7主机安全评估及加固服务报告.docx

上传人:b****5 文档编号:11814059 上传时间:2023-04-02 格式:DOCX 页数:19 大小:80.92KB
下载 相关 举报
7主机安全评估及加固服务报告.docx_第1页
第1页 / 共19页
7主机安全评估及加固服务报告.docx_第2页
第2页 / 共19页
7主机安全评估及加固服务报告.docx_第3页
第3页 / 共19页
7主机安全评估及加固服务报告.docx_第4页
第4页 / 共19页
7主机安全评估及加固服务报告.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

7主机安全评估及加固服务报告.docx

《7主机安全评估及加固服务报告.docx》由会员分享,可在线阅读,更多相关《7主机安全评估及加固服务报告.docx(19页珍藏版)》请在冰豆网上搜索。

7主机安全评估及加固服务报告.docx

7主机安全评估及加固服务报告

xx

主机安全评估及加固服务报告

 

文档信息

文档名称

主机安全评估及加固服务报告

保密级别

文档版本编号

制作人

制作日期

复审人

复审日期

适用范围

分发控制

编号

读者

文档权限

与文档的主要关系

1

2

版本控制

时间

版本

说明

修改人

 

1项目概述

1.1评估范围

本次对xxxx运营中心业务系统进行风险评估,xx业务系统资产列表清单如下:

.

系统清单统计如表1-1所示:

系统名称

设备数量

漏洞总数

高危漏洞

中危漏洞

249

1359

186

252

194

1452

217

99

215

1947

269

545

346

2295

545

419

表1-1评估主机设备数量

1.2评估方法

1.2.1漏洞扫描

弱点网络扫描评估指的是使用基于网络的安全弱点扫描工具,根据其内置的弱点测试方法、扫描策略,从网络侧对扫描对象进行系列的设置检查,从而发现弱点。

使用弱点评估工具可以实现远程自动化扫描,显著降低安全评估的工作量,自动化程度高,并能根据需求输出评估结果或者报表。

以下为弱点风险级别说明:

漏洞等级

说明

可以直接导致系统被非法取得权限进行控制,甚至破坏整个系统的漏洞

存在相当的安全隐患,可以间接获得系统权限或泄漏系统数据的漏洞

潜在的威胁系统安全性的漏洞,包括泄漏系统信息或可能引起其他安全风险的漏洞

在对xxxx网络设备进行安全评估时,使用了启明星辰的网络安全扫描器天镜及第三方扫描工具NESSUS。

1.2.2配置评估

收集各设备(包括其上所安装的各关键软件)可能存在的技术脆弱性信息,以便在分析阶段进行详细分析,手工评估提取的相关信息如下:

Ø用户与密码策略安全漏洞

Ø远程登陆安全漏洞

Ø系统版本信息

Ø系统自身漏洞威胁

Ø后门及远程控制威胁

Ø未知进程威胁

Ø协议安全弱点威胁

Ø配置不当信息泄漏威胁

Ø定时任务威胁

Ø第三方软件威胁

Ø安全策略配置弱点

Ø端口开放威胁

查看分析配置文件内容,使用命令行、抓取控制台操作界面最终分析。

1.2.3综合分析

综合分析所获得的所有相关信息以发现被评估对象所存在的安全缺陷和风险。

评估人员分析和整理通过上述评估过程所收集的各项信息,查找系统及相关的评估对象之间的相互关联、相互配合中所存在的缺陷和安全风险,并与系统管理人员核实所收集的信息是否真实的反映了系统的真实情况,确认有缺失、有疑问的信息。

