分享一个实用脚本——Linux主机15条安全基线检查
cac55 2024-11-15 16:38 9 浏览 0 评论
概述
今天主要分享一个Linux主机安全基线脚本,仅供参考。
基线检查内容:
[1] 账号策略检查
[2] 登录超时检查
[3] 特权用户检查
[4] 空登录口令用户检查
[5] sudo权限用户检查
[6] 用户缺省权限检查
[7] 系统关键目录权限检查
[8] ssh配置检查
[9] 系统ping服务检查
[10] 系统telnet服务检查
[11] 远程连接的安全性配置检查
[12] 异常隐含文件检查
[13] syslog登录事件检查
[14] 日志审核功能检查
[15] 系统core dump状态检查
安全基线检查脚本
#! /bin/bash
######################################
# linux主机安全基线检查
# copyright by hwb
# date:2020-12-17
######################################
scanner_time=`date '+%Y-%m-%d_%H:%M:%S'`
scanner_log="/tmp/checkResult_${scanner_time}.log"
uptime=$(uptime | sed 's/.*up \([^,]*\), .*/\1/')
#调用函数库
[ -f /etc/init.d/functions ] && source /etc/init.d/functions
export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
source /etc/profile
#Require root to run this script.
[ $(id -u) -gt 0 ] && echo "请用root用户执行此脚本!" && exit 1
#报错日志记录
[ -f ${scanner_log} ] || touch ${scanner_log}
function getSystemStatus(){
echo ""
if [ -e /etc/sysconfig/i18n ];then
default_LANG="$(grep "LANG=" /etc/sysconfig/i18n | grep -v "^#" | awk -F '"' '{print $2}')"
else
default_LANG=$LANG
fi
export LANG="en_US.UTF-8"
Release=$(cat /etc/redhat-release 2>/dev/null)
Kernel=$(uname -r)
OS=$(uname -o)
Hostname=$(uname -n)
SELinux=$(/usr/sbin/sestatus | grep "SELinux status: " | awk '{print $3}')
LastReboot=$(who -b | awk '{print $3,$4}')
uptime=$(uptime | sed 's/.*up \([^,]*\), .*/\1/')
echo " 系统:$OS"
echo " 发行版本:$Release"
echo " 内核:$Kernel"
echo " 主机名:$Hostname"
echo " SELinux:$SELinux"
echo "语言/编码:$default_LANG"
echo " 扫描时间:$(date +'%F %T')"
echo " 最后启动:$LastReboot"
echo " 运行时间:$uptime"
export LANG="$default_LANG"
}
bk_safe(){
echo ""
echo -e "\033[33m********************************Linux主机安全基线检查***********************************\033[0m"
echo ""
echo -e "\033[36m 输出结果"/tmp/bk_safe_$scanner_time.txt" \033[0m"
echo ""
echo "" >> ${scanner_log}
echo "***********************`hostname -s` 主机安全检查结果********************************" >> ${scanner_log}
getSystemStatus >> ${scanner_log}
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`账号策略检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[1] 账号策略检查中..." /bin/true
passmax=`cat /etc/login.defs | grep PASS_MAX_DAYS | grep -v ^# | awk '{print $2}'`
passmin=`cat /etc/login.defs | grep PASS_MIN_DAYS | grep -v ^# | awk '{print $2}'`
passlen=`cat /etc/login.defs | grep PASS_MIN_LEN | grep -v ^# | awk '{print $2}'`
passage=`cat /etc/login.defs | grep PASS_WARN_AGE | grep -v ^# | awk '{print $2}'`
if [ $passmax -le 90 -a $passmax -gt 0 ];then
echo "[Y] 口令生存周期为${passmax}天,符合要求" >> ${scanner_log}
else
echo "[N] 口令生存周期为${passmax}天,不符合要求,建议设置不大于90天" >> ${scanner_log}
fi
if [ $passmin -ge 6 ];then
echo "[Y] 口令更改最小时间间隔为${passmin}天,符合要求" >> ${scanner_log}
else
echo "[N] 口令更改最小时间间隔为${passmin}天,不符合要求,建议设置大于等于6天" >> ${scanner_log}
fi
if [ $passlen -ge 8 ];then
