HP-UX主机安全加固
HPUX安全加固大全

一、HPUX设备安全加固项目1、检查是否禁止ip路由转发1、执行备份记录需要修改的可调参数值cp -p /etc/rc.config.d/nddconf /etc/rc.config.d/nddconf_bak2、执行下列命令,设置参数使参数在当前系统状态下临时生效:ndd -set /dev/ip ip_forwarding 0建立启动项,使参数重启后永久生效:cd /etc/rc.config.dcat<<EOF >> nddconf# Don't ip forwardingTRANSPOR T_NAME[0]=ipNDD_NAME[0]= ip_forwardingNDD_V A LUE[0]=0EOFchown root:sys nddconfchmod go-w,ug-s nddconf2、检查口令生存周期要求1、执行备份:cp -p /etc/default/security /etc/default/security_bakcp -p /etc/passwd /etc/passwd_bak2、执行下列命令,编辑/etc/default/security#vi /etc/default/security修改以下各项参数:PASSWORD_MAXDAYS=90PASSWORD_WARNDAYS=28或者采用如下方法:以下的shell语句将设置除root外的所有有效登录的账号密码过期和过前期的收到警告设置:logins -ox \ | awk -F: '($8 != "LK" && $1 != "root") { print $1 }' \ | while read logname; do passwd –x 91 –n 7 –w 28 "$logname" /usr/lbin/modprpw -mexptm=90,mintm=7,expwarn=30 \ "$logname" done echoPASSWORD_MAXDAYS=91 >> /etc/default/security echo PASSWORD_MINDAYS=7 >> /etc/default/security echo PASSWORD_WARNDAYS=28 >> /etc/default/security/usr/lbin/modprdef -m exptm=90,mintm=7,expwarn=30用户将在密码过期前的30天收到警告信息(28 天没有运行在HP-UX 的Trusted 模式)不建议操作3、检查是否关闭inetd中不必要服务1、执行备份:#cp -p /etc/inetd.conf /etc/inetd.conf_bak2、禁止非必要服务:#vi /etc/inetd.conf在非必要服务前面加#注释3、重新启动inetd:#/sbin/init.d/inetd restart执行,关闭的服务需确认4、检查用户缺省UMASK设置默认权限:cd /etcfor file in profile csh.login d.profile d.logindo echo umask 027 >> "$file"donech_rc -a -p UMASK=027 /etc/default/security在/etc目录下的profile csh.login d.profile d.login文件尾部增加umask 027修改文件或目录的权限,操作举例如下:#chmod 444 dir #修改目录dir的权限为所有人都为只读。
完整版安全加固解决方案

完整版安全加固解决方案在当前的网络环境中,安全加固是任何企业和个人都必须要重视和实施的一项重要任务。
安全加固可以减少安全漏洞的风险,并提高系统和网络的安全性。
以下是一个完整版的安全加固解决方案,包括物理安全、网络安全、应用程序安全和员工教育等方面。
1.物理安全-控制物理接入:安装安全摄像头、刷卡门禁系统和安全闸机,限制区域访问,确保只有授权人员能进入关键区域。
-做好设备保护:锁定服务器机柜、交换机等设备,安装温度和湿度传感器,确保设备运行在安全的环境中。
-数据备份:定期进行数据备份,并将备份数据存放在安全的位置,以防止数据丢失或被破坏。