1.2.4评估报告

列出相关的已有控制措施,面临的风险和存在的问题,以及应采取的改进措施;创建评估报告,根据综合分析结果创建评估报告。

2实施内容

2.1实施时间

2.2实施人员名单

名单

项目角色

联系方法

2.3漏洞风险分布统计

通过漏洞扫描发现xxxx系统共有1452个风险点,其中在194台主机中极高风险主机有122台、高风险有0台、中风险3台、低风险29台、比较安全主机有40台。

2.3.1高危险漏洞的主机分布统计

主机

高危漏洞数

占高危漏洞比例

172.16.0.4

5

2.30%

180.153.149.4

3

1.38%

172.16.2.41

2

0.92%

172.16.2.28

2

0.92%

172.16.2.29

2

0.92%

其它

203

93.55%

 

2.3.2加固内容

隐含最后登陆用户名

编号:

3018

名称:

隐含最后登陆用户名

重要等级:

基本信息:

WindowsNT/2000在缺省情况下最后登陆的用户名,使得攻击者可以猜测系统内的用户信息。

检测内容:

注销当前用户查看登陆界面上是否显示上次登陆用户。

建议操作:

Win2000系统:

启用“本地安全策略|本地策略|安全选项|屏幕上不显示上次登陆的用户名”

windowsNT:

打开注册表管理器regedit

打开HKEY_LOCAL_MACHINE/SOFTWARE/MICROSOFT/WindowsNT/CurrentVersion/Winlogon

清空“DefaultDomainName”和“DefaultUserName”键值

操作结果:

隐含最后登陆用户名不会对系统造成任何不良的影响。

 

登陆前显示一条警示信息

编号:

3019

名称:

登陆前显示一条警示信息

重要等级:

基本信息:

利用此项功能可以在登陆前提示一些警示信息或注意事项,以保持系统的正常安全运行。

同时防止用户对远程终端服务口令进行自动化的脚本猜测。

检测内容:

注销当前用户查看登陆界面上是否显示登陆警告信息。

建议操作:

Win2000:

设置“本地安全策略|本地策略|安全选项|用户试图登录时消息文字”

WinNT:

打开注册表管理器regedit

HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WindowsNT\CurrentVersion\Winlogon\

修改“LegalNoticeCaption”键值为警告信息。

操作结果:

登陆前显示一条警示信息不会对系统造成任何不良的影响。

从登陆对话框中删除关机按钮

编号:

3020

名称:

从登陆对话框中删除关机按钮

重要等级:

基本信息:

如果在登陆界面上出现“关机”按钮的话,所有能够接触到该主机的用户都可以关闭机器,这是及其危险的,因此建议在登陆界面上删除“关机”按钮。

检测内容:

注销当前用户查看登陆界面上是否显示有关机按钮。

建议操作:

Win2000:

停用“本地安全策略|本地策略|安全选项|允许为登录前关机”

WinNT:

打开注册表管理器regedit

HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WindowsNT\CurrentVersion\Winlogon\

修改“ShutdownWithoutLogon”键值为0。

注销用户

操作结果:

从登陆对话框中删除关机按钮不会对系统造成任何不良的影响。

阻止未授权访问注册表

编号:

3021

名称:

阻止未授权访问注册表

重要等级:

基本信息:

1、注册表编辑器支持远程WindowsNT注册表访问。

2、禁止远程注册表访问。

检测内容:

1、检测注册表

Hive

HKEY_LOCAL_MACHINE\SYSTEM

Key

\CurrentControlSet\Control\SecurePipeServers

Name

\winreg

在该键值中设置的安全权限定义哪些用户或组可以连接到系统以便对注册表进行远程访问。

默认的WindowsNTWorkstation安装未定义该键值,不限制对注册表的远程访问。

WindowsNTServer只允许管理员远程访问绝大多数注册表。

在KEY_LOCAL_MACHINE\System\CurrentControlSet\Contro\SecurePipeServers

\winreg\AllowedPaths键值中指定义了某些允许非管理员访问的路径

2、关闭远程用户修改此计算机上的注册表设置,只有此计算机上的用户才能修改注册表。

建议操作:

添加上述注册表键值,限制对远程注册表的访问。

在控制面板|管理工具|服务里停止或禁用RemoteRegistry服务。

(windows2000默认打开)

