32、等保2.0 统信(Uos)操作系统命令

lsb_release -a // 查看操作系统版本

cat /etc/redhat-release // 查看操作系统版本

ifconfig // 查看IP

ip addr //查看IP

ps -ef |grep tty //查看是否有桌面环境

ps -ef |grep sshd 查看是否启用ssh服务

cat /etc/ssh/sshd_config //ssh的超时策略,核查RhostsAuthentication,地址范围限制

cat /etc/pam.d/common-password //口令复杂度策略

cat /etc/security/pwquality.conf //口令复杂度策略

cat /etc/login.defs //口令定期更换策略

cat /etc/passwd

cat /etc/shadow 用户第二字段处不为空

find /user/lib -name “pam_tally2.so” 查看是否安装了pam_tall2.so模块

cat /etc/pam.d/common-auth 查看是否配置了限制非法登录

cat /etc/pam.d/ssh //ssh远程登录失败处理

cat /etc/pam.d/login //本地登录失败处理

cat /etc/profile //登录超时后自动退出登录

cat /etc/profile |grep TMOUT //超时策略(桌面环境)

more /etc/group //审计员,系统管理员,安全策略管理员(操作员)

ls -l /var|grep log //查看审计文件的属主是否为审计员

more /etc/sudoers //核查审计员、操作员是否限制了sudo权限(应该限制)

more /etc/selinux/config enforcing,并制定了特定的访问控制规则

ls -Z /etc/shadow //敏感文件的type类型不为默认

systemctl list-unit-files | grep auditd 审计服务

systemctl list-unit-files | grep rsyslog 日志服务

auditctl -l 审计规则

cat /etc/auditd.conf 审计规则

more /etc/rsyslog.conf 包含必要的日志规则

ls -l /var/log/messages 属主为审计类型的账户且删除修改覆盖会进行记录

ls -l /var/log/secure 属主为审计类型的账户且删除修改覆盖会进行记录

more /var/log/messages

ls -l /var/log/audit/audit.log 属主为审计类型的账户且删除修改覆盖会进行记录,访谈日志备份

dpkg –list 查看系统安装的组件

systemctl list-units|grep service 查看当前服务的开启状况

netstat -ntlp 结合漏扫结果和业务情况判断是否必要

more /etc/hosts.deny 查看拒绝登录的地址

more /etc/hosts.allow 查看允许登录的地址(sshd:192.168.x.x/255.255.255.0)

iptables -L -n 是否有相关配置,或者网络上有无相关配置