2.网络安全-防火墙配置:合理配置防火墙策略,只开放必要的端口和协议,拦截潜在的入侵和攻击。
-网络隔离:将网络划分为不同的区域,并使用虚拟专用网络(VPN)隔离关键系统和用户。
-更新和修复:及时应用操作系统和应用程序的补丁和更新,以修复已知的安全漏洞。
-入侵检测系统(IDS)和入侵防御系统(IPS):部署IDS和IPS来监测和阻止网络中的潜在入侵行为。
3.应用程序安全-安全开发:遵循安全编码实践,在应用程序设计和开发过程中考虑安全性,并进行安全代码审查。
-输入验证:对用户输入的数据进行验证和过滤,以防止恶意代码注入和跨站脚本攻击(XSS)。
-认证和授权:引入强身份验证机制,如多因素身份验证和令牌认证,确保只有授权用户能够访问系统。
-强化访问控制:限制系统管理员和用户的权限,按需分配最低权限,减少潜在风险。
4.员工教育-建立安全意识培训计划:为所有员工提供网络安全意识培训和培训材料,教育员工如何识别和避免网络威胁。
-提供安全策略和规程:制定明确的安全策略和规程,包括密码管理、远程访问、数据共享等方面,指导员工的日常行为和操作。
-员工安全守则:强调员工对于公司数据和信息的保护责任,确保员工理解和遵守安全政策和规程。
-定期演练和测试:定期组织模拟攻击和应急演练,测试员工应对网络攻击和安全事件的能力。
主机安全加固评估

主机安全加固评估
主机安全加固评估是指对主机系统的安全性进行全面的评估和检查,以发现可能存在的安全漏洞和风险,并采取相应的措施进行加固。
主要包括以下几个方面的内容:
1. 操作系统安全性评估:对主机操作系统的配置和安全设置进行检查,包括更新安全补丁、禁用不必要的服务和口令策略等。
2. 身份认证与访问控制评估:评估主机上的用户账号管理和访问控制机制,包括用户权限、账号密码策略、访问控制列表等。
3. 主机防火墙评估:评估主机的防火墙设置,确保只有合法和必要的网络流量可以进入和离开主机系统。
4. 安全策略和审计日志:评估系统的安全策略和审计日志设置,确保安全事件可以被及时记录和追踪。
5. 强化系统和应用程序配置:评估系统和应用程序的配置,包括关掉不必要的服务,关闭不需要的端口,修改默认用户名和密码等。
6. 强化网络通信:评估主机系统的网络通信设置,包括加密通信,开启网络隔离等。
7. 安全补丁和漏洞管理:评估系统安全补丁的及时性和完整性,针对已知漏洞进行检查和修复。
8. 反病毒和恶意代码防护:评估主机系统上的反病毒软件和恶意代码防护措施的有效性和更新性。
通过对主机安全加固评估的实施,可以有效地提高主机系统的安全性,降低潜在的安全风险。
同时,还可以减少安全事故的发生,保护重要的业务数据和系统资源的安全性和稳定性。
安全测试中的主机安全性评估与加固

安全测试中的主机安全性评估与加固主机安全性评估与加固在安全测试中的重要性在当今数字化的时代,信息安全问题成为了各个企业和组织面临的重要挑战。
随着网络攻击事件的不断增加,保护企业信息系统的安全变得尤为重要。
安全测试作为一个有效的手段,能够帮助企业评估其主机系统的安全性,并在发现漏洞和弱点之后进行加固操作。
本文将探讨主机安全性评估与加固在安全测试中的重要性,并介绍一些有效的方法和工具。
一、主机安全性评估的意义在进行安全测试之前,首先需要对主机系统的安全性进行评估。
主机安全性评估是指对目标主机的系统和网络进行全面的检测和分析,以确定其中存在的安全漏洞和风险。
通过主机安全性评估,企业可以了解主机系统的脆弱性,并做好相应的安全防护措施。
评估结果可以帮助企业了解自身的安全风险,并采取适当的措施来降低风险。
二、主机安全性评估的步骤1.信息收集:在进行主机安全性评估之前,首先要进行信息收集。
包括获取主机的基本信息、运行的服务和进程、开启的端口等。
通过信息收集,可以更好地了解主机系统的基本情况和可能存在的安全隐患。
2.漏洞扫描:漏洞扫描是主机安全性评估的核心步骤。
通过使用漏洞扫描工具,对目标主机进行扫描,以发现主机系统中的安全漏洞和弱点。
常用的漏洞扫描工具包括Nessus、OpenVAS等。
3.弱口令检测:弱口令是黑客入侵的一个常见途径。
通过对主机系统的账号和口令进行检测,可以发现存在弱口令的情况,并及时更改或加强口令策略,以提高主机系统的安全性。
