为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

SCO-UNIX主机评估检查表

2011-08-24 6页 doc 86KB 21阅读

用户头像

is_679236

暂无简介

举报
SCO-UNIX主机评估检查表SCO-UNIX主机检查表 操作系统评估检查表 SCO UNIX 安全审核 被审核部门 审核人员 审核日期 陪同人员 序号 审核项目 审核步骤/方法 审核结果 补充说明 改进建议 1​  操作系统安装过程 检查操作系统安装过程是否遵循安全策略。 2​  操作系统口令安全策略 检查操作系统口令是否满足安全策略要求。 3​  用户帐号设置 1、执行:more /etc/passwd 查看是否存在以下可能无用的帐号: adm / lp / sync / shutdown / halt / news / uucp / operator...
SCO-UNIX主机评估检查表
SCO-UNIX主机检查表 操作系统评估检查表 SCO UNIX 安全审核 被审核部门 审核人员 审核日期 陪同人员 序号 审核项目 审核步骤/方法 审核结果 补充说明 改进建议 1​  操作系统安装过程 检查操作系统安装过程是否遵循安全策略。 2​  操作系统口令安全策略 检查操作系统口令是否满足安全策略要求。 3​  用户帐号设置 1、执行:more /etc/passwd 查看是否存在以下可能无用的帐号: adm / lp / sync / shutdown / halt / news / uucp / operator / games / gopher 同时应该检查是否对所有用户授予了合理的shell。 2、检查 /etc/passwd文件属性设置是否为 644 3、检查 /etc/shadow文件属性设置是否为 600 4​  用户组设置 1、执行:more /etc/group 检查用户组的设置情况,查看是否存在以下可能无用的用户组: adm / lp / news / uucp / operator / games / gopher 2、查看/etc/gshadow的文件属性是否为700 5​  用户口令设置 询问管理员是否存在如下类似的简单用户密码配置,比如: root/root test/test root/root1234 2、执行:more /etc/login.defs ,检查是否存在PASS_MIN_LEN 5 或PASS_MIN_LEN 8配置行 6​  Root用户的登陆控制台限制 # echo console > /etc/securetty # chown root:root /etc/securetty # chmod 400 /etc/securetty 7​  检查是否对操作系统进行了相应的补丁升级。 执行:swlist –l product 检查系统补丁安装情况。 8​  重要目录和文件的权限设置 检查以下目录和文件的权限设置情况: /etc/ /etc /inittab /tmp /etc/inetd.conf或者 /etc/xinet.d/ /etc/passwd /etc/shadow /etc/securietty /etc/services BIN用户的确444权限 /etc/rc.local 9​  文件系统的mount控制 执行: mount控制情况。 10​  任何人都有写权限的文件和目录 在系统中定位任何人都有写权限的文件和目录用下面的命令: [root@linux]# find / -type f \( -perm -2 –o –perm –20 \) –exec ls –lg {} \; [root@linux]# find / -type d \( -perm -2 –o –perm –20 \ ) –exec ls –ldg {} \; 11​  没有属主的文件 定位系统中没有属主的文件用下面的命令: [root@linux]# find / -nouser -o -nogroup 注意:不用管“/dev”目录下的那些文件。 12​  异常隐含文件 在系统的每个地方都要查看一下有没有异常隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX下,一个常用的技术就是用一些特殊的名,如:“…”、“.. ”(点点空格)或“..^G”(点点control-G),来隐含文件或目录。 用“find”程序可以查找到这些隐含文件。例如: # find / -name “.. “ –print –xdev # find / -name “…*” –print –xdev | cat –v 同时也要注意象“.xx”和“.mail”这样的文件名的。(这些文件名看起来都很象正常的文件名) 13​  inetd或xinetd中基本网络服务配置 检查/etc/inetd.conf文件中的基本的网络服务的开启或禁止情况 或者检查/etc/xinetd.d/目录下的相关服务配置文件。 14​  加固系统TCP/IP配置 查看/etc/rc.config.d/nddconfig文件中的访问控制配置。 15​  R系列服务命令控制 如果系统允许R系列服务命令的使用,则应该查看所有的.rhosts文件。 建议执行下面的命令定位系统中的“.rhosts”文件: # find / -name .rhosts -print 并且需要查看这些.rhosts文件中是否存在 + + 配置。 16​  NFS服务配置 执行:more /etc/export 检查文件中对于NFS共享的权限控制 17​  常规网络服务 询问管理员或执行以下操作检查系统运行那些常规网络服务,并各类服务的服务系统软件类型和版本,对于运行的服务,提取相关配置文件信息: telnet 0 80 telnet 0 25 telnet 0 110 telnet 0 143 telnet 0 443 telnet 0 21 18​  cron行为审核 查看所有的cron任务 在/var/spool/cron/crontabs文件中你可以找到它们。 同时需要查看是否配置了审核, 执行:more /etc/default/cron 确认存在如下内容 CRONLOG=YES 19​  root用户的登陆审核 执行:more /etc/default/login 确认其中存在如下内容: SYSLOG=YES 20​  FTP用户的登录审核 执行:more /etc/inetd.conf 确认其中存在如下内容: ftp stream tcp nowait root /usr/lbin/ftpd ftpd -oil 21​  login行为的记录 查看是否有 /var/adm/loginlog文件。 22​  syslog.conf配置 主要查看/etc/syslog.conf配置文件中是否设置了loghost,需要提取/etc/syslog.conf文件的所有配置信息。 23​  检查etc/dt/config/Xaccess 文件设置 执行:more / etc/dt/config/Xaccess 检查Xaccess的安全设置情况,查看配置文件末尾是否有EOF。 24​  检查是否设置了远程主机的访问控制保护 执行:more /var/adm/inetd.sec 25​  检查Sendmail邮件设置。 执行:more /etc/rc.config.d/mail
/
本文档为【SCO-UNIX主机评估检查表】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索