echo "[Y] 口令最小长度为${passlen},符合要求" >> ${scanner_log}
else
echo "[N] 口令最小长度为${passlen},不符合要求,建议设置最小长度大于等于8" >> ${scanner_log}
fi
if [ $passage -ge 30 -a $passage -lt $passmax ];then
echo "[Y] 口令过期警告时间天数为${passage},符合要求" >> ${scanner_log}
else
echo "[N] 口令过期警告时间天数为${passage},不符合要求,建议设置大于等于30并小于口令生存周期" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`登录超时检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[2] 登录超时检查中..." /bin/true
checkTimeout=$(cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}')
if [ $? -eq 0 ];then
TMOUT=`cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}'`
if [ $TMOUT -le 600 -a $TMOUT -ge 10 ];then
echo "[Y] 账号超时时间${TMOUT}秒,符合要求" >> ${scanner_log}
else
echo "[N] 账号超时时间${TMOUT}秒,不符合要求,建议设置小于600秒">> ${scanner_log}
fi
else
echo "[N] 账号超时不存在自动注销,不符合要求,建议设置小于600秒" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`特权用户检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[3] 特权用户检查中..." /bin/true
UIDS=`awk -F[:] 'NR!=1{print $3}' /etc/passwd`
flag=0
for i in $UIDS
do
if [ $i = 0 ];then
flag=1
fi
done
if [ $flag != 1 ];then
echo "[Y] 不存在root账号外的UID为0的异常用户" >> ${scanner_log}
else
echo "[N] 存在非root但UID为0的异常用户,请立刻进行排查" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`空登录口令用户检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[4] 空登录口令用户检查中..." /bin/true
userlist=`awk -F: 'length($2)==0 {print $1}' /etc/shadow`
[ ! $userlist ] && echo "[Y] 不存在空登录口令用户" >> ${scanner_log}
for i in $userlist
do
echo "[N] $i登录密码为空,不符合要求,建议为该用户设置密码!" >> ${scanner_log}
done
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`具有sudo权限用户检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[5] sudo权限用户检查中..." /bin/true
sudolist=`cat /etc/sudoers |grep -v '^#' |grep -v Defaults| grep -v '^#39;`
echo "$sudolist" >> ${scanner_log}
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`用户缺省权限检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[6] 用户缺省权限检查中..." /bin/true
umask1=`cat /etc/profile | grep umask | grep -v ^# | awk '{print $2}'`
umask2=`cat /etc/csh.cshrc | grep umask | grep -v ^# | awk '{print $2}'`
umask3=`cat /etc/bashrc | grep umask | grep -v ^# | awk 'NR!=1{print $2}'`
flags=0
for i in $umask1
do
if [ $i != "027" ];then
echo "[N] /etc/profile文件中所所设置的umask为${i},不符合要求,建议设置为027" >> ${scanner_log}
flags=1
break
fi
done
if [ $flags == 0 ];then
echo "[Y] /etc/profile文件中所设置的umask为${i},符合要求" >> ${scanner_log}
fi
flags=0
for i in $umask2
do
if [ $i != "027" ];then
echo "[N] /etc/csh.cshrc文件中所所设置的umask为${i},不符合要求,建议设置为027" >> ${scanner_log}
flags=1
break
fi
done
if [ $flags == 0 ];then
echo "[Y] /etc/csh.cshrc文件中所设置的umask为${i},符合要求" >> ${scanner_log}
fi
flags=0
for i in $umask3
do
if [ $i != "027" ];then
echo "[N] /etc/bashrc文件中所设置的umask为${i},不符合要求,建议设置为027" >> ${scanner_log}
flags=1
break
fi
done
if [ $flags == 0 ];then
