PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查...| 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 1、安装PAM的cracklib模块,执行命令: apt-get update&&apt-get install libpam-cracklib...success=1 default=ignore] pam_unix.so开头的这一行增加配置remember设置为5-24之间,建议为5,即在行末尾加上参数remember=5 操作时建议做好记录或备份 检查系统空密码账户...| 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l 锁定用户 操作时建议做好记录或备份 确保SSH MaxAuthTries...设置为3到6之间 | SSH服务配置 描述 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。
MongoDB 基线检查项 账号权限基线检查 run_power_test 启动 MongoDB 的系统账号 是否单独创建 且 不允许登陆 是否开启账号权限功能 MongoDB 高级权限账号是否是必须...网络连接基线检查 run_network_test 默认端口是否修改 MongoDB进程是否监听在外网IP 网络连接方式 是否为 SSL加密方式 文件安全基线检查 run_file_test...敏感的日志,查询 文件 慢查询日志文件 运行日志 数据库配置基线检查 run_config_test 是否需要开启服务器端脚本
下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server; 操作时建议做好记录或备份 检查是否配置...4、 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单) 操作时建议做好记录或备份 检查Nginx进程启动账号
描述 使用root权限去运行网络服务是比较有风险的(nginx和apache都是有独立的work用户,而redis没有)。redis crackit 漏洞就是...
MySQL 基线检查项 参考链接: https://github.com/wstart/DB_BaseLine 账号权限基线检查 run_power_test 启动 MySQL 的系统账号 是否单独创建...创建用户权限 Grant_priv 赋权权限 reload_priv 重载权限 repl_slave_priv 主从数据库权限 密码为空的账号是否存在 不受IP限制的账号可登录 空用户的账号 网络连接基线检查...run_network_test 默认端口 是否修改 网络连接方式 是否为 SSL 文件安全基线检查 run_file_test 数据库文件路径 show variables where variable_name...= 'datadir' 检查MYSQL命令执行历史记录 ~/.mysql_history 敏感的日志,查询,错误,审计文件 log_bin_basename log_error slow_query_log_file...general_log_file audit_log_file relay_log_basename 数据库配置基线检查 run_config_test 错误日志是否开启 SHOW variables
控制台弱密码检查 | 身份鉴别 描述 tomcat-manger是Tomcat提供的web应用热部署功能,该功能具有较高权限,会直接控制Tomcat应用,应尽量避免使用此功能。...tomcat /usr/local/tomcat 操作时建议做好记录或备份 Tomcat进程运行权限检测 | 访问控制 描述 在运行Internet服务时,最好尽可能避免使用root用户运行,降低攻击者拿到服务器控制权限的机会...、$、#、%、@、^、&) 3、避免使用已公开的弱密码,如:abcd.1234 、admin@123等 操作时建议做好记录或备份 限制服务器平台信息泄漏 | 服务配置 描述 限制服务器平台信息泄漏会使攻击者更难确定哪些漏洞会影响服务器平台...该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行。
0x01 介绍 最近在做安全基线检查相关的,网上有一些代码比较零散;也有一些比较完整的项目,比如owasp中的安全基线检查项目,但是收费;还有一些开源且完整的,比如lynis,但是不符合我的要求。...我的要求如下: 能够对操作系统、中间件和数据库进行基线检查 脚本在系统上进行基线检查后的结果或者收集到的数据能够传输到一个服务端 服务端要做可视化展示 最终的效果是什么呢?...客户端基线搜集与检查代码在SecurityBaselineCheck现在完成了Centos和Windows2012基线检查的编写,脚本(简称agent)只在要检查的服务器上运行并显示检查结果。...将Agent拖到要进行基线检查的服务器上,以管理员权限运行agent 4. 访问后端服务器可视化展示界面:http://112.112.112.112:8888), 点击基线检查,查看扫描记录 ?...0x05 总结 这个项目可以只将agent放在要进行检查的目标服务器上运行,并且以红色字体显示出不和基线规范的条目;如果要上传的话,需要先运行后端服务器,然后修改agent脚本中后面服务器的ip和端口号