4.配置审计:主机的配置不当也可能导致安全漏洞的存在。
对主机的配置文件进行审计,可以发现存在的配置错误和安全漏洞,并进行相应的修复。
5.日志分析:主机的日志记录了系统的运行和事件信息,通过对主机日志的分析,可以发现异常的操作和潜在的威胁。
三、主机安全性加固的方法1.及时打补丁:及时安装系统和应用程序的安全补丁,可以修补已知的安全漏洞,提升系统的安全性。
2.加强账号与口令管理:合理设置账号的权限,对重要账号进行更加严格的管理,并采用强密码策略,避免使用弱口令。
主机加固措施

主机加固措施在网络时代,主机安全问题备受关注。
为了保护主机免受恶意攻击和未经授权的访问,实施主机加固措施是至关重要的。
下面将介绍一些有效的主机加固措施,帮助保护主机的安全。
1. 及时更新操作系统和软件:定期安装操作系统和软件的安全补丁是避免安全漏洞的重要步骤。
同时,关闭或删除不必要的服务和应用程序也能减少攻击面。
2. 强化访问控制:设置强密码是保护主机的基本措施。
此外,还应禁止使用默认账户和密码,并启用账户锁定功能,限制登录尝试次数。
3. 配置防火墙:配置和维护防火墙有助于监控和控制主机与外部网络之间的通信。
只允许必要的网络流量通过,阻止潜在的威胁。
4. 启用安全审计:安全审计可以记录主机的活动和事件,帮助检测潜在的安全问题和异常行为。
及时发现并应对安全威胁。
5. 数据加密:对重要的数据进行加密可以有效保护数据的机密性。
使用可靠的加密算法和安全的密钥管理方法,确保数据在传输和存储过程中的安全性。
6. 定期备份数据:定期备份主机上的数据是防止数据丢失的重要措施。
备份数据应存储在安全的地方,并测试恢复过程的有效性。
7. 安全意识培训:加强员工和用户的安全意识培训,教育他们如何识别和应对潜在的安全威胁。
避免点击不明链接和下载可疑附件,不轻易泄露个人信息。
8. 安装安全软件:安装和更新安全软件,如杀毒软件、反间谍软件和入侵检测系统,能够及时发现和阻止恶意软件的攻击。
9. 监控和日志管理:建立监控系统,实时监测主机的运行状态和安全事件。
同时,建立日志管理机制,记录和分析日志,帮助追踪安全事件和恢复操作。
10. 定期安全评估和漏洞扫描:定期进行安全评估和漏洞扫描,检测和修复潜在的安全漏洞,提高主机的安全性。
主机加固是保护主机安全的重要措施。
通过及时更新系统和软件、强化访问控制、配置防火墙、启用安全审计、数据加密、定期备份数据、安全意识培训、安装安全软件、监控和日志管理以及定期安全评估和漏洞扫描,可以有效提高主机的安全性,保护主机免受攻击和未授权访问。
主机安全加固报告docx

引言概述:正文内容:1.操作系统的安全配置1.1更新操作系统和软件1.2加强密码策略1.3禁用不必要的服务和功能1.4安装防火墙和入侵检测系统1.5使用安全的远程访问方式,如SSH2.网络安全设置2.1配置网络防火墙2.2使用安全的网络协议和加密通信2.3划分网络区域和访问控制列表2.4防止DNS劫持和ARP欺骗攻击2.5实施入侵检测和入侵防御系统3.用户权限和访问控制3.1建立用户账户和权限管理策略3.2配置强制访问控制机制3.3限制特权用户的权限3.4定期审计用户活动和权限更改3.5建立用户培训和意识教育计划4.应用程序和服务的安全性4.1安装可信赖的应用程序和软件来源4.2定期更新和升级应用程序和服务4.3配置应用程序安全选项和访问控制4.4使用安全的网络协议和加密通信4.5实施应用程序的漏洞扫描和安全测试5.日志和监控的重要性5.1配置日志记录和审计策略5.2检查和分析日志文件5.3实施网络流量监控和入侵检测系统5.4建立安全事件响应计划5.5进行安全评估和定期审计总结:主机安全加固对于确保计算机系统的安全性至关重要。
本报告通过详细阐述了操作系统的安全配置、网络安全设置、用户权限和访问控制、应用程序和服务的安全性,以及日志和监控的重要性。
通过采取这些措施,并与其他安全实践相结合,可以大大提高主机安全性,防止恶意攻击和非法访问,保护机密信息和数据的安全。
每个组织和个人都应当重视主机安全加固,并根据特定需求制定相应的安全策略和实施计划。
切勿忽视主机安全,以免给计算机系统带来潜在的风险和威胁。
电脑网络安全加固方法
电脑网络安全加固方法随着互联网的快速发展,电脑网络安全问题日益严峻。
