最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

Hp-ux安全配置规范

IT圈 admin 38浏览 0评论

2024年2月20日发(作者:钭梦竹)

HP-UX 安全配置标准

2011年3月

第1章 概述

1.1

适用范围

适用于中国电信使用HP-UX操作系统的设备。本标准明确了安全配置的基本要求,适用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查标准等文档的参考。

由于版本不同,配置操作有所不同,本标准以HP-UX11v211v3为例,给出参考配置操作。

第2章 安全配置要求

2.1

账号

编号: 1

要求内容

操作指南

应按照不同的用户分配不同的账号,防止不同用户间共享账号,防止用户账号和设备间通信使用的账号共享。

1、参考配置操作

为用户创建账号:

#useradd username #创建账号

#passwd username #设置密码

修改权限:

#chmod 750 directory #其中750为设置的权限,可根据实际情况设置相应的权限,directory是要更改权限的目录

使用该命令为不同的用户分配不同的账号,设置不同的口令及权限信息等。

2、补充操作说明

1、判定条件

能够登录成功并且可以进行常用操作;

2、检测操作

使用不同的账号进行登录并进行一些常用操作;

3、补充说明

检测方法

编号: 2

要求内容

操作指南

应删除或锁定与设备运行、维护等工作无关的账号。

1、参考配置操作

删除用户:#userdel username;

锁定用户:

1)修改/etc/shadow文件,用户名后加NP

2)将/etc/passwd文件中的shell域设置成/bin/noshell

3)#passwd -l username

只有具备超级用户权限的使用者方可使用,#passwd -l username锁定用户,用#passwd –d username解锁后原有密码失效,登录需输入新密码,修改/etc/shadow能保留原有密码。

2、补充操作说明

需要锁定的用户:lp,nuucp,hpdb,www,demon。

注:无关的账号主要指测试帐户、共享帐号、长期不用账号〔半年以上未用〕等

1、判定条件

被删除或锁定的账号无法登录成功;

2、检测操作

使用删除或锁定的与工作无关的账号登录系统;

3、补充说明

需要锁定的用户:lp,nuucp,hpdb,www,demon。

检测方法

编号: 3

要求内容

操作指南

根据系统要求及用户的业务需求,建立多帐户组,将用户账号分配到相应的帐户组。

1、参考配置操作

创建帐户组:

#groupadd –g GID groupname #创建一个组,并为其设置GID号,假设不设GID,系统会自动为该组分配一个GID号;

#usermod –g group username #将用户username分配到group组中。

查询被分配到的组的GID:#id username

可以根据实际需求使用如上命令进行设置。

2、补充操作说明

可以使用 -g 选项设定新组的 GID。0 到 499 之间的值留给 root、bin、mail 这样的系统账号,因此最好指定该值大于 499。如果新组名或者 GID 已经存在,则返回错误信息。

当group_name字段长度大于八个字符,groupadd命令会执行失败;

当用户希望以其他用户组成员身份出现时,需要使用newgrp命令进行更改,如#newgrp sys 即把当前用户以sys组身份运行;

1、判定条件

可以查看到用户账号分配到相应的帐户组中;

或都通过命令检查账号是否属于应有的组:

检测方法

#id username

2、检测操作

查看组文件:cat /etc/group

3、补充说明

文件中的格式说明:

group_name::GID:user_list

2.2

口令

编号: 1

要求内容

操作指南

对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少3类。

1参考配置操作

ch_rc –a -p MIN_PASSWORD_LENGTH=8 /etc/default/security

ch_rc –a -p PASSWORD_HISTORY_DEPTH=10

/etc/default/security

ch_rc –a –p PASSWORD_MIN_UPPER_CASE_CHARS=1

/etc/default/security

ch_rc –a –p PASSWORD_MIN_DIGIT_CHARS=1

/etc/default/security

ch_rc –a –p PASSWORD_MIN_SPECIAL_CHARS=1

/etc/default/security

ch_rc –a –p PASSWORD_MIN_LOWER_CASE_CHARS=1

/etc/default/security

modprdef -m nullpw=NO

modprdef -m rstrpw=YES

MIN_PASSWORD_LENGTH=8 #设定最小用户密码长度为8位

PASSWORD_MIN_UPPER_CASE_CHARS=1 #表示至少包括1个大写字母

PASSWORD_MIN_DIGIT_CHARS=1 #表示至少包括1个数字

PASSWORD_MIN_SPECIAL_CHARS=1 #表示至少包括1个特殊字符〔特殊字符可以包括控制符以及诸如星号和斜杠之类的符号〕

PASSWORD_MIN_LOWER_CASE_CHARS=1 #表示至少包括1个小写字母

当用root帐户给用户设定口令的时候不受任何限制,只要不超长。

2、补充操作说明

不同的HP-UX版本可能会有差异,请查阅当前系统的man page

security(5) 详细说明

检测方法 1、判定条件

不符合密码强度的时候,系统对口令强度要求进行提示;

符合密码强度的时候,可以成功设置;

2、检测操作

1、检查口令强度配置选项是否可以进行如下配置:

i.

配置口令的最小长度;

ii.

将口令配置为强口令。

2、创建一个普通账号,为用户配置与用户名相同的口令、只包含字符或数字的简单口令以及长度短于8位的口令,查看系统是否对口令强度要求进行提示;输入带有特殊符号的复杂口令、普通复杂口令,查看系统是否可以成功设置。

编号: 2

要求内容

操作指南

对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天。

1、 参考配置操作

以下的shell语句将设置除root外的所有有效登录的账号密码过期和过前期的收到警告设置:

logins -ox

| awk -F: '($8 != "LK" && $1 != "root") { print $1 }'

| while read logname; do

passwd –x 91 –n 7 –w 28 "$logname"

/usr/lbin/modprpw -m exptm=90,mintm=7,expwarn=30

"$logname"

done

echo PASSWORD_MAXDAYS=91 >> /etc/default/security

echo PASSWORD_MINDAYS=7 >> /etc/default/security

echo PASSWORD_WARNDAYS=28 >> /etc/default/security

/usr/lbin/modprdef -m exptm=90,expwarn=30

用户将在密码过期前的30天收到警告信息〔28 天没有运行在

HP-UX 的Trusted 模式〕

2、补充操作说明

1、判定条件

登录不成功;

2、检测操作

使用超过90天的帐户口令登录;

3、补充说明

测试时可以将90天的设置缩短来做测试。

检测方法

编号: 3

要求内容

操作指南

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次〔含5次〕内已使用的口令。

1、参考配置操作

vi /etc/default/passwd ,修改设置如下

HISTORY=5

2、补充操作说明

#HISTORY sets the number of prior password changes to keep and

# check for a user when changing passwords. Setting the HISTORY

# value to zero (0), or removing/commenting out the flag will

# cause all users' prior password history to be discarded at the

# next password change by any user. No password history will

# be checked if the flag is not present or has zero value.

# The maximum value of HISTORY is 26.

NIS系统无法生效,非NIS系统或NIS+系统能够生效。

1、判定条件

设置密码不成功

2、检测操作

cat /etc/default/passwd ,设置如下

HISTORY=5

3、补充说明

默认没有HISTORY的标记,即不记录以前的密码

NIS系统无法生效,非NIS系统或NIS+系统能够生效。

检测方法

编号: 4

要求内容

操作指南

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次〔不含6次〕,锁定该用户使用的账号。

1、参考配置操作

指定当本地用户登陆失败次数等于或者大于允许的重试次数则账号被锁定:

logins -ox

| awk -F: '($8 != "LK" && $1 != "root") { print $1 }'

| while read logname; do

/usr/lbin/modprpw -m umaxlntr=6 "$logname"

done

modprdef -m umaxlntr=6

echo AUTH_MAXTRIES=6 >> /etc/default/security

除root外的有效账号都将被设置重复登录失败次数为6

2、补充操作说明

检测方法 1、判定条件

帐户被锁定,不再提示让再次登录;

