Linux教程

linux安全加固脚本

本文主要是介绍linux安全加固脚本,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
#linux加固脚本
#!/bin/bash
#
#version1.0;
#write at 2021-08-27;
#write by jiangzhehao;
#只在centos7上测试过
#1、账号安全
#1.1 账号加固
#备份文件
cp /etc/login.defs /etc/login.defs.bak
echo "对密码安全策略进行加固,设置密码存在时间、密码长度、密码过期提醒!"
read -p "设置密码有效时间(建议90天):" A
read -p "设置密码最短长度(建议8位):" C
read -p "设置密码过期提醒(建议15天):" D
sed -i '/^PASS_MAX_DAYS/c\PASS_MAX_DAYS   '$A /etc/login.defs
sed -i '/^PASS_MIN_DAYS/c\PASS_MIN_DAYS   '0 /etc/login.defs
sed -i '/^PASS_MIN_LEN/c\PASS_MIN_LEN    '$C /etc/login.defs
sed -i '/^PASS_WARN_AGE/c\PASS_WARN_AGE   '$D /etc/login.defs
echo "加固已完成。"
echo "*****************************************************************************************"
#
echo "对密码安全策略进行加固,新用户不得和旧密码相同,且新密码必须同时包含大写字母、小写字母、数字!"
#备份文件
cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak
sed -i '/pam_pwquality.so/c\password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= difok=1 minlen=8 ucredit=-1 lcredit=-1 dcredit=-1' /etc/pam.d/system-auth
echo "加固已完成。"
echo "*****************************************************************************************"
#
echo "对密码进行加固,如果输入错误密码超过3次,则锁定账户!"
sed -i '/^auth        required      pam_deny.so/i\auth        required      pam_tally.so onerr=fail deny=10 unlock_time=300' /etc/pam.d/system-auth
echo "被锁定的用户可以使用 faillog -u root -r  解除锁定。"
echo "加固已完成。"
echo "*****************************************************************************************"
#
echo "禁止root用户ssh远程登录,需要root用时,使用su切换!"
#备份文件
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak 
sed -i '/PermitRootLogin/c\PermitRootLogin no' /etc/ssh/sshd_config
echo "加固已完成。"
echo "*****************************************************************************************"
#
echo "限制远程登录主机地址!"
read -p "设置远程登录地址段(格式为10.1.*.*):" E
sed -i '/ListenAddress /i\ALLOWUSERS *@'$E'' /etc/ssh/sshd_config
echo "加固已完成。"
echo "*****************************************************************************************"
#
echo "清除信任主机列表(信任主机登录不需要验证)!"
echo "" > /etc/hosts.equiv
echo "" > /$home/.rhosts
echo "加固已完成。"
echo "*****************************************************************************************"
#
echo "history设置优化(建议保存条数1000条,超时时间为300秒)!"
read -p "设置历史命令保存条数(建议1000):" F
read -p "设置账户自动注销时间(建议300):" G
sed -i '/^HISTSIZE/c\HISTSIZE='$F'' /etc/profile
sed -i '/^HISTSIZE/a\TMOUT='$G'' /etc/profile
echo "加固已完成。"
echo "*****************************************************************************************"
#
#1.2用户检查
echo "即将对系统中的账户进行检查......"
echo "系统中有登录权限的用户有:"
awk -F: '($7=="/bin/bash"){print $1}' /etc/passwd
echo "********************************************"
echo "系统中UID=0的特权用户有:"
awk -F: '($3=="0"){print $1}' /etc/passwd
echo "********************************************"
N=`awk -F: '($2==""){print $1}' /etc/shadow|wc -l`
echo "系统中空密码用户有:$N"
if [ $N -eq 0 ];then
 echo "恭喜你,系统中无空密码用户!!"
 echo "********************************************"
else
 i=1
 while [ $N -gt 0 ]
 do
 None=`awk -F: '($2==""){print $1}' /etc/shadow|awk 'NR=='$i'{print}'`
 echo "------------------------"
 echo $None
 echo "必须为空用户设置密码!!"
 passwd $None
 let N--
 done
 M=`awk -F: '($2==""){print $1}' /etc/shadow|wc -l`
 if [ $M -eq 0 ];then
 echo "恭喜,系统中已经没有空密码用户了!"
 else
echo "系统中还存在空密码用户:$M"
 fi
fi
#
#2、文件系统安全加固
#设置umask值
echo "设置umask值为077!"
sed -i '/^UMASK/c\UMASK           077' /etc/login.defs
echo "加固已完成。"
echo "*****************************************************************************************"
#
#3、禁用不需要的服务
/sbin/chkconfig ip6tables off
/sbin/chkconfig avahi-daemon off
/sbin/chkconfig avahi-dnsconfd off
#
#4、设置需要开启的端口
#yum install iptables-services -y
#systemctl start iptables
#iptables -F
#iptables -P INPUT DROP
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT

 

这篇关于linux安全加固脚本的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!