#linux加固脚本 #!/bin/bash # #version1.0; #write at 2021-08-27; #write by jiangzhehao; #只在centos7上测试过 #1、账号安全 #1.1 账号加固 #备份文件 cp /etc/login.defs /etc/login.defs.bak echo "对密码安全策略进行加固,设置密码存在时间、密码长度、密码过期提醒!" read -p "设置密码有效时间(建议90天):" A read -p "设置密码最短长度(建议8位):" C read -p "设置密码过期提醒(建议15天):" D sed -i '/^PASS_MAX_DAYS/c\PASS_MAX_DAYS '$A /etc/login.defs sed -i '/^PASS_MIN_DAYS/c\PASS_MIN_DAYS '0 /etc/login.defs sed -i '/^PASS_MIN_LEN/c\PASS_MIN_LEN '$C /etc/login.defs sed -i '/^PASS_WARN_AGE/c\PASS_WARN_AGE '$D /etc/login.defs echo "加固已完成。" echo "*****************************************************************************************" # echo "对密码安全策略进行加固,新用户不得和旧密码相同,且新密码必须同时包含大写字母、小写字母、数字!" #备份文件 cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak sed -i '/pam_pwquality.so/c\password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1' /etc/pam.d/system-auth echo "加固已完成。" echo "*****************************************************************************************" # echo "对密码进行加固,如果输入错误密码超过3次,则锁定账户!" sed -i '/^auth required pam_deny.so/i\auth required pam_tally.so onerr=fail deny=10 unlock_time=300' /etc/pam.d/system-auth echo "被锁定的用户可以使用 faillog -u root -r 解除锁定。" echo "加固已完成。" echo "*****************************************************************************************" # echo "禁止root用户ssh远程登录,需要root用时,使用su切换!" #备份文件 cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak sed -i '/PermitRootLogin/c\PermitRootLogin no' /etc/ssh/sshd_config echo "加固已完成。" echo "*****************************************************************************************" # echo "限制远程登录主机地址!" read -p "设置远程登录地址段(格式为10.1.*.*):" E sed -i '/ListenAddress /i\ALLOWUSERS *@'$E'' /etc/ssh/sshd_config echo "加固已完成。" echo "*****************************************************************************************" # echo "清除信任主机列表(信任主机登录不需要验证)!" echo "" > /etc/hosts.equiv echo "" > /$home/.rhosts echo "加固已完成。" echo "*****************************************************************************************" # echo "history设置优化(建议保存条数1000条,超时时间为300秒)!" read -p "设置历史命令保存条数(建议1000):" F read -p "设置账户自动注销时间(建议300):" G sed -i '/^HISTSIZE/c\HISTSIZE='$F'' /etc/profile sed -i '/^HISTSIZE/a\TMOUT='$G'' /etc/profile echo "加固已完成。" echo "*****************************************************************************************" # #1.2用户检查 echo "即将对系统中的账户进行检查......" echo "系统中有登录权限的用户有:" awk -F: '($7=="/bin/bash"){print $1}' /etc/passwd echo "********************************************" echo "系统中UID=0的特权用户有:" awk -F: '($3=="0"){print $1}' /etc/passwd echo "********************************************" N=`awk -F: '($2==""){print $1}' /etc/shadow|wc -l` echo "系统中空密码用户有:$N" if [ $N -eq 0 ];then echo "恭喜你,系统中无空密码用户!!" echo "********************************************" else i=1 while [ $N -gt 0 ] do None=`awk -F: '($2==""){print $1}' /etc/shadow|awk 'NR=='$i'{print}'` echo "------------------------" echo $None echo "必须为空用户设置密码!!" passwd $None let N-- done M=`awk -F: '($2==""){print $1}' /etc/shadow|wc -l` if [ $M -eq 0 ];then echo "恭喜,系统中已经没有空密码用户了!" else echo "系统中还存在空密码用户:$M" fi fi # #2、文件系统安全加固 #设置umask值 echo "设置umask值为077!" sed -i '/^UMASK/c\UMASK 077' /etc/login.defs echo "加固已完成。" echo "*****************************************************************************************" # #3、禁用不需要的服务 /sbin/chkconfig ip6tables off /sbin/chkconfig avahi-daemon off /sbin/chkconfig avahi-dnsconfd off # #4、设置需要开启的端口 #yum install iptables-services -y #systemctl start iptables #iptables -F #iptables -P INPUT DROP #iptables -A INPUT -p tcp --dport 22
以上がLinuxのセキュリティ強化スクリプトの書き方の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。