2、检测操作

创建一个普通账号,为其配置相应的口令;并用新建的账号通过错误的口令进行系统登录6次以上〔不含6次〕;

1、 补充说明

root账号不在锁定的限制范围内

2.3

文件与目录权限

编号: 1

要求内容

操作指南

在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

1、参考配置操作

通过chmod命令对目录的权限进行实际设置。

2、补充操作说明

etc/passwd 必须所有用户都可读,root用户可写 –rw-r—r—

/etc/shadow 只有root可读 –r--------

/etc/group 必须所有用户都可读,root用户可写 –rw-r—r—

使用如下命令设置:

chmod 644 /etc/passwd

chmod 600 /etc/shadow

chmod 644 /etc/group

如果是有写权限,就需移去组及其它用户对/etc的写权限〔特殊情况除外〕

执行命令#chmod -R go-w /etc

1、判定条件

1、设备系统能够提供用户权限的配置选项,并记录对用户进行权限配置是否必须在用户创建时进行;

2、记录能够配置的权限选项内容;

3、所配置的权限规则应能够正确应用,即用户无法访问授权范围之外的系统资源,而可以访问授权范围之内的系统资源。

2、检测操作

1、利用管理员账号登录系统,并创建2个不同的用户;

2、创建用户时查看系统是否提供了用户权限级别以及可访问系统资源和命令的选项;

3、2个用户的权限差异应能够分为两个用户分别配置不同的权限,别在用户权限级别、可访问系统资源以及可用命令等方面予以表达;

4、分别利用2个新建的账号访问设备系统,并分别尝试访问允许访问的内容和不允许访问的内容,查看权限配置策略是否生效。

检测方法

3、补充说明

编号: 2

要求内容 控制用户缺省访问权限,当在创建新文件或目录时 应屏蔽掉新文件或目录不应有的访问允许权限。防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。

1、 参考配置操作

设置默认权限:

Vi

/etc/default/security在末尾增加umask 027

修改文件或目录的权限,操作举例如下:

#chmod 444 dir ; #修改目录dir的权限为所有人都为只读。

根据实际情况设置权限;

2、补充操作说明

如果用户需要使用一个不同于默认全局系统设置的umask,可以在需要的时候通过命令行设置,或者在用户的shell启动文件中配置。

1、判定条件

权限设置符合实际需要;不应有的访问允许权限被屏蔽掉;

2、检测操作

查看新建的文件或目录的权限,操作举例如下:

#ls -l dir ; #查看目录dir的权限

#cat /etc/default/login 查看是否有umask 027内容

3、补充说明

umask的默认设置一般为022,这给新创建的文件默认权限755〔777-022=755〕,这会给文件所有者读、写权限,但只给组成员和其他用户读权限。

umask的计算:

umask是使用八进制数据代码设置的,对于目录,该值等于八进制数据代码777减去需要的默认权限对应的八进制数据代码值;对于文件,该值等于八进制数据代码666减去需要的默认权限对应的八进制数据代码值。

操作指南

检测方法

编号:3

要求内容 如果需要启用FTP服务,控制FTP进程缺省访问权限,当通过FTP服务创建新文件或目录时应屏蔽掉新文件或目录不应有的访问允许权限。

1、参考配置操作

if [[ "$(uname -r)" = B.10* ]]; then

ftpusers=/etc/ftpusers

else

ftpusers=/etc/ftpd/ftpusers

操作指南

fi

for name in root daemon bin sys adm lp

uucp nuucp nobody hpdb useradm

do

echo $name

done >> $ftpusers

sort –u $ftpusers > $

cp $ $ftpusers

rm –f $

chown bin:bin $ftpusers

chmod 600 $ftpusers

2、补充操作说明

查看# cat ftpusers

说明: 在这个列表里边的用户名是不允许ftp登陆的。

root

daemon

bin

sys

adm

lp

uucp

nuucp

listen

nobody

hpdb

useradm

检测方法 1、判定条件

权限设置符合实际需要;不应有的访问允许权限被屏蔽掉;

2、检测操作

查看新建的文件或目录的权限,操作举例如下:

#more /etc/ [/ftpd]/ftpusers

#more /etc/passwd

3、补充说明

查看# cat ftpusers

说明: 在这个列表里边的用户名是不允许ftp登陆的。

root

daemon

bin

sys

adm

lp

uucp

nuucp

listen

nobody

hpdb

useradm

2.4

远程维护

编号:1

要求内容 限制具备超级管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。

2、 参考配置操作

编辑/etc/securetty,加上:

console

保存后退出,并限制其他用户对此文本的所有权限:

chown root:sys /etc/securetty

chmod 600 /etc/securetty

此项只能限制root用户远程使用telnet登录。用ssh登录,修改此项不会看到效果的

2、补充操作说明

如果限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将PermitRootLogin yes改为PermitRootLogin no,重启sshd服务。

1、判定条件

root远程登录不成功,提示“没有权限”;

普通用户可以登录成功,而且可以切换到root用户;

2、检测操作

root从远程使用telnet登录;

普通用户从远程使用telnet登录;

root从远程使用ssh登录;

普通用户从远程使用ssh登录;

3、补充说明

限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将PermitRootLogin yes改为PermitRootLogin no,重启sshd服务。

操作指南

检测方法

编号:2

要求内容

操作指南

对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议,禁止使用telnet等明文传输协议进行远程维护;

1、 下载和安装OpenSSH

在网站上免费获取OpenSSH :// / ;

并根据安装文件说明执行安装步骤 。

2、完成下面安装后的配置:

cd /opt/ssh/etc

cp -p sshd_config sshd_

awk '

/^Protocol/ { $2 = "2" };

/^X11Forwarding/ { $2 = "yes" };

/^IgnoreRhosts/ { $2 = "yes" };

/^RhostsAuthentication/ { $2 = "no" };

/^RhostsRSAAuthentication/ { $2 = "no" };

/(^#|^)PermitRootLogin/ {

$1 = "PermitRootLogin";

$2 = "no" };

/^PermitEmptyPasswords/ { $2 = "no" };

/^#Banner/ {

$1 = "Banner";

$2 = "/etc/issue" }

{ print }' sshd_ > sshd_config

rm -f sshd_

chown root:sys ssh_config sshd_config

chmod go-w ssh_config sshd_config

先拷贝一份配置,再用awk生成一份修改了安全配置的临时文件,最后替换原始配置文件ssh_config,其中配置含义如下:

Protocol = 2 #使用ssh2版本

X11Forwarding #允许窗口图形传输使用ssh加密

IgnoreRhosts =yes#完全禁止SSHD使用.rhosts文件

RhostsAuthentication=no #不设置使用基于rhosts的安全验证

RhostsRSAAuthentication=no #不设置使用RSA算法的基于rhosts的安全验证。

3、补充操作说明

查看SSH服务状态:

# ps –elf|grep ssh

注:禁止使用telnet等明文传输协议进行远程维护;如特别需要,需采用访问控制策略对其进行限制;

检测方法 1、 判定条件

# ps –ef|grep ssh

是否有ssh进程存在

是否有telnet进程存在

2、检测操作

查看SSH服务状态:

# ps –ef|grep ssh

查看telnet服务状态:

# ps –ef|grep telnet

3、补充说明

2.5

补丁安全

编号: 1

要求内容

操作指南

应根据需要及时进行补丁装载。对服务器系统应先进行兼容性测试。

1、 参考配置操作

看版本是否为最新版本。

执行以下命令,查看版本及大补丁号。

#uname –a

HP-UX: :// /

执行以下命令,查看各包的补丁号

#swlist

2、补充操作说明

1、 判定条件

看版本是否为最新版本。

# uname –a查看版本及大补丁号

#swlist 命令检补丁号

2、检测操作

在保证业务及网络安全的前提下,经过实验室测试后,更新使用最新版本的操作系统补丁

3、补充说明

检测方法

2.6

日志安全

编号: 1

要求内容 打开syslog系统日志审计功能有助于系统的日常维护和故障排除,或者防止被攻击后查看日志采取防护补救措施,增强系统安全日志。

1、参考配置操作

修改配置文件vi /etc/,

配置如下类似语句:

*.err;;; /var/adm/messages

定义为需要保存的设备相关安全事件。

2、补充操作说明

1、判定条件

操作指南

检测方法

查看/var/adm/messages,记录有需要的设备相关的安全事件。

2、检测操作

修改配置文件vi /etc/,

配置如下类似语句:

*.err;;; /var/adm/messages

定义为需要保存的设备相关安全事件。

3、补充说明

编号:2

要求内容

操作指南

设备应配置权限,控制对日志文件读取、修改和删除等操作。

1、参考配置操作

检查系统日志:

awk < /etc/ '

$0 !~ /^#/ && $2 ~ "^/" {

print $2

}

' | sort -u | while read file

do if [ -d "$file" -o -c "$file" -o

-b "$file" -o -p "$file" ]

then :

elif [ ! -f "$file" ]

then mkdir -p "$(dirname "$file")"

touch "$file"

chmod 640 "$file"

else chmod o-w "$file"

fi

done

检查其他日志:

hostname=`uname -n`

chmod o-w

/tmp/

/var/X11/Xserver/logs/

/var/X11/Xserver/logs/

/var/X11/Xserver/logs/

/var/adm/

/var/adm/

/var/opt/dce/svc/

/var/opt/dce/svc/

/var/opt/dce/svc/

/var/opt/dde/dde_error_log

/var/opt/hppak/hppak_error_log

/var/opt/ignite/logs/1

/var/opt/ignite/recovery/fstab

/var/opt/ignite/recovery/

/var/opt/ignite/recovery/

/var/sam/

/var/sam/

/var/sam/

"/var/sam/$"

"/var/sam/$"

"/var/sam/$"

/var/sam/lock

/var/sam/log/samlog

/var/sam/log/sam_tm_work

/var/adm/sw

/var/adm/sw/save

/var/adm/sw/patch

2、补充操作说明

检测方法 1、判定条件

2、检测操作

使用ls –l 命令依次检查系统日志的读写权限

3、补充说明

编号:3〔可选〕

要求内容

操作指南

设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。

1、参考配置操作

修改配置文件vi /etc/,

加上这一行:

*.* @192.168.0.1

可以将"*.*"替换为你实际需要的日志信息。比方:kern.* / mail.* 等等。

可以将此处192.168.0.1替换为实际的IP或域名。

重新启动syslog服务,执行以下命令:

/sbin/init.d/syslogd stop | start

2、补充操作说明

注意: *.*和@之间为一个Tab

检测方法 1、判定条件

设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。

2、检测操作

查看日志服务器上的所收到的日志文件。

3、补充说明

2.7

不必要的服务、端口

编号: 1

要求内容

操作指南

列出所需要服务的列表(包括所需的系统服务),不在此列表的服务需关闭。

1、 参考配置操作

参考附表,根据具体情况关闭不必要的服务

查看所有开启的服务:

#ps –ef

#chkconfig --list

#cat /etc/inet/

在中关闭不用的服务 首先复制/etc/inet/。 #cp

/etc/inet/ /etc/inet/ 然后用vi编辑器编辑文件,对于需要注释掉的服务在相应行开头标记"#"字符,重启inetd服务,即可。

1、判定条件

所需的服务都列出来;

没有不必要的服务;

2、检测操作

#ps –ef

#chkconfig --list

#cat /etc/inet/

3、补充说明

在/etc/文件中禁止不必要的基本网络服务。

注意:改变了“”文件之后,需要重新启动inetd。

对必须提供的服务采用tcpwapper来保护

检测方法

2.8修改Banner信息

要求内容

操作指南

修改系统Banner信息

1、 参考配置操作

在UNIX下修改或增加 /etc/motd文件中的banner信息

2、补充操作说明

1、判定条件

检查/etc/motd文件中的banner信息

检测方法

2.9登录超时时间设置

要求内容

操作指南

对于具备字符交互界面的设备,配置定时帐户自动登出

2、 参考配置操作

可以在用户的.profile文件中"HISTFILESIZE="后面增加如下行:

vi /etc/profile

$ TMOUT=300〔可根据情况设定〕;export TMOUT

改变这项设置后,重新登录才能有效

2、补充操作说明

1、判定条件

查看/etc/profile文件的配置,TMOUT=180

检测方法

2.10调整内核设置〔可选〕

要求内容

操作指南

防止堆栈缓冲溢出

1、参考配置操作

HP-UX 11iv2和更后面的版本用以下语句:

kctune -K executable_stack=0

HP-UX 11i版本用以下语句:

/usr/sbin/kmtune -s executable_stack=0 &&

mk_kernel && kmupdate

HP-UX 11i之前的版本不支持,请升级

2、补充操作说明

内核参数改动后需要重启服务器才生效。

1、判定条件

能够防止堆栈缓冲溢出

2、检测操作

检测方法

2.11删除潜在危险文件

要求内容

操作指南

/.rhost、/.netrc或/root/.rhosts、/root/.netrc文件都具有潜在的危险,如果没有应用,应该删除

1、参考配置操作

Mv /.rhost /.

Mv /.netr /.

Cd root

Mv .rhost .

Mv .netr .

2、补充操作说明

注意系统版本,用相应的方法执行

检测方法 1、判定条件

2、检测操作

登陆系统判断

Cat /etc/passwd

2.12 FTP设置

编号1:

要求内容

操作指南

禁止root登陆FTP

1、参考配置操作

限制root帐户ftp登录:

通过修改ftpusers文件,增加帐户

#vi /etc/ftpd/ftpusers

root

检测方法

编号2:

要求内容

操作指南

运行 cat /etc/ftpusers

检查文件中内容是否包含root

禁止匿名ftp

1、参考配置操作

在/etc/passwd文件中删除匿名用户。

使用文本编辑器打开/etc/passwd文件,删除密码域为*的行,如:

ftp:*:500:21:Anonymous FTP:/home/ftp:/usr/bin/false

通过Anonymous登录会被拒绝。 检测方法

编号3:

要求内容

操作指南

修改FTP banner 信息

1、参考配置操作

1〕首先修改/etc/文件

ftp stream tcp nowait root /usr/lbin/ftpd ftpd -a /etc/ftpd/ftpaccess

2〕修改/etc/ftpd/ftpaccess

message [file path] login #这个字段控制的是显示在用户登录后的信息

banner [file path] #这个字段控制的是显示在访问FTP服务时,也就是登录前

suppresshostname yes #去除显示主机名

suppressversion yes #去除显示FTP服务器版本

3〕重新启动

# inetd -c

检测方法

1、 判断依据

使用FTP登录时,会按照设置显示banner

2、 检查操作

附表:端口及服务

服务名称 端口

13/tcp

daytime

13/udp

time 37/tcp

7/tcp

echo

7/udp

9/tcp

discard

9/udp

19/tcp

chargen

19/udp

ftp 21/tcp

RFC863 废除协议

RFC862_回声协议

RFC867 白天协议

时间协议

RFC862_回声协议

应用说明

RFC867 白天协议

关闭方法

#daytime stream

tcp nowait root internal

#daytime dgram

udp nowait root internal

#time stream

tcp nowait root internal

#echo stream

tcp nowait root internal

#echo dgram

udp nowait root internal

#discard stream tcp

nowait root internal

#discard dgram

udp nowait root internal

#chargen stream

RFC864 字符产生协议

tcp nowait root internal

#chargen dgram

udp nowait root internal

文件传输协议(控制)