echo "[Y] /etc/bashrc文件中所设置的umask为${i},符合要求" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`系统关键目录权限检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[7] 系统关键目录权限检查中..." /bin/true
file1=`ls -l /etc/passwd | awk '{print $1}'`
file2=`ls -l /etc/shadow | awk '{print $1}'`
file3=`ls -l /etc/group | awk '{print $1}'`
file4=`ls -l /etc/securetty | awk '{print $1}'`
file5=`ls -l /etc/services | awk '{print $1}'`
#检测文件权限为400的文件
if [ $file2 = "-r--------" ];then
echo "[Y] /etc/shadow文件权限为400,符合要求" >> ${scanner_log}
else
echo "[N] /etc/shadow文件权限不为400,不符合要求,建议设置权限为400" >> ${scanner_log}
fi
#检测文件权限为600的文件
if [ $file4 = "-rw-------" ];then
echo "[Y] /etc/security文件权限为600,符合要求" >> ${scanner_log}
else
echo "[N] /etc/security文件权限不为600,不符合要求,建议设置权限为600" >> ${scanner_log}
fi
#检测文件权限为644的文件
if [ $file1 = "-rw-r--r--" ];then
echo "[Y] /etc/passwd文件权限为644,符合要求" >> ${scanner_log}
else
echo "[N] /etc/passwd文件权限不为644,不符合要求,建议设置权限为644" >> ${scanner_log}
fi
if [ $file5 = "-rw-r--r--" ];then
echo "[Y] /etc/services文件权限为644,符合要求" >> ${scanner_log}
else
echo "[N] /etc/services文件权限不为644,不符合要求,建议设置权限为644" >> ${scanner_log}
fi
if [ $file3 = "-rw-r--r--" ];then
echo "[Y] /etc/group文件权限为644,符合要求" >> ${scanner_log}
else
echo "[N] /etc/group文件权限不为644,不符合要求,建议设置权限为644" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`SSH配置检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[8] ssh配置检查中..." /bin/true
remoteLogin=$(cat /etc/ssh/sshd_config | grep -v ^# |grep "PermitRootLogin no")
if [ $? -eq 0 ];then
echo "[Y] 已经设置root不能远程登陆,符合要求" >> ${scanner_log}
else
echo "[N] 已经设置root能远程登陆,不符合要求,建议/etc/ssh/sshd_config添加PermitRootLogin no参数" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`ping服务检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[9] 系统ping服务检查中..." /bin/true
pingd=`cat /proc/sys/net/ipv4/icmp_echo_ignore_all`
if [ "$pingd" = "1" ]; then
echo "[Y] 服务器已禁ping" >> ${scanner_log}
else
echo "[N] 服务器未禁ping" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`telnet服务检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[10] 系统telnet服务检查中..." /bin/true
telnetd=`rpm -qa|grep telnet | wc -l`
if [ $telnetd = "0" ]; then
echo "[Y] 系统未安装telnet服务 " >> ${scanner_log}
else
echo "[N] 检测到安装了telnet服务,不符合要求,建议禁用telnet服务" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`远程连接的安全性配置检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[11] 远程连接的安全性配置检查中..." /bin/true
fileNetrc=`find / -xdev -mount -name .netrc -print 2> /dev/null`
if [ -z "${fileNetrc}" ];then
echo "[Y] 不存在.netrc文件,符合要求" >> ${scanner_log}
else
echo "[N] 存在.netrc文件,不符合要求" >> ${scanner_log}
fi
fileRhosts=`find / -xdev -mount -name .rhosts -print 2> /dev/null`
if [ -z "$fileRhosts" ];then
echo "[Y] 不存在.rhosts文件,符合要求" >> ${scanner_log}
else
echo "[N] 存在.rhosts文件,不符合要求" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`异常隐含文件检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[12] 异常隐含文件检查中..." /bin/true
