美文网首页
2019-08-21

2019-08-21

作者: 留白_bb77 | 来源:发表于2019-08-21 23:55 被阅读0次

    http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。http的连接很简单,是无状态的, HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全

    默认情况下,find命令递归的遍历整个目录树。非常消耗时间和资源。然而,可以指定目录遍历的深度。例如,我们不想遍历2,3级子目录,这可以使用maxdepth选项完成。

    #find ./test-maxdepth 2 -name'*.php'

    ./test/cool.php

    ./test/subdir/how.php

    #find ./test-maxdepth 1 -name'*.php'

    ./test/cool.php

    第二个示例使用maxdepth 1选项,它意味着不会搜索超过1级深度,仅在当前目录中。

    当我们希望限制搜索仅在当前目录或最大1级深度子目录,这很有用,不必搜索整个目录,而这将需要大量时间 。

    就像maxdepth一样,有一个名为mindepth的选项可以实现如其名称所暗示的功能,它将至少搜索n级深度。

    >/dev/null删除

    mkdir新建文件夹

    chmod 644 /etc/passwd配置权限

    passwd命令 https://www.runoob.com/linux/linux-comm-passwd.html

    Linux主机安全配置规范

    一、账号口令

    1 配置口令最小长度

     在文件/etc/login.defs中设置 PASS_MIN_LEN,参考值:8

    2 配置口令生存周期

       在文件/etc/login.defs中设置 PASS_MAX_DAYS,参考值:90

    3 配置密码复杂度策略

      CentOS系统:修改/etc/pam.d/system-auth文件, 在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 选3种,追加到password requisite pam_cracklib.so后面,添加到配置文件中。

    例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1

    注:ucredit:大写字母个数;lcredit:小写字母个数;dcredit:数字个数;ocredit:特殊字符个数

    4 限定用户su到root

        编辑su文件(vi /etc/pam.d/su),在开头添加下面两行:

    auth sufficient pam_rootok.so

    auth required pam_wheel.so group=wheel

        这表明只有wheel组的成员可以使用su命令成为root用户。 

    二、认证授权

    1 设置文件与目录缺省权限

        在文件/etc/profile中设置umask 默认:022,可改为027

    2 设置命令行界面超时退出

        编辑/etc/profile,增加 export TMOUT=300(单位:秒),重新登录时生效

    3 禁止root用户远程ssh登录

        修改/etc/ssh/sshd_config文件,配置PermitRootLogin no 重启sshd服务生效

    4 启用syslog日志审计

       编辑/etc/rsyslog.conf, 配置: authpriv.* /var/log/secure 并手动创建该文件,重启rsyslog生效

    三、协议安全

    1 禁止FTP匿名用户登录

        编辑/etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)文件,设置:anonymous_enable=NO

    2 禁止root登录VSFTP

        编辑/etc/ftpusers(或/etc/vsftpd/ftpusers)文件,添加root

    3 SSH配置非22端口,禁用telnet协议

    四、其他

    1 删除.netrc 文件

        查找,find / -maxdepth 3 -name .netrc 2>/dev/null,重命名或者删除

    2 删除hosts.equiv文件

        find / -maxdepth 3 -name hosts.equiv 2>/dev/null

    3 删除.rhosts 文件

        find / -maxdepth 3 -name .rhosts 2>/dev/null

    4 关闭不必要的服务和端口

        chkconfig --list

        chkconfig [--level levels] 服务名 off

    5 删除系统banner信息,避免泄漏操作系统泄漏

    删除或重命名"/etc"目录下的 issue.net 和 issue 文件:

    mv /etc/issue /etc/issue.bak

    mv /etc/issue.net /etc/issue.net.bak

    6 服务软件隐藏版本号等关键信息,并定期升级


    Windows远程桌面远程代码执行漏洞(CVE-2019-0708)https://blog.csdn.net/feng2147685/article/details/90691322

    相关文章

      网友评论

          本文标题:2019-08-21

          本文链接:https://www.haomeiwen.com/subject/uoowsctx.html