#ftp stream tcp

nowait root /usr/lbin/ftpd

#telnet stream tcp

telnet 23/tcp 虚拟终端协议 nowait root

/usr/lbin/telnetd telnetd

sendmail 25/tcp

53/udp

53/tcp

80/tcp

简单邮件发送协议

域名服务

域名服务

万维网发布服务

远程登录

S540sendmail stop

S370named stop

S370named stop

S825apache stop

#login stream tcp

login 513/tcp nowait root

/usr/lbin/rlogind rlogind

shell 514/tcp 远程命令, no #shell stream tcp 根据情况选择开放

根据情况选择开放

建议关闭

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

建议关闭

处置建议

nameserver

apache

passwd used nowait root

/usr/lbin/remshd

remshd

#exec stream

tcp nowait root

/usr/lbin/rexecd rexecd

#ntalk dgram

udp wait root

/usr/lbin/ntalkd ntalkd

#ident stream tcp

wait bin

/usr/lbin/identd identd

#printer stream tcp

nowait root

/usr/sbin/rlpdaemon

rlpdaemon -i

#bootps dstream

tdp nowait root internal

#bootps dgram

udp nowait root internal

#tftp dgram

udp nowait root internal

#kshell stream tcp nowait

root /usr/lbin/remshd

remshd -K

#klogin stream tcp nowait

root /usr/lbin/rlogind

rlogind -K

#recserv stream tcp

nowait root

/usr/lbin/recserv recserv

建议关闭

建议关闭

建议关闭

建议关闭

建议关闭

根据情况选择开放 exec 512/tcp

remote execution,

passwd required

new talk,

conversation

ntalk 518/udp

ident 113/tcp auth

printer 515/tcp 远程打印缓存 强烈建议关闭

67/udp

bootps

68/udp

tftp 69/udp

引导协议服务端

引导协议客户端

普通文件传输协议

Kerberos remote

shell -kfall

Kerberos rlogin

-kfall

建议关闭

建议关闭

强烈建议关闭

kshell 544/tcp

klogin 543/tcp

recserv

dtspcd

7815/tcp

6112/tcp

X共享接收服务

子进程控制

-display :0

#dtspc stream tcp nowait

root /usr/dt/bin/dtspcd

/usr/dt/bin/dtspcd

#registrar stream tcp

nowait root

/etc/opt/resmon/lbin/registrar

#/etc/opt/resmon/lbin/registrar

#registrar stream tcp

强烈建议关闭

1712/tcp

registrar

资源监控服务 根据情况选择开放

1712/udp 资源监控服务 nowait root

/etc/opt/resmon/lbin/regist根据情况选择开放

rar

/etc/opt/resmon/lbin/registrar

#registrar stream tcp

nowait root

动态端口 资源监控服务

/etc/opt/resmon/lbin/registrar

#/etc/opt/resmon/lbin/registrar

portmap 111/tcp 端口映射 S590Rpcd stop 根据情况选择开放

根据情况选择开放

dced 135/tcp DCE RPC daemon S570dce stop 建议关闭

dced 135/udp DCE RPC daemon S570dce stop 建议关闭

S560SnmpMaster stop

snmp 161/udp

简单网络管理协议〔Agent〕

S565OspfMib stop

S565SnmpHpunix stop

S565SnmpMib2 stop

S560SnmpMaster stop

snmpd 7161/tcp

简单网络管理协议〔Agent〕

简单网络管理协议〔Traps〕

启动图形控制

X 窗口服务

系统日志服务

远程打印缓存

路由信息协议

NFS远程文件系统

S565OspfMib stop

S565SnmpHpunix stop

S565SnmpMib2 stop

snmp-trap 162/udp

177/udp

dtlogin

syslogd

lpd

router

nfs

6000/tcp

514/udp

515/tcp

520/udp

2049/tcp

S565SnmpTrpDst stop

stop

stop

stop

S220syslogd stop

S720lp stop

S510gated stop

stop

stop

stop

stop

stop

#rpc dgram udp wait root

动态端口 rpc服务

/usr/lib/netsvc/rusers/d 100002 1-2

d

强烈建议关闭

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

建议保留

强烈建议关闭

根据情况选择开放

强烈建议关闭

强烈建议关闭

强烈建议关闭

强烈建议关闭

强烈建议关闭

根据情况选择开放

根据情况选择开放

动态端口 启动图形控制

2049/udp NFS远程文件系统

动态端口 rpc服务

动态端口 rpc服务

动态端口 rpc服务

wd

swagentd

动态端口 rpc服务

2121/tcp

68/udp

sw代理

remote boot server

安装引导协议服务1067/udp

installation

bootstrap protocol

server

安装引导协议服务1068/udp

installation

bootstrap protocol

client

stop

S870swagentd stop

S870swagentd stop

START_RBOOTD 0

START_RBOOTD 0

#instl_boots dgram udp

wait root

/usr/lbin/instl_bootd

instl_bootd

#instl_bootc dgram udp

wait root

/usr/lbin/instl_bootc

instl_bootc

samd:23456:respawn:/usr/sam/lbin/samd #

system mgmt daemon

swat stream tcp

nowait.400 root

/opt/samba/bin/swat swat

/sbin/rc3.d/S660xntpd

stop

#rpc xti tcp swait root

/usr/dt/bin/rver

100083 1

/usr/dt/bin/rver

#rpc dgram udp wait root

强烈建议关闭

根据情况选择开放

根据情况选择开放

建议关闭

建议关闭

2121/udp sw代理

1068/udp remote boot server rbootd

建议关闭

instl_boots

建议关闭

samd 3275/tcp

system mgmt

daemon

SAMBA

建议关闭

swat 901/tcp Web-based Admin

Tool

强烈建议关闭

xntpd 123/udp

时间同步服务

HP-UX ToolTalk

database server

根据情况选择开放

rver

动态端口 强烈建议关闭

rpc sd 动态端口 后台进程管理服务 /usr/dt/bin/rpc sd

100068 2-5 rpc sd

/sbin/rc2.d/S605Dmisp

stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

强烈建议关闭

dmisp

diagmond

diaglogd

memlogd

cclogd

dm_memory

RemoteMonitor

psmctd

psmond

动态端口

1508/tcp 硬件诊断监控程序

强烈建议关闭

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

动态端口 硬件诊断程序

动态端口 内存记录服务

动态端口

动态端口

2818/tcp

chassis code

logging daemon

Memory Monitor

Peripheral Status

动态端口 Monitor

client/target

1788/tcp Predictive Monitor

S742diagnostic stop

S742diagnostic stop

根据情况选择开放

根据情况选择开放

Hardware

1788/udp Predictive Monitor

High Availability

(HA) Cluster

hacl-hb

hacl-gs

5300/tcp

5301/tcp

5302/tcp

hacl-cfg

hacl-local

clvm-cfg

heartbeat

HA Cluster General

HA Cluster TCP

S742diagnostic stop 根据情况选择开放

S800cmcluster stop 根据情况选择开放

S800cmcluster stop

Services

S800cmcluster stop

configuration

HA Cluster UDP

HA Cluster

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

S800cmcluster stop

5302/udp configuration

5304/tcp Commands

HA LVM

1476/tcp configuration

S800cmcluster stop

S800cmcluster stop

2024年2月20日发(作者:钭梦竹)

HP-UX 安全配置标准

2011年3月

第1章 概述

1.1

适用范围

适用于中国电信使用HP-UX操作系统的设备。本标准明确了安全配置的基本要求,适用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查标准等文档的参考。