hideFile=$(find / -xdev -mount \( -name "..*" -o -name "...*" \) 2> /dev/null)
if [ -z "${hideFile}" ];then
echo "[Y] 不存在隐藏文件,符合要求" >> ${scanner_log}
else
echo "[N] 存在隐藏文件,建议仔细检查:" >> ${scanner_log}
for i in ${hideFile}
do
echo $i >> ${scanner_log}
done
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`syslog登录事件检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[13] syslog登录事件检查中..." /bin/true
if [ -f "/etc/syslog.conf" ];then
logFile=$(cat /etc/syslog.conf | grep -V ^# | grep authpriv.*)
if [ ! -z "${logFile}" ];then
echo "[Y] 存在保存authpirv的日志文件" >> ${scanner_log}
else
echo "[N] 不存在保存authpirv的日志文件" >> ${scanner_log}
fi
else
echo "[N] 不存在/etc/syslog.conf文件,建议对所有登录事件都记录" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`日志审核功能检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[14] 日志审核功能检查中..." /bin/true
auditdStatus=$(service auditd status 2> /dev/null)
if [ $? = 0 ];then
echo "[Y] 系统日志审核功能已开启,符合要求" >> ${scanner_log}
fi
if [ $? = 3 ];then
echo "[N] 系统日志审核功能已关闭,不符合要求,建议service auditd start开启" >> ${scanner_log}
fi
echo "" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
echo "`hostname -s`系统core dump状态检查结果" >> ${scanner_log}
echo "****************************************************" >> ${scanner_log}
action "[15] 系统core dump状态检查中..." /bin/true
limitsFile=$(cat /etc/security/limits.conf | grep -V ^# | grep core)
if [ $? -eq 0 ];then
soft=`cat /etc/security/limits.conf | grep -V ^# | grep core | awk {print $2}`
for i in $soft
do
if [ "$i"x = "soft"x ];then
echo "[Y] * soft core 0 已经设置" >> ${scanner_log}
fi
if [ "$i"x = "hard"x ];then
echo "[Y] * hard core 0 已经设置" >> ${scanner_log}
fi
done
else
echo "[N] 没有设置core,建议在/etc/security/limits.conf中添加* soft core 0和* hard core 0" >> ${scanner_log}
fi
echo ""
cat ${scanner_log}
echo ""
}
bk_safe
执行结果
后面会分享更多devops和DBA方面内容,感兴趣的朋友可以关注下!
相关推荐
- 正点原子开拓者FPGA开发板资料连载第四十章 SD卡图片显示实验
-
1)实验平台:正点原子开拓者FPGA开发板2)摘自《开拓者FPGA开发指南》关注官方微信号公众号,获取更多资料:正点原子3)全套实验源码+手册+视频下载地址:http://www.openedv.c...
- 东芝存储改名为铠侠了,铠侠microSD卡128GB全网首测
-
作为一个数码爱好者,平时总爱把玩各种科技数码产品,最近又迷上了口袋云台相机,大疆OsmoPocket、飞宇口袋相机、SnoppaVmate口袋相机什么的,不过这类产品由于设计的机身体积很小(毕竟为...
- SD存储卡卡面上奇奇怪怪的图标,你知道几个?
-
现在对高像素照片、连拍、4K甚至8K的需求越来越多,对存储卡的传输速度、容量等,要求也越来越多了。但是,看到SD存储卡卡面上奇奇怪怪的图标,让人非常迷惑。这篇文章让你简单认识这些图标和奇奇怪怪的数字。...
- 拍摄4K视频上选!铠侠 EXCERIA PLUS microSD卡
-
大家好,我是波导终结者。今天跟大家分享的是铠侠的EXCERIAPLUS极至光速microSDXCUHS-1存储卡,名字有点长,但是不用担心,我会帮大家梳理好存储卡的选购建议。有不少刚入门的朋友...
- 高速稳定,一卡多用:铠侠极至光速microSD存储卡评测
-
Hello,大家好,我是小胖子。半个月前收到了KIOXIA铠侠寄来的一张256GB的TF卡,用了大半个月,让我们看看这款产品表现如何吧。其实很多人并不太了解铠侠,问我铠侠是什么品牌,好不好。其实,东芝...
- 读速205MB/s、V30规格,雷克沙SILVER系列存储卡再添新成员
-
IT之家6月19日消息,雷克沙今日推出3款SILVER系列SD/microSD存储卡新品,支持4K60fps录像。据介绍,该系列存储卡均符合V30标准,其中micr...
- 相机、无人机拍视频,选择SD存储卡有什么需要知道的?
-
本文章不涉及产品推荐导购行为,致力于给到小白带来基础知识。相机一般使用SD卡,无人机一般使用microSD卡(也叫TF卡),使用的标准和图标标识是一样的。相机、无人机拍视频,选择SD存储卡有什么需要知...