黑客攻击、病毒传播、数据泄露等问题层出不穷,给个人和企业的信息安全带来了巨大的威胁。
为了有效地保护电脑网络安全,我们需要采取一系列加固措施,以防止潜在的威胁和攻击。
本文将介绍一些常见的电脑网络安全加固方法,帮助您提升网络安全防护能力。
一、加强网络设备安全1. 更新和升级操作系统和软件:定期检查操作系统和软件的更新和补丁,及时升级防护机制。
这可以修复已知的漏洞和弱点,增强网络设备的安全性。
2. 设置强密码和多因素认证:采用密码管理工具生成强密码,使用至少12个字符的复杂密码,并结合数字、大小写字母和特殊字符。
另外,多因素认证可以增加登录的安全性,如指纹、声纹或动态口令。
3. 禁用不必要的服务和端口:关闭不需要使用的服务和端口,以减少网络攻击的目标。
只保留必要的服务和端口,并配置防火墙进行策略限制,避免不必要的风险。
二、加强网络传输数据加密1. 使用安全的网络协议和加密算法:选择安全可靠的网络协议,如HTTPS、SSH等,并将数据传输进行加密,以确保数据的机密性和完整性。
2. 虚拟私人网络(VPN):通过VPN连接远程服务器或办公网络,加密传输的数据,远离公共网络的潜在威胁。
VPN可以建立安全的通信渠道,有效保护数据传输的安全。
3. 使用数字证书:为网站和应用程序配置数字证书,通过数字签名验证身份和数据完整性,防止身份伪造和数据篡改。
三、加强终端设备安全1. 安装和更新杀毒软件:安装可信赖的杀毒软件,并及时更新病毒库,以便及时发现和清除潜在的恶意软件和病毒。
2. 防止恶意软件下载和安装:不随意下载和安装来自未知或不可信来源的软件,建议只从官方或可信任的网站下载和安装应用程序。
3. 禁用自动运行功能:禁用自动运行功能,阻止未经授权的程序自动启动,减少潜在的安全风险。
四、加强网络行为安全1. 员工网络安全教育培训:组织网络安全教育培训,提高员工对网络安全的意识和知识水平,防止因员工的不慎操作而导致的安全漏洞。
主机加固报告范文
主机加固报告范文一、背景介绍随着互联网和信息技术的快速发展,计算机网络环境变得更加复杂和不稳定。
主机作为计算机网络的核心节点,承载着重要的业务和数据。
由于互联网的开放性和全球化,主机面临各种安全威胁和攻击,例如病毒、木马、网络钓鱼和黑客攻击等。
为了确保主机系统的稳定性和安全性,我们进行了主机加固工作。
二、目标和范围本次主机加固的目标是提高主机系统的安全性,减少系统和数据的风险。
加固范围包括操作系统、网络配置、服务配置、账户权限、日志记录等方面。
三、加固措施1.操作系统安全-定期更新操作系统的补丁和安全更新,及时修补漏洞。
-禁止未授权的外部访问,设置访问控制列表(ACL)限制访问。
-禁用不必要的服务和功能,减少攻击面。
-安装防火墙,限制外部网络对主机的访问。
2.网络配置安全-配置网络安全设备,如入侵检测系统(IDS)和入侵防御系统(IPS),实时监测和阻断网络攻击。
-配置虚拟专用网络(VPN),加密敏感数据传输。
-使用安全协议,如HTTPS进行通信,防止数据被窃听和篡改。
-禁用不必要的网络服务和端口,减少风险。
3.服务配置安全-设置服务的权限和访问控制,限制恶意用户和进程的操作。
-禁用不必要的服务,定期检查并关闭不需要的端口。
-安装安全软件,如反病毒软件和反恶意软件,确保主机系统的安全。
4.账户权限安全-配置账户策略,包括密码复杂度要求、账户锁定策略等,有效防止密码破解和暴力破解攻击。
-限制管理员用户的权限,并采用最小权限原则进行账户设置。
-定期检查并删除未授权的用户账户。
5.日志记录安全-开启主机系统的日志记录功能,记录关键操作和事件。
-配置日志审计工具,实时监测和分析系统日志,及时发现异常行为和攻击。
-定期备份和存档日志文件,防止日志文件被篡改或删除。
四、测试结果和建议经过主机加固措施的实施和测试,我们发现主机系统的安全性得到了明显提升。
经过渗透测试,未发现系统被入侵的风险。
然而,仍有一些可以改进的地方:-定期对操作系统进行漏洞扫描和安全评估,及时修复和应对新的安全威胁。
网络安全主机安全加固
网络安全主机安全加固 Revised by BETTY on December 25,2020网络安全主机安全加固一、安全加固概述网络与应用系统加固和优化服务是实现客户信息系统安全的关键环节。