由于版本不同,配置操作有所不同,本标准以HP-UX11v211v3为例,给出参考配置操作。

第2章 安全配置要求

2.1

账号

编号: 1

要求内容

操作指南

应按照不同的用户分配不同的账号,防止不同用户间共享账号,防止用户账号和设备间通信使用的账号共享。

1、参考配置操作

为用户创建账号:

#useradd username #创建账号

#passwd username #设置密码

修改权限:

#chmod 750 directory #其中750为设置的权限,可根据实际情况设置相应的权限,directory是要更改权限的目录

使用该命令为不同的用户分配不同的账号,设置不同的口令及权限信息等。

2、补充操作说明

1、判定条件

能够登录成功并且可以进行常用操作;

2、检测操作

使用不同的账号进行登录并进行一些常用操作;

3、补充说明

检测方法

编号: 2

要求内容

操作指南

应删除或锁定与设备运行、维护等工作无关的账号。

1、参考配置操作

删除用户:#userdel username;

锁定用户:

1)修改/etc/shadow文件,用户名后加NP

2)将/etc/passwd文件中的shell域设置成/bin/noshell

3)#passwd -l username

只有具备超级用户权限的使用者方可使用,#passwd -l username锁定用户,用#passwd –d username解锁后原有密码失效,登录需输入新密码,修改/etc/shadow能保留原有密码。

2、补充操作说明

需要锁定的用户:lp,nuucp,hpdb,www,demon。

注:无关的账号主要指测试帐户、共享帐号、长期不用账号〔半年以上未用〕等

1、判定条件

被删除或锁定的账号无法登录成功;

2、检测操作

使用删除或锁定的与工作无关的账号登录系统;

3、补充说明

需要锁定的用户:lp,nuucp,hpdb,www,demon。

检测方法

编号: 3

要求内容

操作指南

根据系统要求及用户的业务需求,建立多帐户组,将用户账号分配到相应的帐户组。

1、参考配置操作

创建帐户组:

#groupadd –g GID groupname #创建一个组,并为其设置GID号,假设不设GID,系统会自动为该组分配一个GID号;

#usermod –g group username #将用户username分配到group组中。

查询被分配到的组的GID:#id username

可以根据实际需求使用如上命令进行设置。

2、补充操作说明

可以使用 -g 选项设定新组的 GID。0 到 499 之间的值留给 root、bin、mail 这样的系统账号,因此最好指定该值大于 499。如果新组名或者 GID 已经存在,则返回错误信息。

当group_name字段长度大于八个字符,groupadd命令会执行失败;

当用户希望以其他用户组成员身份出现时,需要使用newgrp命令进行更改,如#newgrp sys 即把当前用户以sys组身份运行;

1、判定条件

可以查看到用户账号分配到相应的帐户组中;

或都通过命令检查账号是否属于应有的组:

检测方法

#id username

2、检测操作

查看组文件:cat /etc/group

3、补充说明

文件中的格式说明:

group_name::GID:user_list

2.2

口令

编号: 1

要求内容

操作指南

对于采用静态口令认证技术的设备,口令长度至少8位,并包括数字、小写字母、大写字母和特殊符号4类中至少3类。

1参考配置操作

ch_rc –a -p MIN_PASSWORD_LENGTH=8 /etc/default/security

ch_rc –a -p PASSWORD_HISTORY_DEPTH=10

/etc/default/security

ch_rc –a –p PASSWORD_MIN_UPPER_CASE_CHARS=1

/etc/default/security

ch_rc –a –p PASSWORD_MIN_DIGIT_CHARS=1

/etc/default/security

ch_rc –a –p PASSWORD_MIN_SPECIAL_CHARS=1

/etc/default/security

ch_rc –a –p PASSWORD_MIN_LOWER_CASE_CHARS=1

/etc/default/security

modprdef -m nullpw=NO

modprdef -m rstrpw=YES

MIN_PASSWORD_LENGTH=8 #设定最小用户密码长度为8位

PASSWORD_MIN_UPPER_CASE_CHARS=1 #表示至少包括1个大写字母

PASSWORD_MIN_DIGIT_CHARS=1 #表示至少包括1个数字

PASSWORD_MIN_SPECIAL_CHARS=1 #表示至少包括1个特殊字符〔特殊字符可以包括控制符以及诸如星号和斜杠之类的符号〕

PASSWORD_MIN_LOWER_CASE_CHARS=1 #表示至少包括1个小写字母

当用root帐户给用户设定口令的时候不受任何限制,只要不超长。

2、补充操作说明

不同的HP-UX版本可能会有差异,请查阅当前系统的man page

security(5) 详细说明

检测方法 1、判定条件

不符合密码强度的时候,系统对口令强度要求进行提示;

符合密码强度的时候,可以成功设置;

2、检测操作

1、检查口令强度配置选项是否可以进行如下配置:

i.

配置口令的最小长度;

ii.

将口令配置为强口令。

2、创建一个普通账号,为用户配置与用户名相同的口令、只包含字符或数字的简单口令以及长度短于8位的口令,查看系统是否对口令强度要求进行提示;输入带有特殊符号的复杂口令、普通复杂口令,查看系统是否可以成功设置。

编号: 2

要求内容

操作指南

对于采用静态口令认证技术的设备,帐户口令的生存期不长于90天。

1、 参考配置操作

以下的shell语句将设置除root外的所有有效登录的账号密码过期和过前期的收到警告设置:

logins -ox

| awk -F: '($8 != "LK" && $1 != "root") { print $1 }'

| while read logname; do

passwd –x 91 –n 7 –w 28 "$logname"

/usr/lbin/modprpw -m exptm=90,mintm=7,expwarn=30

"$logname"

done

echo PASSWORD_MAXDAYS=91 >> /etc/default/security

echo PASSWORD_MINDAYS=7 >> /etc/default/security

echo PASSWORD_WARNDAYS=28 >> /etc/default/security

/usr/lbin/modprdef -m exptm=90,expwarn=30

用户将在密码过期前的30天收到警告信息〔28 天没有运行在

HP-UX 的Trusted 模式〕

2、补充操作说明

1、判定条件

登录不成功;

2、检测操作

使用超过90天的帐户口令登录;

3、补充说明

测试时可以将90天的设置缩短来做测试。

检测方法

编号: 3

要求内容

操作指南

对于采用静态口令认证技术的设备,应配置设备,使用户不能重复使用最近5次〔含5次〕内已使用的口令。

1、参考配置操作

vi /etc/default/passwd ,修改设置如下

HISTORY=5

2、补充操作说明

#HISTORY sets the number of prior password changes to keep and

# check for a user when changing passwords. Setting the HISTORY

# value to zero (0), or removing/commenting out the flag will

# cause all users' prior password history to be discarded at the

# next password change by any user. No password history will

# be checked if the flag is not present or has zero value.

# The maximum value of HISTORY is 26.

NIS系统无法生效,非NIS系统或NIS+系统能够生效。

1、判定条件

设置密码不成功

2、检测操作

cat /etc/default/passwd ,设置如下

HISTORY=5

3、补充说明

默认没有HISTORY的标记,即不记录以前的密码

NIS系统无法生效,非NIS系统或NIS+系统能够生效。

检测方法

编号: 4

要求内容

操作指南

对于采用静态口令认证技术的设备,应配置当用户连续认证失败次数超过6次〔不含6次〕,锁定该用户使用的账号。

1、参考配置操作

指定当本地用户登陆失败次数等于或者大于允许的重试次数则账号被锁定:

logins -ox

| awk -F: '($8 != "LK" && $1 != "root") { print $1 }'

| while read logname; do

/usr/lbin/modprpw -m umaxlntr=6 "$logname"

done

modprdef -m umaxlntr=6

echo AUTH_MAXTRIES=6 >> /etc/default/security

除root外的有效账号都将被设置重复登录失败次数为6

2、补充操作说明

检测方法 1、判定条件

帐户被锁定,不再提示让再次登录;