- PNY推出适用Switch 2的microSD Express卡,读取速度高达890MB/s
-
任天堂Switch2开始预订,其比前代产品变得更加昂贵,各种配件的价格都高于预期,这也包括转向microSDExpress存储。此时,PNY推出了新款microSDExpress闪存卡。新款mi...
- SD卡迎来25周年:全球售出120亿张,容量翻50万倍
-
IT之家5月21日消息,科技媒体betanews今天(5月21日)发布博文,报道称SD卡迎来了25周年的生日。自2000年首款SD存储卡问世以来,已走过25个年头...
- 微单相机买一款什么样的SD卡才够用?写入速度更为关键
-
最近,评价君朋友发现自己的卡拍摄视频时候总断流,于是感觉写入速度应该是不够的,打算换卡,评价君正好跟他说道说道。目前的SD存储卡,很多只标注读取速度,比如95MB/s,80MB/s等等,而没有写写入速...
- 金士顿Canvas Go!Plus 系列存储卡评测
-
前言2020年,金士顿推出了CanvasGo!Plus系列存储卡,凭借其优秀的读写速度和稳定性获得了广大用户的认可。时隔5年,金士顿推出了其全新升级产品:SDG4/SDCG4,可选容量覆盖64GB...
- TF卡速度等级|MK米客方德(tf卡速度等级图)
-
TF卡(TransFlash卡,又称MicroSD卡)是一种常见的便携式存储媒体,广泛用于智能手机、相机、平板电脑等设备中。TF卡的性能通常由速度等级来衡量,这些等级反映了TF卡的数据传输速度。拓优星...
- 关于SD卡,看这张表就够了(sd卡的作用)
-
这里是溢图科技(原“相机笔记”)。这两天有不少存储产品促销,随之而来的就是关于SD卡的一些提问。文章以前已经写过很多了,这里主要给大家看一张表格:上面就是SD卡协会官方制作的“族谱”,明确给出了不同版...
- 轻量化储存的首选——凯侠极致光速256G microSD存储卡实测
-
对于摄影师而言,我们经常会接触到相关存储设备,像照片拍摄中给相机安装的SD卡,视频录制中外录高规格画面的SSD等,都属于专业的存储介质,被应用于商业拍摄、电影级别拍摄之中。而针对生活中我们日常用于拍摄...
- 首发1569元,读取速度可达250MB/s,闪迪推出最新2TB至尊超极速存储卡
-
近日,闪迪(SanDisk)正式发布了其最新的2TB至尊超极速microSDXCUHS-I存储卡。据悉,这款存储卡的读取速度可达250MB/s,写入速度则达到150MB/s。这意味着用户在处理高分辨...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- 正点原子开拓者FPGA开发板资料连载第四十章 SD卡图片显示实验
- 东芝存储改名为铠侠了,铠侠microSD卡128GB全网首测
- SD存储卡卡面上奇奇怪怪的图标,你知道几个?
- 拍摄4K视频上选!铠侠 EXCERIA PLUS microSD卡
- 高速稳定,一卡多用:铠侠极至光速microSD存储卡评测
- 读速205MB/s、V30规格,雷克沙SILVER系列存储卡再添新成员
- 相机、无人机拍视频,选择SD存储卡有什么需要知道的?
- PNY推出适用Switch 2的microSD Express卡,读取速度高达890MB/s
- SD卡迎来25周年:全球售出120亿张,容量翻50万倍
- 微单相机买一款什么样的SD卡才够用?写入速度更为关键
- 标签列表
-
- 如何绘制折线图 (52)
- javaabstract (48)
- 新浪微博头像 (53)
- grub4dos (66)
- s扫描器 (51)
- httpfile dll (48)
- ps实例教程 (55)
- taskmgr (51)
- s spline (61)
- vnc远程控制 (47)
- 数据丢失 (47)
- wbem (57)
- flac文件 (72)
- 网页制作基础教程 (53)
- 镜像文件刻录 (61)
- ug5 0软件免费下载 (78)
- debian下载 (53)
- ubuntu10 04 (60)
- web qq登录 (59)
- 笔记本变成无线路由 (52)
- flash player 11 4 (50)
- 右键菜单清理 (78)
- cuteftp 注册码 (57)
- ospf协议 (53)
- ms17 010 下载 (60)