2019-08-21

2019-08-21  本文已影响0人  留白_bb77

http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。http的连接很简单,是无状态的, HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议 要比http协议安全

默认情况下,find命令递归的遍历整个目录树。非常消耗时间和资源。然而,可以指定目录遍历的深度。例如,我们不想遍历2,3级子目录,这可以使用maxdepth选项完成。

#find ./test-maxdepth 2 -name'*.php'

./test/cool.php

./test/subdir/how.php

#find ./test-maxdepth 1 -name'*.php'

./test/cool.php

第二个示例使用maxdepth 1选项,它意味着不会搜索超过1级深度,仅在当前目录中。

当我们希望限制搜索仅在当前目录或最大1级深度子目录,这很有用,不必搜索整个目录,而这将需要大量时间 。

就像maxdepth一样,有一个名为mindepth的选项可以实现如其名称所暗示的功能,它将至少搜索n级深度。

>/dev/null删除

mkdir新建文件夹

chmod 644 /etc/passwd配置权限

passwd命令 https://www.runoob.com/linux/linux-comm-passwd.html

Linux主机安全配置规范

一、账号口令

1 配置口令最小长度

 在文件/etc/login.defs中设置 PASS_MIN_LEN,参考值:8

2 配置口令生存周期

   在文件/etc/login.defs中设置 PASS_MAX_DAYS,参考值:90

3 配置密码复杂度策略

  CentOS系统:修改/etc/pam.d/system-auth文件, 在ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1 选3种,追加到password requisite pam_cracklib.so后面,添加到配置文件中。

例如:password requisite pam_cracklib.so ucredit=-1 lcredit=-1 dcredit=-1

注:ucredit:大写字母个数;lcredit:小写字母个数;dcredit:数字个数;ocredit:特殊字符个数

4 限定用户su到root

    编辑su文件(vi /etc/pam.d/su),在开头添加下面两行:

auth sufficient pam_rootok.so

auth required pam_wheel.so group=wheel

    这表明只有wheel组的成员可以使用su命令成为root用户。 

二、认证授权

1 设置文件与目录缺省权限

    在文件/etc/profile中设置umask 默认:022,可改为027

2 设置命令行界面超时退出

    编辑/etc/profile,增加 export TMOUT=300(单位:秒),重新登录时生效

3 禁止root用户远程ssh登录

    修改/etc/ssh/sshd_config文件,配置PermitRootLogin no 重启sshd服务生效

4 启用syslog日志审计

   编辑/etc/rsyslog.conf, 配置: authpriv.* /var/log/secure 并手动创建该文件,重启rsyslog生效

三、协议安全

1 禁止FTP匿名用户登录

    编辑/etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)文件,设置:anonymous_enable=NO

2 禁止root登录VSFTP

    编辑/etc/ftpusers(或/etc/vsftpd/ftpusers)文件,添加root

3 SSH配置非22端口,禁用telnet协议

四、其他

1 删除.netrc 文件

    查找,find / -maxdepth 3 -name .netrc 2>/dev/null,重命名或者删除

2 删除hosts.equiv文件

    find / -maxdepth 3 -name hosts.equiv 2>/dev/null

3 删除.rhosts 文件

    find / -maxdepth 3 -name .rhosts 2>/dev/null

4 关闭不必要的服务和端口

    chkconfig --list

    chkconfig [--level levels] 服务名 off

5 删除系统banner信息,避免泄漏操作系统泄漏

删除或重命名"/etc"目录下的 issue.net 和 issue 文件:

mv /etc/issue /etc/issue.bak

mv /etc/issue.net /etc/issue.net.bak

6 服务软件隐藏版本号等关键信息,并定期升级


Windows远程桌面远程代码执行漏洞(CVE-2019-0708)https://blog.csdn.net/feng2147685/article/details/90691322

上一篇下一篇

猜你喜欢

热点阅读