通过使用该项服务,将在客户信息系统的网络层、主机层和应用层等层次建立符合客户安全需求的安全状态,并以此作为保证客户信息系统安全的起点。
网络与应用系统加固和优化服务的目的是通过对主机和网络设备所存在安全问题执行以下操作:● 正确的安装;● 安装最新和全部OS和应用软件的安全补丁;● 操作系统和应用软件的安全配置;● 系统安全风险防范;● 提供系统使用和维护建议;● 系统功能测试;● 系统安全风险测试;● 系统完整性备份;● 必要时重建系统等。
上述工作的结果决定了网络与应用系统加固和优化的流程、实施的内容、步骤和复杂程度。
具体说,则可以归纳为:(1)加固目标也就是确定系统在做过加固和优化后,达到的安全级别,通常不同环境下的系统对安全级别的要求不同,由此采用的加固方案也不同。
(2)明确系统运行状况的内容包括:● 系统的具体用途,即明确系统在工作环境下所必需开放的端口和服务等。
● 系统上运行的应用系统及其正常所必需的服务。
● 我们是从网络扫描及人工评估里来收集系统的运行状况的。
(3)明确加固风险:网络与应用系统加固是有一定风险的,一般可能的风险包括停机、应用程序不能正常使用、最严重的情况是系统被破坏无法使用。
这些风险一般是由于系统运行状况调查不清导致,也有因为加固方案的代价分析不准确,误操作引起。
因此在加固前做好系统备份是非常重要的。
(4)系统备份:备份内容包括:文件系统、关键数据、配置信息、口令、用户权限等内容;最好做系统全备份以便快速恢复。
二.加固和优化流程概述网络与应用系统加固和优化的流程主要由以下四个环节构成:1. 状态调查对系统的状态调查的过程主要是导入以下服务的结果:● 系统安全需求分析● 系统安全策略制订● 系统安全风险评估(网络扫描和人工评估)对于新建的系统而言,主要是导入系统安全需求分析和系统安全策略制订这两项服务的结果。
安全加固解决方法
精心整理1.1安全加固解决方案
1.1.1 安全加固范围及方法确定
加固的范围是陕西电视台全台网中的主机系统和网络设备,以及相关的数据库系统。
主要有:
●服务器加固。
主要包括对Windows服务器和Unix服务器的评估加固,其中还包括对服务
器操作系统层面的评估和数据库层面的评估加固。
●
●
1.1.2
图错误!未指定样式名。
-错误!未指定顺序。
系统加固实施流程图2
1.1.3 安全加固步骤
1.准备工作
一人操作,一人记录,尽量防止可能出现的误操作。
2.收集系统信息
加固之前收集所有的系统信息和用户服务需求,收集所有应用和服务软件信息,做好加固前预。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、HP-UX 11.00系统安全补丁升级加固1.PHNE_26096;修补telnetd服务器安全弱点2.PHNE_23949;修补ftpd服务器安全弱点3.PHCO_26089;修补passwd文件被破坏安全弱点4.PHNE_27886;修补TCP/IP堆栈安全弱点5.PHKL_27180;修补Ptrace拒绝服务攻击安全弱点6.PHCO_27132;修补Lp缓冲区溢出系列安全弱点7.PHSS_27869;修补CDE系列安全弱点8.PHSS_26138;修补HP-UX OpenView SNMP agent相关安全弱点9.检查补丁情况swlist –l product二、HP-UX系统配置安全加固1.加固系统TCP/IP配置编辑/etc/rc.config.d/nddconfig文件:TRANSPORT_NAME[1]=ipNDD_NAME[1]=ip_forward_directed_broadcastsNDD_VALUE[1]=0TRANSPORT_NAME[2]=ipNDD_NAME[2]=ip_forward_src_routedNDD_VALUE[2]=0TRANSPORT_NAME[3]=ipNDD_NAME[3]=ip_forwardingNDD_VALUE[3]=0TRANSPORT_NAME[4]=ipNDD_NAME[4]=ip_pmtu_strategyNDD_VALUE[4]=1TRANSPORT_NAME[5]=ipNDD_NAME[5]=ip_send_redirectsNDD_VALUE[5]=0TRANSPORT_NAME[6]=ipNDD_NAME[6]=ip_send_source_quenchNDD_VALUE[6]=0TRANSPORT_NAME[7]=ipNDD_NAME[7]=ip_check_subnet_addressNDD_VALUE[7]=0TRANSPORT_NAME[8]=ipNDD_NAME[8]=ip_respond_to_echo_broadcastNDD_VALUE[8]=0文件保存后运行ndd –c。
2.限制全局特权:echo–n > /etc/privgroupchown root:root /etc/privgroupchmod 400 /etc/privgroup/sbin/init.d/set_prvgrp start3.禁止root远程登录:# echo console > /etc/securetty# chown root:root /etc/securetty# chmod 400 /etc/securetty4.在/etc/profile中设定用户自动logoff的值——TIMEOUT和UMASK,如:编辑/etc/profile,加入:umask 022TMOUT=18005.修改/etc/inetd.conf文件中的内容,关闭不必要的系统服务,从系统管理的角度而言,一般只需要开方如下的服务:telnet、ftp其它服务服务,除了特殊的应用需要外,都应当禁止使用。
6.审查/sbin/rc?.d中相关的启动服务脚本,关闭不必要的服务:cd /sbin/rc2.drm S560SnmpMaster S565SnmpHpunix S565SnmpMib2S565SnmpTrpDstrm S440comsec S710hparamgr S710 hparrayrm S370named S490mrouted S510gated S565OspfMibrm S520rdpd S525rarpd S530rwhod S610rbootdcd /sbin/rc1.drm K435SnmpHpunix K435SnmpMib2 K435SnmpTrpDstK440SnmpMasterrm K560comsec K290hparamgr K290hparray K435OspfMibrm K630named K510mrouted K490gated7.检查/etc/rc.config.d目录中的相关配置文件,禁用不需要的服务:编辑下列文件,并将相关参数设为0:文件参数SnmpHpunix SNMP_HPUNIX_STARTSnmpMaster SNMP_MASTER_STARTSnmpMib2 SNMP_MIB2_STARTSnmpTrpDst SNMP_TRAPDEST_STARTcomsec TTSYNCDhparamgr HPARAMGR_START_STOPhparray HPARRAY_START_STOP8.检查系统中所有的.rhosts,.netrc,hosts.equiv等文件,确保没有存在潜在的信任主机和用户关系,使这些文件内容为空。
for file in /.rhosts /.shosts /.netrc /etc/hosts.equivdocp /dev/null $filechown root:root $filechmod 000 $filedone9.以安全模式加载文件系统:编辑/etc/fstab文件:在/opt和/usr分区选项中添加ro,在/stand、/var和/home分区选项中添加nosuid10.检查/tmp、/var/tmp目录的权限:for temp in /tmp /var/tmpdochown root:sys $tempchmod 1777 $tempdone11.修改系统评估中发现的弱口令。