操作结果:

上述设置限制了对注册表的远程访问,不会对系统造成任何不良的影响。

对关键注册表项进行访问控制

编号:

3022

名称:

对关键注册表项进行访问控制

重要等级:

基本信息:

应在限定用户对注册表访问权限后,对一些关键的注册表项应该严格访问控制并进行严密监视,防止它们被攻击者用于启动trojan木马程序。

检测内容:

检测注册表下面的内容:

注册表路径:

HKEY_LocalMachine\SOFTWARE\Microsoft\Widows\CurrentVersion\

键名

缺省权限

能启动代码执行的值

Run

Everyone设置值

任意

RunOnce

ServerOperators设置值

任意

RunOnceEx

Everyone设置值

任意

AeDebug

Everyone设置值

Debugger

Winlogon

ServerOperators设置值

Userinit

建议操作:

注册表路径:

HKEY_LocalMachine\SOFTWARE\Microsoft\Widows\CurrentVersion\

对其默认的属性进行修改,推荐值为:

键名

缺省权限

能启动代码执行的值

Run

Everyone设置值

任意

RunOnce

ServerOperators设置值

任意

RunOnceEx

Everyone设置值

任意

AeDebug

Everyone设置值

Debugger

Winlogon

ServerOperators设置值

Userinit

✓CreatorOwnerFullControl

✓AdministratorFullControl

✓SystemFullControl

✓EveryoneRead

操作结果:

对所有重要的注册表项进行访问控制限制,不会对系统造成任何不良的影响。

清理RPC服务

编号:

5004

名称:

清理RPC服务

重要等级:

基本信息:

RPC服务即远过程调用服务的简称,Solaris系统上RPC服务存在着许多著名的安全漏洞,这些安全漏洞全部是远程缓冲区溢出漏洞,可以直接获得超级用户权限,危害巨大。

但是这些RPC服务绝大多数并不需要对外提供服务,相反则会为入侵者提供了绝好的机会。

检测内容:

下面两种方法相结合检测,可以了解所有RPC服务:

1、使用命令“rpcinfo–p<目标ip地址>”检测指定主机所开放的RPC服务。

2、检测/etc/inetd.conf文件中下面内容:

100232/10tlirpc/udpwaitroot/usr/sbin/sadmindsadmind

rquotad/1tlirpc/datagram_vwaitroot/usr/lib/nfs/rquotadrquotad

rusersd/2-3tlirpc/datagram_v,circuit_vwaitroot/usr/lib/netsvc/rusers/rpc.rusersdrpc.rusersd

sprayd/1tlirpc/datagram_vwaitroot/usr/lib/netsvc/spray/rpc.spraydrpc.sprayd

walld/1tlirpc/datagram_vwaitroot/usr/lib/netsvc/rwall/rpc.rwalldrpc.rwalld

rstatd/2-4tlirpc/datagram_vwaitroot/usr/lib/netsvc/rstat/rpc.rstatdrpc.rstatd

rexd/1tlirpc/tcpwaitroot/usr/sbin/rpc.rexdrpc.rexd

ufsd/1tlirpc/*waitroot/usr/lib/fs/ufs/ufsdufsd–p

fsstreamtcpwaitnobody/usr/openwin/lib/fs.autofs

dtspcstreamtcpnowaitroot/usr/dt/bin/dtspcd/usr/dt/bin/dtspcd

100083/1tlirpc/tcpwaitroot/usr/dt/bin/rpc.ttdbserverdrpc.ttdbserverd

100221/1tlirpc/tcpwaitroot/usr/openwin/bin/kcms_serverkcms_server

100235/1tlirpc/tcpwaitroot/usr/lib/fs/cachefs/cachefsdcachefsd

100134/1tlirpc/ticotsordwaitroot/usr/lib/krb5/ktkt_warndktkt_warnd

100234/1tlirpc/ticotsordwaitroot/usr/lib/gss/gssdgssd

100146/1tlirpc/ticotsordwaitroot/usr/lib/security/amiservamiserv

100147/1tlirpc/ticotsordwaitroot/usr/lib/security/amiservamiserv

100150/1tlirpc/ticotsordwaitroot/usr/sbin/ocfservocfserv

100068/2-5dgramrpc/udpwaitroot/usr/dt/bin/rpc.cmsdrpc.cmsd

300326/4tlirpc/tcpwaitroot/platform/SUNW,Ultra-Enterprise-10000/lib/dr_daemondr_daemon

