继续在以前的教程如何保护CentOS 7 ,在这篇文章中,我们将讨论将在下面的清单提交其他安全提示。
CentOS 7服务器的加固和保护
要求
21.禁用无用的SUID和SGID命令
如果setuid和setgid位的二进制程序设置,这些命令可以运行与其他用户或用户组权限,以root权限这会严重暴露的安全问题等任务。
通常,缓冲区溢出攻击可以利用此类可执行文件来运行具有root用户权限的未授权代码。
# find / -path /proc -prune -o -type f \( -perm -4000 -o -perm -2000 \) -exec ls -l {} \;
取消设置setuid位执行下面的命令:
# chmod u-s /path/to/binary_file
要取消设置setgid位,请运行以下命令:
# chmod g-s /path/to/binary_file
22.检查无主文件和目录
不属于有效帐户的文件或目录必须从用户和组中删除或分配权限。
发出以下命令以列出没有用户和组的文件或目录。
# find / -nouser -o -nogroup -exec ls -l {} \;
23.列出世界可写文件
在系统上保持可写字的文件可能是危险的,因为任何人都可以修改它们。 为了显示文字可写文件,除了符号链接 ,它总是世界可写执行以下命令。
# find / -path /proc -prune -o -perm -2 ! -type l –ls
24.创建强密码
创建至少8个字符的密码。 密码必须包含数字,特殊字符和大写字母。 使用pwmake产生的从/ dev / urandom的文件128位的密码。
# pwmake 128
25.应用强密码策略
强制系统通过添加修改/etc/pam.d/passwd文件中的以下行来使用强密码。
password required pam_pwquality.so retry=3
添加上述线,密码输入不能包含在一个单调序列多于3个字符,如ABCD,和超过3个相同的连续的字符,如1111。
要强制用户使用8个字符,包括字符的所有类的最小长度使用密码,强度检查字符序列,并连续字符添加以下行到/etc/security/pwquality.conf文件。
minlen = 8 minclass = 4 maxsequence = 3 maxrepeat = 3