1、服务器超时设置 问题描叙 TMOUT的值大于 Key2且小于等于 {key1}视为合规 查看命令:export 检测结果 超时时间:0 处理方式 备份/etc/profile文件 cp /etc...passwd 文件 vim /etc/pam.d/passwd password required pam_cracklib.so minlen=8 5、查看所有用户名 10.0.5.6 和.5 服务器...这里提示没有 ntp 服务 服务 ntp 信息读取出错:没有那个文件或目录 配置完成后,可利用 date 命令查看系统当前时间,与监控终端时间比较,若相差超过 1000s,可用 ntpdate 命令与时间服务器强制同步...(针对K8S集群宿主机基线)kube-proxy的实现方式是使用iptables机制,服务之间的调用走service的负载均衡。...1/MEDIUM:检查长度、数字、大小写、特殊字符 2/STRONG:检查长度、数字、大小写、特殊字符字典文件 限制密码中大小写字符最小个数 validate_password.mixed_case_count
定期的来检查电脑的安全系统,以及一些其他的系统安全问题,可以有效的预防电脑漏洞的出现以及安全隐患的出现。现在来了解一下linux主机安全基线检查脚本怎么做?...linux主机安全基线检查脚本 linux主机安全基线检查脚本是Linux主机安全维护当中重要的一环。通过主机安全基线检查脚本可以有效的防止和提前发现一些主机问题。...安全基线检查脚本里面包含多项内容,所以在进行安全检查的时候,应当对每一项细致的内容都进行安全检查。这个可以从网上搜索一些教程来自己检查,也可以让专业的it服务人员来帮助电脑进行系统检查。...安全基线的检查内容 上面已经提到linux主机安全基线检查脚本是非常重要的一件事情,那么在安全基线的检查当中,都有哪些内容需要检查呢?首先是要进行共享账号的检查。还有多余账户锁定策略检查。...除此之外,安全基线的检查内容还有好多,在进行专业的脚本检查时,应当全部检查毫无遗漏。并且定期进行检查,防止其他的漏洞出现。 以上就是linux主机安全基线检查脚本怎么做的相关内容。
PASS_MIN_DAYS 参数设置为7-14之间,建议为7: PASS_MIN_DAYS 7 需同时执行命令为root用户设置: chage --mindays 7 root 操作时建议做好记录或备份 密码复杂度检查...| 身份鉴别 描述 检查密码长度和密码是否使用多种字符类型 加固建议 编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass...如: minlen=10 minclass=3 操作时建议做好记录或备份 检查密码重用是否受限制 | 身份鉴别 描述 强制用户不重用最近使用的密码,降低密码猜测攻击风险 加固建议 在/etc/pam.d...操作时建议做好记录或备份 检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 为用户设置一个非空密码,或者执行passwd -l 锁定用户 操作时建议做好记录或备份...ClientAliveCountMax 2 操作时建议做好记录或备份 确保SSH MaxAuthTries设置为3到6之间 | SSH服务配置 描述 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险
服务器作为最重要网络资产,其安全检查也就成为了重中之重。为此,各大企业纷纷采取全方位的应对措施,包括发布相关的安全基线规范,用以构建最基本的安全防范壁垒与手段。...主机安全基线是指为满足安全规范要求,服务器安全配置必需达到的标准,一般通过检查各安全配置参数是否符合标准来度量。...基线自动化工具全面助力企业安全检查如何快速有效的在服务器上实现基线配置管理和集中收集基线检查结果?以及如何识别与安全规范不符合的项目以满足整改合规要求?这些都是安全管理人员面临的全新挑战。...②基线检查,对各类操作系统、数据库、中间件等服务器软件进行自动化安全配置核查,多种维度对组织内部的安全基线总体水平进行统计分析。...当下比较有效的基线管理工具是通过在服务器上部署一个Agent,搜集相关的配置信息,跟中心库中维护的安全基线标准进行比对和检查。虽然目前这种方式已被大量应用,但市场上真正符合要求的Agent却少之又少。
文件以按如下方式设置参数: Protocol 2 操作时建议做好记录或备份 确保SSH MaxAuthTries设置为3到6之间 | 服务配置 描述 设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险...首先,你需要检查单个的数据包以确定其包含有哪些二进制文件。然后你需要限制这些二进制文件的权限。
搞技术的礼物当然是技术礼物啦,这是我们实验室一位师傅改进的linux主机安全基线检查脚本(如果想薅羊毛的兄弟等实验室基本稳定了,Gamma安全实验室会自动把羊毛奉上) 脚本复制粘贴保存成.sh文件即可.../bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod...="$default_LANG" } bk_safe(){ echo "" echo -e "\033[33m********************************Linux主机安全基线检查...true pingd=`cat /proc/sys/net/ipv4/icmp_echo_ignore_all` if [ "$pingd" = "1" ]; then echo "[Y] 服务器已禁...ping" >> ${scanner_log} else echo "[N] 服务器未禁ping" >> ${scanner_log} fi echo "" >> ${scanner_log
