否限制密码重复使用次数

检测类型:检查密码重复使用次数限制

风险等级:中危

风险描述:未限制密码重复使用次数

解决方案:1、配置文件备份cp -p /etc/pam.d/system-auth /etc/pam.d/system-auth.bak 2、在【/etc/pam.d/system-auth】文件【password sufficient】后面添加或修改remember=5

2.检查是否设置无操作超时退出

检测类型:检查是否设置命令行界面超时退出

风险等级:中危

风险描述:未配置命令行超时退出

解决方案:1、在文件【/etc/profile】中添加tmout=300,等保要求不大于600秒 2、执行命令source /etc/profile使配置生效

3.检测PHP是否关闭错误提示

检测类型:PHP报错误信息提示

风险等级:中危

风险描述:未关闭错误信息提示的PHP版本有:7.4

解决方案:1、根据风险描述,在【软件商店】-【运行环境】找到对应版本的PHP插件,在【配置修改】页面,将display_errors设置为关闭并保存

4.检测当前服务器的MySQL端口是否安全

检测类型:MySQL端口安全

风险等级:中危

风险描述:当前MySQL端口: 3306,可被任意服务器访问,这可能导致MySQL被暴力破解,存在安全隐患

解决方案:1、若非必要,在【安全】页面将MySQL端口的放行删除 2、通过【系统防火墙】插件修改MySQL端口的放行为限定IP,以增强安全性 3、使用【Fail2ban防爆破】插件对MySQL服务进行保护

5.检查重要文件是否存在suid和sgid权限

检测类型:检查拥有suid和sgid权限的文件

风险等级:中危

风险描述:以下文件存在sid特权,chmod u-s或g-s去除sid位:"/usr/bin/chage、/usr/bin/gpasswd、/usr/bin/wall、/usr/bin/chfn、/usr/bin/chsh、/usr/bin/newgrp、/usr/bin/write、/usr/sbin/usernetctl、/bin/mount、/bin/umount、/sbin/netreport"

解决方案:1、使用chmod u-s/g-s 【文件名】命令修改文件的权限

6.检查是否允许空密码sudo提权

检测类型:检查是否允许空密码sudo提权

风险等级:中危

风险描述:以下sudo文件存在NOPASSWD标记:【/etc/sudoers.d/90-cloud-init-users】

解决方案:1、打开/etc/sudoers或是/etc/sudoers.d下的文件 2、删除或注释【NOPASSWD】标记所在行 3、或者使用一键修复处理安全风险

7.检测类型:检查SSH密码修改最小间隔

风险等级:中危

风险描述:【/etc/login.defs】文件中把PASS_MIN_DAYS大于等于7

解决方案:1、【/etc/login.defs】 PASS_MIN_DAYS 应设置为大于等于7 2、PASS_MIN_DAYS 7 需同时执行命令设置root 密码失效时间 命令如下: chage --mindays 7 root

8.检测类型:TCP-SYNcookie保护检测

风险等级:低危

风险描述:未开启TCP-SYNcookie保护

解决方案:1、在【/etc/sysctl.conf】文件中添加net.ipv4.tcp_syncookies=1 2、然后执行命令sysctl -p生效配置

本文章最后由 a20830006812024-02-14 05:13 编辑

有些梦虽然遥不可及,但并不是不可能实现。 
回复列表
默认   热门   正序   倒序

回复:新服务器可能遇到的安全风险

拖动滑块验证
»

Powered by HadSky 8.3.16

©2015 - 2024 PLAYE

PLAYE轻论坛

您的IP:44.210.151.5,2024-07-17 00:49:04,Processed in 0.06057 second(s).

用于互联网开发制作,网络安全学习,抵制一切违规行为,共创美好明天
头像

用户名:

粉丝数:

签名:

资料 关注 好友 消息