建议操作:

用“#rpcinfo–p”确认本机是否存在其它方式启动的RPC服务,因为并不是所有的RPC服务都体现在/etc/inetd.conf配置文件中,在,/etc/inetd.conf配置文件中需要停止的项前加#,即可停止此项服务。

因此应该继续检查/etc/init.d/目录下的启动脚本。

不要试图通过关闭rpcbind(portmapper)彻底屏蔽RPC服务机制,否则可能出现CDE等依赖于RPC服务的进程无法启动的现象,但是如果在主控台上并不使用CDE,则可以考虑彻底关闭rpcbind。

操作结果:

Ø如果彻底关闭rpcbind则可能导致与RPC服务(如CDE等)紧密相依的服务不能正常启动的现象发生;

Ø通常情况下关闭无用的RPC服务是保证系统安全的必要条件,同时不会对系统的正常运行造成任何不良的影响;

清理/etc/rc2.d中的无用服务

编号:

5005

名称:

清理/etc/rc2.d中无用服务

重要等级:

基本信息:

这些服务主要是指包含在/etc/rc2.d/目录下的某些服务,这些服务在常规的应用中并不需要,目前尚未发现已知的安全漏洞,但是并不排除将来出现安全问题的可能,涉及的服务主要有S、S47asppp、S70uucp、S74xntpd等。

检测内容:

检测/etc/rc2.d/目录下的文件,主要涉及如下的文件:

/etc/rc2.d/S

配置基本网络功能

/etc/rc2.d/S47asppp

启动ppp进程

/etc/rc2.d/S70uucp

UNIX间的远程copy程序,是unix-to-unix-copy的缩写

/etc/rc2.d/S71sysid.sys

如果存在/.UNCONFIGURED则重新配置系统

/etc/rc2.d/S72autoinstall

如果存在/.UNCONFIGURED则执行JumpStart安装重新配置系统

/etc/rc2.d/S73cachefs.daemon

启动cachefs文件系统

/etc/rc2.d/S74autofs

启动自动mount进程

/etc/rc2.d/S74xntpd

启动网络时间协议

/etc/rc2.d/S80PRESERVE

用于恢复未保存的VI会话

/etc/rc2.d/S80lp

打印定时调度

/etc/rc2.d/S80spc

用于处理打印

/etc/rc2.d/S85power

电源管理

/etc/rc2.d/S89bdconfig

Buttons/DialsStreamsModule

/etc/rc2.d/S93cacheos.finish

注:

由于安装机器时的差异,目标系统可能会出现于上表不同的内容,请视具体情况而定。

建议操作:

为了防止安全风险,建议将不需要的服务改名以关闭该服务。

具体方法是:

将需要关闭的服务的开头字母由大写的“S”改为小写的“s”,这样就达到了关闭该服务的目的。

如果系统条件允许,可以重新启动系统,所有关闭的服务都不会再启动;

如果不允许重新启动系统,则可以通过手工方式将所有/etc/rc2.d/目录下对应的无用服务停止。

注:

所有存在于/etc/rc2.d/目录下的服务,如果是以“S”开头的在系统启动过程中都将随系统一同启动,如果文件名开头不是“S”的话就不会随系统一同启动。

操作结果:

停止/etc/rc2.d/目录下的无用服务,不会对系统造成任何不良的影响。

SHG-Linux-01-03-02

编号

SHG-Linux-01-03-02

名称

修改umask值

实施目的

控制用户缺省访问权限,当在创建新文件或目录时,屏蔽掉新文件或目录不应有的访问允许权限。

防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。

问题影响

非法访问目录

系统当前状态

more/etc/profile

more/etc/csh.login

more/etc/csh.cshrc

more/etc/bashrc

检查是否包含umask值

实施步骤

1、参考配置操作

设置默认权限:

vi/etc/profile

vi/etc/csh.login

vi/etc/csh.cshrc

vi/etc/bashrc

在末尾增加umask027

修改文件或目录的权限,操作举例如下:

#chmod444dir;#修改目录dir的权限为所有人都为只读。

根据实际情况设置权限;

2、补充操作说明

如果用户需要使用一个不同于默认全局系统设置的umask,可以在需要的时候通过命令行设置,或者在用户的shell启动文件中配置

3、补充说明

umask的默认设置一般为022,这给新创建的文件默认权限755(777-022=755),这会给文件所有者读、写权限,但只给组成员和其他用户读权限。

umask的计算:

umask是使用八进制数据代码设置的,对于目录,该值等于八进制数据代码777减去需要的默认权限对应的八进制数据代码值;对于文件,该值等于八进制数据代码666减去需要的默认权限对应的八进制数据代码值。

回退方案

修改

more/etc/profile

more/etc/csh.login

more/etc/csh.cshrc

more/etc/bashrc

文件到加固前状态。

判断依据

umask027

实施风险

重要等级

备注

SHG-Linux-01-03-03

编号

SHG-Linux-01-03-03

名称

资源限制

实施目的

限制用户对系统资源的使用,可以避免拒绝服务(如:

创建很多进程、消耗系统的内存,等等)这种攻击方式。

这些限制必须在用户登录之前设定。

问题影响

拒绝服务攻击

系统当前状态

Cat/etc/security/limits.conf

Cat/etc/pam.d/login

实施步骤

1、参考配置操作

第一步

编辑“limits.conf”文件

(vi/etc/security/limits.conf),加入或改变下面这些行:

*softcore0

*hardcore0

*hardrss5000

*hardnproc20

如果限制limitu用户组对主机资源的使用,

加入:

@limitusoftcore0

@limituhardnproc30

@limitu-maxlogins5

这些行的的意思是:

“core0”表示禁止创建core文件;“nproc20”把最多进程数限制到20;“rss5000”表示除了root之外,其他用户都最多只能用5M内存。

上面这些都只对登录到系统中的用户有效。

通过上面这些限制,就能更好地控制系统中的用户对进程、core文件和内存的使用情况。

星号“*”表示的是所有登录到系统中的用户。

第二步

必须编辑“/etc/pam.d/login”文件,在文件末尾加入下面这一行:

sessionrequired/lib/security/pam_limits.so

补充说明:

加入这一行后“/etc/pam.d/login”文件是这样的:

#%PAM-1.0

authrequired/lib/security/pam_securetty.so

authrequired/lib/security/pam_pwdb.soshadownullok

authrequired/lib/security/pam_nologin.so

accountrequired/lib/security/pam_pwdb.so

passwordrequired/lib/security/pam_cracklib.so

passwordrequired/lib/security/pam_pwdb.sonullokuse_authtokmd5shadow

sessionrequired/lib/security/pam_pwdb.so

sessionrequired/lib/security/pam_limits.so

#sessionoptional/lib/security/pam_console.sodaemon

统计进程数量

psax|grephttpd|wc-l

回退方案

/etc/security/limits.conf

/etc/pam.d/login

恢复加固前状态

判断依据

/etc/security/limits.conf中包含

hardcore0

*hardrss5000

*hardnproc20的定义

/etc/pam.d/login中包含

sessionrequired/lib/security/pam_limits.so

实施风险

重要等级

备注

SHG-Linux-01-03-04

编号

SHG-Linux-01-03-04

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 自我管理与提升

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1