2023年广东省网络安全A模块(笔记详解)

发布时间:2024年01月02日

模块A 基础设施设置与安全加固

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、服务器环境说明

AServer08(windows)、 ?用户名:administrator,密码:P@ssw0rd

AServer09(linux) ???用户名:root,密码:123456

三、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

A-1任务一 登录安全加固(Windows, Linux)

请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。

1.密码策略(Windows, Linux)

a.最小密码长度不少于13个字符;

b.密码必须符合复杂性要求。

2.用户安全管理(Windows)

a.设置取得文件或其他对象的所有权,将该权限只指派给administrators组;

b.禁止普通用户使用命令提示符;

c.设置不显示上次登录的用户名。

A-2任务二 Nginx安全策略(Linux)

3.禁止目录浏览和隐藏服务器版本和信息显示;

vim /etc/nginx/nginx.conf,在http{}里,添加

4.限制HTTP请求方式,只允许GET、HEAD、POST;

vim /etc/nginx/nginx.conf ,添加

5.设置客户端请求主体读取超时时间为10;

vim /etc/nginx/nginx.conf

6.设置客户端请求头读取超时时间为10;

vim /etc/nginx/nginx.conf

7.将Nginx服务降权,使用www用户启动服务。

vim /etc/nginx/nginx.conf

A-3任务三 日志监控(Windows)

8.安全日志文件最大大小为128MB,设置当达到最大的日志大小上限时,按需要覆盖事件(旧事件优先);

计算机-管理-诊断-windows日志-安全-右键属性-设置日志大小注意,1024KB=1MB,所以128MB=1024*128=131072KB这里应该写入131072,点击应用

win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志

9.应用日志文件最大大小为64MB,设置当达到最大的日志大小上限时将其存档,不覆盖事件;

win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志

10.系统日志文件最大大小为32MB,设置当达到最大的日志大小上限时,不覆盖事件(手动清除日志)。

win加r输入rsop.msc 选择windows设置,安全设置,点击事件日志

A-4任务四 中间件服务加固SSHD\VSFTPD\IIS(Windows, Linux)

11.SSH服务加固(Linux)

a.修改ssh服务端口为2222;

linux操作步骤:vim /etc/ssh/sshd_config

输入/Port,#Port 22修改Port 2222

验证:service sshd restart,netstat -anltp | grep sshd

b.ssh禁止root用户远程登录;

linux操作步骤:vim /etc/ssh/sshd_config

输入/Root, #PermitRootLogin yes 修改PermitRootLogin no

c.设置root用户的计划任务。每天早上7:50自动开启ssh服务,22:50关闭;每周六的7:30重新启动ssh服务;

linux操作步骤:vim /etc/crontab,在下面添加

50 7 * * * /etc/init.d/vsftpd start

50 22 * * * /etc/init.d/vsftpd stop

30 7 * * 6 /etc/init.d/vsftpd restart

d.修改SSHD的PID档案存放地。

vim /etc/ssh/sshd_config,添加

12.VSFTPD服务加固(Linux)

a.设置运行vsftpd的非特权系统用户为pyftp;

vim /etc/vsftpd/vsftpd.conf,修改

b.限制客户端连接的端口范围在50000-60000;

vim /etc/vsftpd/vsftpd.conf,添加

c.限制本地用户登录活动范围限制在home目录。

vim /etc/vsftpd/vsftpd.conf,修改

13.IIS加固(Windows)

a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);

操作步骤:打开iis服务器,打开默认网站,找到日志,如下图勾选

b.关闭IIS的WebDAV功能增强网站的安全性。

操作步骤:添加角色服务,webdav发布,打开iis服务器,打开默认网站,找到webdav创作规则,webdav设置,禁用webdav。

A-5任务五 本地安全策略(Windows)

14.禁止匿名枚举SAM帐户;

15.禁止系统在未登录的情况下关闭;

16.禁止存储网络身份验证的密码和凭据;

17.禁止将Everyone权限应用于匿名用户;

18.在超过登录时间后强制注销。

A-6任务六 防火墙策略(Linux)

19.设置防火墙允许本机转发除ICMP协议以外的所有数据包;

iptables -A FORWARD ! -p icmp -j ACCEPT

20.为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机;

iptables -A INPUT -p tcp –dport ssh -j DROP

iptables -A INPUT -p tcp --dport 22 -s 172.16.10.0/24 -j ACCEPT

21.为防御拒绝服务攻击,设置iptables防火墙策略对传入的流量进行过滤,限制每分钟允许3个包传入,并将瞬间流量设定为一次最多处理6个数据包(超过上限的网络数据包将丢弃不予处理);

iptables -A INPUT -m limit --limit 3/m --limit-burst 6 -j ACCEPT

22.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包。

iptables -A FORWARD -p udp --dport 53 -s 172.16.0.0/24 -j ACCEPT

文章来源:https://blog.csdn.net/weixin_57536426/article/details/135283276
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。