2、检测操作

创建一个普通账号,为其配置相应的口令;并用新建的账号通过错误的口令进行系统登录6次以上〔不含6次〕;

1、 补充说明

root账号不在锁定的限制范围内

2.3

文件与目录权限

编号: 1

要求内容

操作指南

在设备权限配置能力内,根据用户的业务需要,配置其所需的最小权限。

1、参考配置操作

通过chmod命令对目录的权限进行实际设置。

2、补充操作说明

etc/passwd 必须所有用户都可读,root用户可写 –rw-r—r—

/etc/shadow 只有root可读 –r--------

/etc/group 必须所有用户都可读,root用户可写 –rw-r—r—

使用如下命令设置:

chmod 644 /etc/passwd

chmod 600 /etc/shadow

chmod 644 /etc/group

如果是有写权限,就需移去组及其它用户对/etc的写权限〔特殊情况除外〕

执行命令#chmod -R go-w /etc

1、判定条件

1、设备系统能够提供用户权限的配置选项,并记录对用户进行权限配置是否必须在用户创建时进行;

2、记录能够配置的权限选项内容;

3、所配置的权限规则应能够正确应用,即用户无法访问授权范围之外的系统资源,而可以访问授权范围之内的系统资源。

2、检测操作

1、利用管理员账号登录系统,并创建2个不同的用户;

2、创建用户时查看系统是否提供了用户权限级别以及可访问系统资源和命令的选项;

3、2个用户的权限差异应能够分为两个用户分别配置不同的权限,别在用户权限级别、可访问系统资源以及可用命令等方面予以表达;

4、分别利用2个新建的账号访问设备系统,并分别尝试访问允许访问的内容和不允许访问的内容,查看权限配置策略是否生效。

检测方法

3、补充说明

编号: 2

要求内容 控制用户缺省访问权限,当在创建新文件或目录时 应屏蔽掉新文件或目录不应有的访问允许权限。防止同属于该组的其它用户及别的组的用户修改该用户的文件或更高限制。

1、 参考配置操作

设置默认权限:

Vi

/etc/default/security在末尾增加umask 027

修改文件或目录的权限,操作举例如下:

#chmod 444 dir ; #修改目录dir的权限为所有人都为只读。

根据实际情况设置权限;

2、补充操作说明

如果用户需要使用一个不同于默认全局系统设置的umask,可以在需要的时候通过命令行设置,或者在用户的shell启动文件中配置。

1、判定条件

权限设置符合实际需要;不应有的访问允许权限被屏蔽掉;

2、检测操作

查看新建的文件或目录的权限,操作举例如下:

#ls -l dir ; #查看目录dir的权限

#cat /etc/default/login 查看是否有umask 027内容

3、补充说明

umask的默认设置一般为022,这给新创建的文件默认权限755〔777-022=755〕,这会给文件所有者读、写权限,但只给组成员和其他用户读权限。

umask的计算:

umask是使用八进制数据代码设置的,对于目录,该值等于八进制数据代码777减去需要的默认权限对应的八进制数据代码值;对于文件,该值等于八进制数据代码666减去需要的默认权限对应的八进制数据代码值。

操作指南

检测方法

编号:3

要求内容 如果需要启用FTP服务,控制FTP进程缺省访问权限,当通过FTP服务创建新文件或目录时应屏蔽掉新文件或目录不应有的访问允许权限。

1、参考配置操作

if [[ "$(uname -r)" = B.10* ]]; then

ftpusers=/etc/ftpusers

else

ftpusers=/etc/ftpd/ftpusers

操作指南

fi

for name in root daemon bin sys adm lp

uucp nuucp nobody hpdb useradm

do

echo $name

done >> $ftpusers

sort –u $ftpusers > $

cp $ $ftpusers

rm –f $

chown bin:bin $ftpusers

chmod 600 $ftpusers

2、补充操作说明

查看# cat ftpusers

说明: 在这个列表里边的用户名是不允许ftp登陆的。

root

daemon

bin

sys

adm

lp

uucp

nuucp

listen

nobody

hpdb

useradm

检测方法 1、判定条件

权限设置符合实际需要;不应有的访问允许权限被屏蔽掉;

2、检测操作

查看新建的文件或目录的权限,操作举例如下:

#more /etc/ [/ftpd]/ftpusers

#more /etc/passwd

3、补充说明

查看# cat ftpusers

说明: 在这个列表里边的用户名是不允许ftp登陆的。

root

daemon

bin

sys

adm

lp

uucp

nuucp

listen

nobody

hpdb

useradm

2.4

远程维护

编号:1

要求内容 限制具备超级管理员权限的用户远程登录。远程执行管理员权限操作,应先以普通权限用户远程登录后,再切换到超级管理员权限账号后执行相应操作。

2、 参考配置操作

编辑/etc/securetty,加上:

console

保存后退出,并限制其他用户对此文本的所有权限:

chown root:sys /etc/securetty

chmod 600 /etc/securetty

此项只能限制root用户远程使用telnet登录。用ssh登录,修改此项不会看到效果的

2、补充操作说明

如果限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将PermitRootLogin yes改为PermitRootLogin no,重启sshd服务。

1、判定条件

root远程登录不成功,提示“没有权限”;

普通用户可以登录成功,而且可以切换到root用户;

2、检测操作

root从远程使用telnet登录;

普通用户从远程使用telnet登录;

root从远程使用ssh登录;

普通用户从远程使用ssh登录;

3、补充说明

限制root从远程ssh登录,修改/etc/ssh/sshd_config文件,将PermitRootLogin yes改为PermitRootLogin no,重启sshd服务。

操作指南

检测方法

编号:2

要求内容

操作指南

对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议,禁止使用telnet等明文传输协议进行远程维护;

1、 下载和安装OpenSSH

在网站上免费获取OpenSSH :// / ;

并根据安装文件说明执行安装步骤 。

2、完成下面安装后的配置:

cd /opt/ssh/etc

cp -p sshd_config sshd_

awk '

/^Protocol/ { $2 = "2" };

/^X11Forwarding/ { $2 = "yes" };

/^IgnoreRhosts/ { $2 = "yes" };

/^RhostsAuthentication/ { $2 = "no" };

/^RhostsRSAAuthentication/ { $2 = "no" };

/(^#|^)PermitRootLogin/ {

$1 = "PermitRootLogin";

$2 = "no" };

/^PermitEmptyPasswords/ { $2 = "no" };

/^#Banner/ {

$1 = "Banner";

$2 = "/etc/issue" }

{ print }' sshd_ > sshd_config

rm -f sshd_

chown root:sys ssh_config sshd_config

chmod go-w ssh_config sshd_config

先拷贝一份配置,再用awk生成一份修改了安全配置的临时文件,最后替换原始配置文件ssh_config,其中配置含义如下:

Protocol = 2 #使用ssh2版本

X11Forwarding #允许窗口图形传输使用ssh加密

IgnoreRhosts =yes#完全禁止SSHD使用.rhosts文件

RhostsAuthentication=no #不设置使用基于rhosts的安全验证

RhostsRSAAuthentication=no #不设置使用RSA算法的基于rhosts的安全验证。

3、补充操作说明

查看SSH服务状态:

# ps –elf|grep ssh

注:禁止使用telnet等明文传输协议进行远程维护;如特别需要,需采用访问控制策略对其进行限制;

检测方法 1、 判定条件

# ps –ef|grep ssh

是否有ssh进程存在

是否有telnet进程存在

2、检测操作

查看SSH服务状态:

# ps –ef|grep ssh

查看telnet服务状态:

# ps –ef|grep telnet

3、补充说明

2.5

补丁安全

编号: 1

要求内容

操作指南

应根据需要及时进行补丁装载。对服务器系统应先进行兼容性测试。

1、 参考配置操作

看版本是否为最新版本。

执行以下命令,查看版本及大补丁号。

#uname –a

HP-UX: :// /

执行以下命令,查看各包的补丁号

#swlist

2、补充操作说明

1、 判定条件

看版本是否为最新版本。

# uname –a查看版本及大补丁号

#swlist 命令检补丁号

2、检测操作

在保证业务及网络安全的前提下,经过实验室测试后,更新使用最新版本的操作系统补丁

3、补充说明

检测方法

2.6

日志安全

编号: 1

要求内容 打开syslog系统日志审计功能有助于系统的日常维护和故障排除,或者防止被攻击后查看日志采取防护补救措施,增强系统安全日志。

1、参考配置操作

修改配置文件vi /etc/,

配置如下类似语句:

*.err;;; /var/adm/messages

定义为需要保存的设备相关安全事件。

2、补充操作说明

1、判定条件

操作指南

检测方法

查看/var/adm/messages,记录有需要的设备相关的安全事件。

2、检测操作

修改配置文件vi /etc/,

配置如下类似语句:

*.err;;; /var/adm/messages

定义为需要保存的设备相关安全事件。

3、补充说明

编号:2

要求内容

操作指南

设备应配置权限,控制对日志文件读取、修改和删除等操作。

1、参考配置操作

检查系统日志:

awk < /etc/ '

$0 !~ /^#/ && $2 ~ "^/" {

print $2

}

' | sort -u | while read file

do if [ -d "$file" -o -c "$file" -o

-b "$file" -o -p "$file" ]

then :

elif [ ! -f "$file" ]

then mkdir -p "$(dirname "$file")"

touch "$file"

chmod 640 "$file"

else chmod o-w "$file"

fi

done

检查其他日志:

hostname=`uname -n`

chmod o-w

/tmp/

/var/X11/Xserver/logs/

/var/X11/Xserver/logs/

/var/X11/Xserver/logs/

/var/adm/

/var/adm/

/var/opt/dce/svc/

/var/opt/dce/svc/

/var/opt/dce/svc/

/var/opt/dde/dde_error_log

/var/opt/hppak/hppak_error_log

/var/opt/ignite/logs/1

/var/opt/ignite/recovery/fstab

/var/opt/ignite/recovery/

/var/opt/ignite/recovery/

/var/sam/

/var/sam/

/var/sam/

"/var/sam/$"

"/var/sam/$"

"/var/sam/$"

/var/sam/lock

/var/sam/log/samlog

/var/sam/log/sam_tm_work

/var/adm/sw

/var/adm/sw/save

/var/adm/sw/patch

2、补充操作说明

检测方法 1、判定条件

2、检测操作

使用ls –l 命令依次检查系统日志的读写权限

3、补充说明

编号:3〔可选〕

要求内容

操作指南

设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。

1、参考配置操作

修改配置文件vi /etc/,

加上这一行:

*.* @192.168.0.1

可以将"*.*"替换为你实际需要的日志信息。比方:kern.* / mail.* 等等。

可以将此处192.168.0.1替换为实际的IP或域名。

重新启动syslog服务,执行以下命令:

/sbin/init.d/syslogd stop | start

2、补充操作说明

注意: *.*和@之间为一个Tab

检测方法 1、判定条件

设备配置远程日志功能,将需要重点关注的日志内容传输到日志服务器。

2、检测操作

查看日志服务器上的所收到的日志文件。

3、补充说明

2.7

不必要的服务、端口

编号: 1

要求内容

操作指南

列出所需要服务的列表(包括所需的系统服务),不在此列表的服务需关闭。

1、 参考配置操作

参考附表,根据具体情况关闭不必要的服务

查看所有开启的服务:

#ps –ef

#chkconfig --list

#cat /etc/inet/

在中关闭不用的服务 首先复制/etc/inet/。 #cp

/etc/inet/ /etc/inet/ 然后用vi编辑器编辑文件,对于需要注释掉的服务在相应行开头标记"#"字符,重启inetd服务,即可。

1、判定条件

所需的服务都列出来;

没有不必要的服务;

2、检测操作

#ps –ef

#chkconfig --list

#cat /etc/inet/

3、补充说明

在/etc/文件中禁止不必要的基本网络服务。

注意:改变了“”文件之后,需要重新启动inetd。

对必须提供的服务采用tcpwapper来保护

检测方法

2.8修改Banner信息

要求内容

操作指南

修改系统Banner信息

1、 参考配置操作

在UNIX下修改或增加 /etc/motd文件中的banner信息

2、补充操作说明

1、判定条件

检查/etc/motd文件中的banner信息

检测方法

2.9登录超时时间设置

要求内容

操作指南

对于具备字符交互界面的设备,配置定时帐户自动登出

2、 参考配置操作

可以在用户的.profile文件中"HISTFILESIZE="后面增加如下行:

vi /etc/profile

$ TMOUT=300〔可根据情况设定〕;export TMOUT

改变这项设置后,重新登录才能有效

2、补充操作说明

1、判定条件

查看/etc/profile文件的配置,TMOUT=180

检测方法

2.10调整内核设置〔可选〕

要求内容

操作指南

防止堆栈缓冲溢出

1、参考配置操作

HP-UX 11iv2和更后面的版本用以下语句:

kctune -K executable_stack=0

HP-UX 11i版本用以下语句:

/usr/sbin/kmtune -s executable_stack=0 &&

mk_kernel && kmupdate

HP-UX 11i之前的版本不支持,请升级

2、补充操作说明

内核参数改动后需要重启服务器才生效。

1、判定条件

能够防止堆栈缓冲溢出

2、检测操作

检测方法

2.11删除潜在危险文件

要求内容

操作指南

/.rhost、/.netrc或/root/.rhosts、/root/.netrc文件都具有潜在的危险,如果没有应用,应该删除

1、参考配置操作

Mv /.rhost /.

Mv /.netr /.

Cd root

Mv .rhost .

Mv .netr .

2、补充操作说明

注意系统版本,用相应的方法执行

检测方法 1、判定条件

2、检测操作

登陆系统判断

Cat /etc/passwd

2.12 FTP设置

编号1:

要求内容

操作指南

禁止root登陆FTP

1、参考配置操作

限制root帐户ftp登录:

通过修改ftpusers文件,增加帐户

#vi /etc/ftpd/ftpusers

root

检测方法

编号2:

要求内容

操作指南

运行 cat /etc/ftpusers

检查文件中内容是否包含root

禁止匿名ftp

1、参考配置操作

在/etc/passwd文件中删除匿名用户。

使用文本编辑器打开/etc/passwd文件,删除密码域为*的行,如:

ftp:*:500:21:Anonymous FTP:/home/ftp:/usr/bin/false

通过Anonymous登录会被拒绝。 检测方法

编号3:

要求内容

操作指南

修改FTP banner 信息

1、参考配置操作

1〕首先修改/etc/文件

ftp stream tcp nowait root /usr/lbin/ftpd ftpd -a /etc/ftpd/ftpaccess

2〕修改/etc/ftpd/ftpaccess

message [file path] login #这个字段控制的是显示在用户登录后的信息

banner [file path] #这个字段控制的是显示在访问FTP服务时,也就是登录前

suppresshostname yes #去除显示主机名

suppressversion yes #去除显示FTP服务器版本

3〕重新启动

# inetd -c

检测方法

1、 判断依据

使用FTP登录时,会按照设置显示banner

2、 检查操作

附表:端口及服务

服务名称 端口

13/tcp

daytime

13/udp

time 37/tcp

7/tcp

echo

7/udp

9/tcp

discard

9/udp

19/tcp

chargen

19/udp

ftp 21/tcp

RFC863 废除协议

RFC862_回声协议

RFC867 白天协议

时间协议

RFC862_回声协议

应用说明

RFC867 白天协议

关闭方法

#daytime stream

tcp nowait root internal

#daytime dgram

udp nowait root internal

#time stream

tcp nowait root internal

#echo stream

tcp nowait root internal

#echo dgram

udp nowait root internal

#discard stream tcp

nowait root internal

#discard dgram

udp nowait root internal

#chargen stream

RFC864 字符产生协议

tcp nowait root internal

#chargen dgram

udp nowait root internal

文件传输协议(控制)

