Centos安全配置
通过配置Centos配置文件,加强Centos默认安全配置。同时也是理解linux一切皆文件的思想。尝试用shell脚本来处置Centos的安全配置。
网络配置
1、检查不用的连接
使用以下命令
ip link show up
关闭IP转发
先查看ip转发配置
sysctl net.ipv4.ip_forward
查看发现为0,如果是1,可以使用下面命令改为0
sysctl -w net.ipv4.ip_forward=0
关闭数据包重定向
查看数据包重定向设置
sysctl net.ipv4.conf.all.send_redirects
查看发现为1,可以使用下面命令改为0
sysctl -w net.ipv4.conf.all.send_redirects=0
查看审计服务
1查看服务是否开启
systemctl status auditd
查看审计日志大小
查看并配置日志审计
查看日志文件权限,日志权限应为600,仅root可读写
使用下面命令
ls -l /var/log/
确保存在/etc/logrotate.d/syslog文件
使用以下命令
ls /etc/logrotate.d/syslog
查看SSH认证配置
检查SSH配置文件权限
ls -l /etc/ssh/sshd_conf
配置允许SSH允许的验证失败次数
查看当前配置
sshd -T |grep maxauthtries
密码过期时间设置
查看过期时间
grep ^\s*PASS_MAX_DAYS /etc/login.defs
查看用户密码过期时间
(学员们还记得Linux操作系统里面的正则表达式吗?)
grep -E '^[^:]+:[^!*]' /etc/shadow | cut -d: -f1,5
通过本实验,理解Centos的基本安全加固配置
同学们也可以去网上找一些centos安全加固脚本,进行配置,尝试理解脚本原理
Windows安全配置
windows通过组策略展示了详细的操作系统配置,通过配置组策略,将设置保存于windoows注册表,以便操作系统加载各项配置。
打开电脑输入win+r 输入gpedit.Msc
打开本地组策略编辑器
密码策略
账户锁定策略
配置账户锁定阈值
账户配置
禁止使用Microsoft账户登录
交互式登录配置
高级安全审核配置
账户登录
账户管理
详细跟踪
登录/注销
对象访问
本实验讲了windows常用安全配置,但不够全面,仅仅列举了一部分配置。
学员可以先理解这些配置的具体作用,以及尝试验证配置生效。再来举一返三的理解其它配置。
除了手动配置外,windows提供了一些基线管理工具,可以便于我们更加方便的维护windows基线。