【Linux】Linux安全加固指令碼
#安全加固指令碼 #!/bin/bash #version1.0;write at 2017-03-29; #write by Ringoo; #1.將root管理員名稱修改為Ringoo useradd -u 0 -g 0 -o ringoo useradd pso #2.修改預設密碼策略 #備份檔案 cp /etc/login.defs /etc/login.defs.bak sed -i 's/99999/90/' /etc/login.defs #3.設定3次輸錯密碼鎖定使用者 #備份檔案 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak sed -e '5 i\auth required /lib64/security/pam_tally2.so deny=3 unlock_time=300' -i /etc/pam.d/system-auth #密碼複雜度設定 sed -e "14 i\password requisite pam_cracklib.so minlen=10 difok=3 lcredit=-1 ucredit=-1 dcredit=-1 ocredit=-1 try_first_pass retry=3" -i /etc/pam.d/system-auth sed -e '15d' -i /etc/pam.d/system-auth #修改/etc/profile #備份檔案 cp /etc/profile /etc/profile.bak sed -e 's/HISTSIZE=1000/HISTSIZE=3000/' -i /etc/profile sed -i "/HISTSIZE=3000/a HISTTIMEFORMAT=\"%F %T \"" /etc/profile sed -i "/HISTSIZE=3000/a TMOUT=1800" /etc/profile sed -i "$ a\export HISTORY_FILE=/var/log/useraudit.log" /etc/profile sed -i "$ a\export PROMPT_COMMAND=\'{ h=\`history 1\`;w=\`who am i\`;echo -e \$(date \"+%Y-%m-%d %H:%M:%S\") --- \$w ---\$h;} >> \$HISTORY_FILE\'" /etc/profile /bin/touch /var/log/useraudit.log /bin/chmod 777 /var/log/useraudit.log /usr/bin/chattr +a /var/log/useraudit.log #修改sshd配置 #備份檔案 cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak sed -e 's/\#PermitRootLogin yes/PermitRootLogin no/' -i /etc/ssh/sshd_config sed -e 's/\#Port 22/Port 2222/' -i /etc/ssh/sshd_config sed -e 's/\#UseDNS yes/UseDNS no/' -i /etc/ssh/sshd_config sed -e 's/X11Forwarding yes/X11Forwarding no/' -i /etc/ssh/sshd_config sed -e 's/GSSAPIAuthentication yes/\#GSSAPIAuthentication yes/' -i /etc/ssh/sshd_config sed -e 's/GSSAPICleanupCredentials yes/\#GSSAPICleanupCredentials yes/' -i /etc/ssh/sshd_config #/etc/init.d/sshd restart #禁用不需要的服務 /sbin/chkconfig ip6tables off /sbin/chkconfig iptables off /sbin/chkconfig avahi-daemon off /sbin/chkconfig avahi-dnsconfd off #資料庫伺服器這裡請酌情配置 #備份檔案 #cp /etc/pam.d/login /etc/pam.d/login.bak #cp /etc/security/limits.conf /etc/security/limits.conf.bak #sed -i "$ a\session required /lib64/security/pam_limits.so" /etc/pam.d/login #sed -i "$ a\* soft nofile 65535" /etc/security/limits.conf #sed -i "$ a\* hard nofile 65535" /etc/security/limits.conf echo "please restart the server for the settings to take effect,press enter exit" read pause exit 1
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31442725/viewspace-2644078/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 伺服器安全加固 - Linux伺服器Linux
- GNU/Linux安全基線與加固-0.1Linux
- Linux指令碼分享Linux指令碼
- Linux Shell指令碼Linux指令碼
- 在Linux中,如何進行系統安全加固?Linux
- 密碼安全加固密碼
- Linux系統下對NFS服務安全加固的方法LinuxNFS
- Linux埠探測指令碼Linux指令碼
- linux啟定時指令碼Linux指令碼
- linux建立定時指令碼Linux指令碼
- linux常用的shell指令碼Linux指令碼
- linux 常用Mysql指令碼命令LinuxMySql指令碼
- Linux系統檢查指令碼Linux指令碼
- linux shell指令碼中 =~ 的作用Linux指令碼
- Linux 【Shell指令碼經典案例】Linux指令碼
- Linux基礎五(shell指令碼)Linux指令碼
- 理解 Linux/Unix 登入指令碼Linux指令碼
- 【Linux】【Shell】主控指令碼實現Linux指令碼
- linux系統for迴圈小指令碼Linux指令碼
- Linux命令和shell指令碼學習Linux指令碼
- Linux 後臺執行 PHP 指令碼LinuxPHP指令碼
- Linux下pppd撥號指令碼配置Linux指令碼
- Linux 定時執行指令碼、命令Linux指令碼
- Linux定時執行.sh指令碼Linux指令碼
- Linux shell 指令碼基礎介紹Linux指令碼
- Linux網路命令與指令碼使用Linux指令碼
- Linux Shell指令碼時間排程Linux指令碼
- Linux 使用 shell 指令碼處理字串Linux指令碼字串
- 用Shell指令碼來解決DOS安全Linux伺服器生產指令碼Linux伺服器
- linux基本指令Linux
- Linux:fdisk指令Linux
- linux系統指令碼中trap訊號都有哪些?Linux運維Linux指令碼運維
- shell指令碼linux命令連續執行指令碼Linux
- Linux學習之路(三)Shell指令碼初探Linux指令碼
- 理解 Linux/Unix 登入指令碼的技巧Linux指令碼
- 使用yarGen提取Linux惡意指令碼特徵Linux指令碼特徵
- linux新增策略路由python指令碼(待完善)Linux路由Python指令碼
- Linux 新增指令碼開機自啟動Linux指令碼