12.设定系统日志和审计行为:在/etc/syslog.conf中对系统用户的登陆行为进行日志纪录对系统运行状态行为进行日志纪录对系统守护进程的情况进行日志纪录设定日志纪录行为等级并且设定访问权限有条件的话中指定另一台机器作为loghost在/etc/syslog.conf中添加相关记录,如: /var/adm/kern.log /var/adm/user.log /var/adm/mail.log /var/adm/daemon.log /var/adm/auth.log /var/adm/syslog.log创建日志文件:# cd /var/adm# for log in kern user mail daemon auth syslogdotouch $log.logchmod 600 $log.logchown root:sys $log.logdone13.如果系统不是日志服务器,那么修改/etc/rc.config.d/syslogd配置文件,使其不监听UDP 514端口(需补丁PHCO_21023):SYSLOGD_OPTS="-DN"14.对ftp登录进行log:编辑/etc/inetd.conf中的ftp行:ftp stream tcp nowait root /usr/lbin/ftpd ftpd -oil15.设置系统登录提示和警告:#echo ' WARNING! UNAUTHORIZED USEPROHIBITED!!' >>/etc/issue编辑/etc/inetd.conf文件中的telnet行:telnet stream tcp nowait root /usr/lbin/telnetd telnetd –b /etc/issue重启inetd读取配置:# inetd -c16.审查/etc/passwd中的用户,确保下列用户不能登录系统:bin、daemon、adm、sys、lp、uucp、nuucp、hpdb、www usermod –s /usr/bin/false admusermod –s /usr/bin/false daemonusermod –s /usr/bin/false binusermod –s /usr/bin/false sysusermod –s /usr/bin/false uucpusermod –s /usr/bin/false lpusermod –s /usr/bin/false hpdb对一些无用的用户可以删除,如:userdel uucp;userdel hpdb 17.确保在/etc/ftpd/ftpusers文件中包含下列用户使其不能登录系统:root、bin、daemon、adm、sys、lp、uucp、nuucp18.审查root的PATH环境变量,确保没有本地目录.出现。
19.Sendmail缺省sendmail运行在daemon方式,如果不用其收信,可以使sendmail不运行在daemon方式:编辑/etc/rc.config.d/mail文件:export SENDMAIL_SERVER=0在cron加入:crontab –l > /tmp/cronecho …0 * * * */usr/lib/sendmail –q‟ >> /tmp/croncrontab < /tmp/cron20.Cron设置禁用除root外的所有用户的cron,并删除不需要的crons:rm /var/spool/cron/crontabs/{lp,sys,adm,uucp}cd /etc/cron.drm cron.deny at.denyecho “root” > cron.allowecho “root” > at.allowchown root:root cron.allow at.allowchmod 400 cron.allow at.allow21.通过修改/etc/dt/config/Xaccess文件禁止CDE接受来自任意机器的XDMCP登录连接:cat << EOF >/etc/dt/config/Xaccess# Numen modification# disable all XDMCP connections#!*EOF22.配置/var/adm/inetd.sec进行主机远程访问控制:<service name> <allow|deny> <host/net addresses, host/net names> login allow 192.168.* or any authorized ip。