Linux Minimal的安全加固是一個涉及多個方面的過程,旨在提高系統的整體安全性。以下是一些關鍵的安全加固措施:
cat /etc/passwd
命令查看系統中所有用戶的信息,確保用戶身份的唯一性。cat /etc/shadow
命令查看用戶密碼的加密信息,確保密碼的復雜度并定期更換。grep "password" /etc/pam.d/common-password
命令檢查PAM(Pluggable Authentication Modules)配置文件中是否設置了密碼復雜度要求。grep 'PASS_' /etc/login.defs
命令查看系統中密碼的有效期配置,包括密碼的最大使用天數、最小修改天數等。grep 'deny' /etc/pam.d/login
和 grep 'deny' /etc/pam.d/sshd
命令檢查是否配置了登錄失敗處理功能,如連續登錄失敗次數超過限制后鎖定賬戶等。ls -l /path/to/file
命令查看指定文件的權限設置,確保文件權限的合理性。find / -perm -4000 -o -perm -2000
命令查找系統中具有SUID或SGID權限的文件,這些文件可能會帶來安全風險。cat /etc/ssh/sshd_config | grep PermitRootLogin
命令查看是否限制了root賬戶的遠程登錄。sudo apt-get install auditd
命令安裝auditd服務以進行安全審計。systemctl status auditd
(Ubuntu 18及以上)命令查看auditd服務的運行狀態。auditctl -w /path/to/file -p rwxa -k key_name
命令為指定文件添加審計規則,監控文件的讀、寫、執行和屬性更改操作。ausearch -i -k key_name
命令根據審計規則的標識符(key_name)查看審計日志。lsb_release -a
、uname -a
命令獲取系統的完整版本信息,以便進行漏洞評估和防范。netstat -aptn
(需先安裝net-tools工具)命令列出系統中所有開放的端口,確保沒有不必要的服務暴露在外。systemctl status ufw
命令查看防火墻的狀態,確保不必要的端口被關閉。cat /var/log/syslog
或 cat /var/log/messages
(取決于系統配置)命令查看系統日志,以便及時發現和響應潛在的安全事件。請注意,以上信息僅供參考,具體的安全加固措施可能需要根據實際的系統環境和需求進行調整。在進行任何安全操作之前,請確保備份重要數據,并在測試環境中驗證加固措施的有效性。