#ftp stream tcp

nowait root /usr/lbin/ftpd

#telnet stream tcp

telnet 23/tcp 虚拟终端协议 nowait root

/usr/lbin/telnetd telnetd

sendmail 25/tcp

53/udp

53/tcp

80/tcp

简单邮件发送协议

域名服务

域名服务

万维网发布服务

远程登录

S540sendmail stop

S370named stop

S370named stop

S825apache stop

#login stream tcp

login 513/tcp nowait root

/usr/lbin/rlogind rlogind

shell 514/tcp 远程命令, no #shell stream tcp 根据情况选择开放

根据情况选择开放

建议关闭

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

建议关闭

处置建议

nameserver

apache

passwd used nowait root

/usr/lbin/remshd

remshd

#exec stream

tcp nowait root

/usr/lbin/rexecd rexecd

#ntalk dgram

udp wait root

/usr/lbin/ntalkd ntalkd

#ident stream tcp

wait bin

/usr/lbin/identd identd

#printer stream tcp

nowait root

/usr/sbin/rlpdaemon

rlpdaemon -i

#bootps dstream

tdp nowait root internal

#bootps dgram

udp nowait root internal

#tftp dgram

udp nowait root internal

#kshell stream tcp nowait

root /usr/lbin/remshd

remshd -K

#klogin stream tcp nowait

root /usr/lbin/rlogind

rlogind -K

#recserv stream tcp

nowait root

/usr/lbin/recserv recserv

建议关闭

建议关闭

建议关闭

建议关闭

建议关闭

根据情况选择开放 exec 512/tcp

remote execution,

passwd required

new talk,

conversation

ntalk 518/udp

ident 113/tcp auth

printer 515/tcp 远程打印缓存 强烈建议关闭

67/udp

bootps

68/udp

tftp 69/udp

引导协议服务端

引导协议客户端

普通文件传输协议

Kerberos remote

shell -kfall

Kerberos rlogin

-kfall

建议关闭

建议关闭

强烈建议关闭

kshell 544/tcp

klogin 543/tcp

recserv

dtspcd

7815/tcp

6112/tcp

X共享接收服务

子进程控制

-display :0

#dtspc stream tcp nowait

root /usr/dt/bin/dtspcd

/usr/dt/bin/dtspcd

#registrar stream tcp

nowait root

/etc/opt/resmon/lbin/registrar

#/etc/opt/resmon/lbin/registrar

#registrar stream tcp

强烈建议关闭

1712/tcp

registrar

资源监控服务 根据情况选择开放

1712/udp 资源监控服务 nowait root

/etc/opt/resmon/lbin/regist根据情况选择开放

rar

/etc/opt/resmon/lbin/registrar

#registrar stream tcp

nowait root

动态端口 资源监控服务

/etc/opt/resmon/lbin/registrar

#/etc/opt/resmon/lbin/registrar

portmap 111/tcp 端口映射 S590Rpcd stop 根据情况选择开放

根据情况选择开放

dced 135/tcp DCE RPC daemon S570dce stop 建议关闭

dced 135/udp DCE RPC daemon S570dce stop 建议关闭

S560SnmpMaster stop

snmp 161/udp

简单网络管理协议〔Agent〕

S565OspfMib stop

S565SnmpHpunix stop

S565SnmpMib2 stop

S560SnmpMaster stop

snmpd 7161/tcp

简单网络管理协议〔Agent〕

简单网络管理协议〔Traps〕

启动图形控制

X 窗口服务

系统日志服务

远程打印缓存

路由信息协议

NFS远程文件系统

S565OspfMib stop

S565SnmpHpunix stop

S565SnmpMib2 stop

snmp-trap 162/udp

177/udp

dtlogin

syslogd

lpd

router

nfs

6000/tcp

514/udp

515/tcp

520/udp

2049/tcp

S565SnmpTrpDst stop

stop

stop

stop

S220syslogd stop

S720lp stop

S510gated stop

stop

stop

stop

stop

stop

#rpc dgram udp wait root

动态端口 rpc服务

/usr/lib/netsvc/rusers/d 100002 1-2

d

强烈建议关闭

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

建议保留

强烈建议关闭

根据情况选择开放

强烈建议关闭

强烈建议关闭

强烈建议关闭

强烈建议关闭

强烈建议关闭

根据情况选择开放

根据情况选择开放

动态端口 启动图形控制

2049/udp NFS远程文件系统

动态端口 rpc服务

动态端口 rpc服务

动态端口 rpc服务

wd

swagentd

动态端口 rpc服务

2121/tcp

68/udp

sw代理

remote boot server

安装引导协议服务1067/udp

installation

bootstrap protocol

server

安装引导协议服务1068/udp

installation

bootstrap protocol

client

stop

S870swagentd stop

S870swagentd stop

START_RBOOTD 0

START_RBOOTD 0

#instl_boots dgram udp

wait root

/usr/lbin/instl_bootd

instl_bootd

#instl_bootc dgram udp

wait root

/usr/lbin/instl_bootc

instl_bootc

samd:23456:respawn:/usr/sam/lbin/samd #

system mgmt daemon

swat stream tcp

nowait.400 root

/opt/samba/bin/swat swat

/sbin/rc3.d/S660xntpd

stop

#rpc xti tcp swait root

/usr/dt/bin/rver

100083 1

/usr/dt/bin/rver

#rpc dgram udp wait root

强烈建议关闭

根据情况选择开放

根据情况选择开放

建议关闭

建议关闭

2121/udp sw代理

1068/udp remote boot server rbootd

建议关闭

instl_boots

建议关闭

samd 3275/tcp

system mgmt

daemon

SAMBA

建议关闭

swat 901/tcp Web-based Admin

Tool

强烈建议关闭

xntpd 123/udp

时间同步服务

HP-UX ToolTalk

database server

根据情况选择开放

rver

动态端口 强烈建议关闭

rpc sd 动态端口 后台进程管理服务 /usr/dt/bin/rpc sd

100068 2-5 rpc sd

/sbin/rc2.d/S605Dmisp

stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

S742diagnostic stop

强烈建议关闭

dmisp

diagmond

diaglogd

memlogd

cclogd

dm_memory

RemoteMonitor

psmctd

psmond

动态端口

1508/tcp 硬件诊断监控程序

强烈建议关闭

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

动态端口 硬件诊断程序

动态端口 内存记录服务

动态端口

动态端口

2818/tcp

chassis code

logging daemon

Memory Monitor

Peripheral Status

动态端口 Monitor

client/target

1788/tcp Predictive Monitor

S742diagnostic stop

S742diagnostic stop

根据情况选择开放

根据情况选择开放

Hardware

1788/udp Predictive Monitor

High Availability

(HA) Cluster

hacl-hb

hacl-gs

5300/tcp

5301/tcp

5302/tcp

hacl-cfg

hacl-local

clvm-cfg

heartbeat

HA Cluster General

HA Cluster TCP

S742diagnostic stop 根据情况选择开放

S800cmcluster stop 根据情况选择开放

S800cmcluster stop

Services

S800cmcluster stop

configuration

HA Cluster UDP

HA Cluster

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

根据情况选择开放

S800cmcluster stop

5302/udp configuration

5304/tcp Commands

HA LVM

1476/tcp configuration

S800cmcluster stop

S800cmcluster stop

与本文相关的文章

发布评论

评论列表 (0)

  1. 暂无评论