安全运维工作中经常需要进行安全基线配置和检查,所谓的安全基线配置就是系统的最基础的安全配置,类比木桶原理的那块最短的木板,安全基线其实是系统最低安全要求的配置,常见的安全基线配置标准有ISO270001...安全基线检查涉及操作系统、中间件、数据库、甚至是交换机等网络基础设备的检查,面对如此繁多的检查项,自动化的脚本可以帮助我们快速地完成基线检查的任务。...一般来说基线检查基本上需要root权限,并且网上大部分的基线加固脚本都是脚本直接对系统进行操作,但是即使基线检查之前做了充分的备份和保存快照等,一旦有不可逆的操作导致生产系统的中断造成的影响是巨大的。...因此斗哥设计通过shell脚本以基线配置标准为检查项去获取当前系统基线配置的整体情况,然后再对比基线标准数据库,根据得出对比结果分析评估是否修正基线,再着手进行基线修正,完成基线修正配置后,再进行基线核查...ps :在公众号对话框中,回复基线自动化运维可获取Centos7_v1.0.sh基线检查处女版。
/bin/bash ###################################### # Linux主机安全基线检查 # Date:2020-12-23 # 使用前请给文件执行权限:chmod...="$default_LANG" } bk_safe(){ echo "" echo -e "\033[33m********************************Linux主机安全基线检查...} echo "****************************************************" >> ${scanner_log} action "[1] 账号策略检查中...true pingd=`cat /proc/sys/net/ipv4/icmp_echo_ignore_all` if [ "$pingd" = "1" ]; then echo "[Y] 服务器已禁...ping" >> ${scanner_log} else echo "[N] 服务器未禁ping" >> ${scanner_log} fi echo "" >> ${scanner_log
最近在做系统安全基线检查相关的,网上找了一些脚本以及群友分享的。整理下分享给大家: 首先是Linux的shell加固脚本 #!...etc/rc.d/init.d/ chmod 600 /etc/grub.conf chmod 600 /boot/grub/grub.conf chmod 600 /etc/lilo.conf #检查用户.../net/ipv4/icmp_echo_ignore_all #防syn攻击优化,提高未连接队列大小 sysctl -w net.ipv4.tcp_max_syn_backlog="2048" #检查拥有...WINDOWS\\system32\\logon.scr">>scrsave.reg @regedit /s scrsave.reg @del scrsave.reg REM “Microsoft网络服务器...Windows安全检查
前几周斗哥分享了基线检查获取数据的脚本,但是在面对上百台的服务器,每台服务器上都跑一遍脚本那工作量可想而知,而且都是重复性的操作,于是斗哥思考能不能找到一种方法来实现自动下发脚本,批量执行,并且能取回执行的结果...话不多说,斗哥决定先给大家演示一下ansible如何实现基线检查脚本的自动下发,批量执行和结果取回,然后再进一步学习这款工具的安装和使用,以及后期的自动化思路。...效果演示 环境说明: 主控端:192.168.159.55 节点:192.168.159.92、192.168.159.94 确保主控端和节点的连通性,主控端/tmp目录下已创建好需执行的基线检查脚本...${i:13:14} -m raw -a "cat /tmp/check/$i" >> /tmp/check/$i done 执行自动化脚本demo,linux_centos7.sh为创建在主控端的基线检查脚本...1.基础环境和条件 ●基线检查脚本(漏斗公总号回复基线自动化运维可得,当然斗哥手上还有其他操作系统的、中间件、数据库等众多基线脚本,不同的节点运行的脚本的组合不同,这个也需做好分类) ●安装好ansible
Mysql安全基线 NO.1 增强root帐户密码登陆、删除空密码 原因 一、简单密码容易暴力破解二、mysql默认是空密码 解决 一、增强密码强度- 22位以上- 同时包含大写字母、小写字母、数字、特殊字符
最近试用了一下腾讯云主机主机安全的基线检查功能 ? (图片可放大查看) ? (图片可放大查看) ?...(图片可放大查看) 梳理了(Copy+C/Copy+V)一下腾讯云主机安全——【等保三级】CentOS7安全基线检查策略 一、未通过项17项 1.
1 什么是基线估计? 以深度学习为代表的现代机器学习方法在预测和分类准确性上取得了巨大的成功。...基线估计是我在蚂蚁的工作项目所抽象出来的算法框架,它原本是针对运维领域内的容量场景所做的基线区间估计,就落地场景而言,它还是比较局限的,但基线估计这个概念本身是不局限的,这个概念在领域内的名称可能多种多样...在相关介绍开始前,结合在百度和蚂蚁的工作经验,我个人认为对某个对象的基线分布的刻画比直接进行异常检测有着更广泛的用途,以蚂蚁的容量工作来看,风险对象的多指标基线区间估计,比指标的异常检测有着更广泛的用途...,基线估计除了可以用来做指标的异常检测,还可以应用于其他诸多场景。...此外基线估计有着诸多可能落地的工业场景,如:IT安全、医学诊断、工业场景的监控与异常检测、图像识别、视频监控、文本挖掘、传感器网络等。
领取专属 10元无门槛券
手把手带您无忧上云