2024年6月13日发(作者:)

检查项检查内容

查看是否存在uucp、nuucp、lpd、

imnadm、guest等用户,尤其是有

shell的用户

查看是否存在uucp、printq、imnadm

等用户组

问题带来的风险

solaris、linux系统安全检

bin,

uucp,lpd,imnadm,guest

nuucp,这些帐户是系统的

缺省帐户,若不禁用这些

帐户,则存在被黑客利用

这些帐户攻击系统的隐患

帐号口令安

查看目前系统中是否存在弱口令

查看UNIX系统对口令安全的配置,考

察口令复杂度,口令更换周期的强制

要求等

如果口令复杂度及口令生

命周期设置不当,可能导

致弱口令、长期未修改的

口令等安全问题

检查各主机密码是否存在一致的情

一旦丢失或外泄某一台主

况,一旦丢失或外泄某一台主机的密

机的密码,将会对整个系

码,将会对整个系统带来严重的威胁

统带来严重的威胁。

登陆安全

如果对登陆失败次数过多

查看允许的最大登陆失败次数,及相的情况不进行有效锁定,

关锁定策略将导致黑客对帐号口令进

行暴力破解

因为Telnet登陆使用明文

远程登陆安检查是否使用SSH替换Telent做为远传递用户名口令,因此可

全程登陆模式能被黑客采取窃听等手段

获取

“.rhosts”文件在系统中

存在是非常危险的,黑客

在破解了某一个系统中的

一个帐号就能获得网络内

所有主机的控制权。

系统重要应用和数据库服

务例如exec、login、

shell服务未关闭,会造成

系统信息泄漏等安全问题

主机信任检查主机上是否配置主机信任

服务管理

检查主机上是否存在一些没有缺省的

服务没有关闭,例如:

rpuotad,rexd,tstatd,rusersd,rwa

lld,sprayd,pcnfsd,ttdbserver,cm

sd,finger,talk,exec,login,shell

日志审计系统未打开syslog日志

一旦出现安全事故或者发

现入侵行为,查看系统审

核日志是找出操作源的最

简便方法。如果恶意人员

篡改一些文件或者系统重

要信息,而系统没有设该

审核策略,将无法对恶意

事件进行详细的定位。

补丁情况

系统未打补丁,可能存在

系统的ML(Maintenance Level)未更

已知的系统漏洞,遭受黑

新至最新。

客攻击

存在明显异常的隐藏文件

这种隐藏文件很有可能是

黑客入侵留下的后门

系统状态

有文件存在明显异常的SUID/SGID

这种文件很有可能也是黑

客入侵留下的后门文件

系统TCP/UDP端口连接明显异常

如果存在异常连接,往往

是被黑客植入恶意软件或

者被远程攻击、控制

通过日志可以发现安全问

日常维护是否对系统日志进行了定期查看

AIX系统安全检查项

查看是否存在uucp、nuucp、lpd、

imnadm、guest等用户,尤其是有

shell的用户

查看是否存在uucp、printq、imnadm

等用户组

bin,

uucp,lpd,imnadm,guest

nuucp,这些帐户是系统的

缺省帐户,若不禁用这些

帐户,则存在被黑客利用

这些帐户攻击系统的隐患

帐号口令安

查看目前系统中是否存在弱口令

查看UNIX系统对口令安全的配置,考

察口令复杂度,口令更换周期的强制

要求等

如果口令复杂度及口令生

命周期设置不当,可能导

致弱口令、长期未修改的

口令等安全问题