模块A 基础设施设置与安全加固
一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
AServer08(windows)、 ?用户名:administrator,密码:P@ssw0rd
AServer09(linux) ???用户名:root,密码:123456
三、说明:
1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
3.文件保存到U盘提交。
请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows, Linux)
a.最小密码长度不少于13个字符;
b.密码必须符合复杂性要求。
2.用户安全管理(Windows)
a.设置取得文件或其他对象的所有权,将该权限只指派给administrators组;
b.禁止普通用户使用命令提示符;
c.设置不显示上次登录的用户名。
3.禁止目录浏览和隐藏服务器版本和信息显示;
vim /etc/nginx/nginx.conf,在http{}里,添加
4.限制HTTP请求方式,只允许GET、HEAD、POST;
vim /etc/nginx/nginx.conf ,添加
5.设置客户端请求主体读取超时时间为10;
vim /etc/nginx/nginx.conf
6.设置客户端请求头读取超时时间为10;
vim /etc/nginx/nginx.conf
7.将Nginx服务降权,使用www用户启动服务。
vim /etc/nginx/nginx.conf
8.安全日志文件最大大小为128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先);
计算机-管理-诊断-windows日志-安全-右键属性-设置日志大小注意,1024KB=1MB,所以128MB=1024*128=131072KB这里应该写入131072,点击应用
win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志
9.应用日志文件最大大小为64MB,设置当达到最大的日志大小上限时将其存档,不覆盖事件;
win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志
10.系统日志文件最大大小为32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志)。
win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志
11.SSH服务加固(Linux)
a.修改ssh服务端口为2222;
linux操作步骤:vim /etc/ssh/sshd_config
输入/Port,#Port 22修改Port 2222
验证:service sshd restart,netstat -anltp | grep sshd
b.ssh禁止root用户远程登录;
linux操作步骤:vim /etc/ssh/sshd_config
输入/Root, #PermitRootLogin yes 修改PermitRootLogin no
c.设置root用户的计划任务。每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务;
linux操作步骤:vim /etc/crontab,在下面添加
50 7 * * * /etc/init.d/vsftpd start
50 22 * * * /etc/init.d/vsftpd stop
30 7 * * 6 /etc/init.d/vsftpd restart
d.修改SSHD的PID档案存放地。
vim /etc/ssh/sshd_config,添加
12.VSFTPD服务加固(Linux)
a.设置运行vsftpd的非特权系统用户为pyftp;
vim /etc/vsftpd/vsftpd.conf,修改
b.限制客户端连接的端口范围在50000-60000;
vim /etc/vsftpd/vsftpd.conf,添加
c.限制本地用户登录活动范围限制在home目录。
vim /etc/vsftpd/vsftpd.conf,修改
13.IIS加固(Windows)
a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);
操作步骤:打开iis服务器,打开默认网站,找到日志,如下图勾选
b.关闭IIS的WebDAV功能增强网站的安全性。
操作步骤:添加角色服务,webdav发布,打开iis服务器,打开默认网站,找到webdav创作规则,webdav设置,禁用webdav。
14.禁止匿名枚举SAM帐户;
15.禁止系统在未登录的情况下关闭;
16.禁止存储网络身份验证的密码和凭据;
17.禁止将Everyone权限应用于匿名用户;
18.在超过登录时间后强制注销。
19.设置防火墙允许本机转发除ICMP协议以外的所有数据包;
iptables -A FORWARD ! -p icmp -j ACCEPT
20.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机;
iptables -A INPUT -p tcp –dport ssh -j DROP
iptables -A INPUT -p tcp --dport 22 -s 172.16.10.0/24 -j ACCEPT
21.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理);
iptables -A INPUT -m limit --limit 3/m --limit-burst 6 -j ACCEPT
22.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包。
iptables -A FORWARD -p udp --dport 53 -s 172.16.0.0/24 -j ACCEPT