0


2021全国职业技能大赛-网络安全赛题解析总结①(超详细)

2021全国职业技能大赛-网络安全赛题解析总结(1)

模块A 基础设施设置与安全加固

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明:
IDS:入侵检测系统服务器(Snort),操作系统为Linux
LOG:日志服务器(Splunk),操作系统为Linux
Web:IIS服务器,操作系统为Windows
Data:数据库服务器(Mysql),操作系统为Linux

A-1任务一 登录安全加固(Windows, Linux)
请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。
1.密码策略(Windows, Linux)
a.最小密码长度不少于8个字符。

windows:Win + R gpedit.msc 打开本地组策略编辑器

  • Windows:管理工具-本地安全策略-帐户策略-密码策略,设置密码长度8
  • Linux:修改/etc/login.defs文件PASS_MIN_LEN细分参数 8在这里插入图片描述在这里插入图片描述

b. 密码策略必须同时满足大小写字母、数字、特殊字符。

  • windows:计算机配置–windows 设置–安全设置–账户策略–密码策略–密码必须符合复杂性要求在这里插入图片描述 Linux:vim /etc/pam.d/system-auth 在pam_cracklib.so的参数后面附加:dcredit= -1 设置大写字母: ucredit= -1 设置小写字母: lcredit= -1 设置特殊字符: ocredit= -1 -1 代表必须包含

2.登录策略(Log,Web,Data)
a.在用户登录系统时,应该有“For authorized users only”提示信息;

  • windows:计算机配置–windows 设置–本地策略–安全设置–安全选项–找到交互式登入得消息文本 输入 “For authorized users only”在这里插入图片描述 linux:/etc/issue 输入 “For authorized users only”

b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟;

  • windows:计算机配置–windows 设置–安全设置–账户锁定策略 账户锁定时间为一分钟 账号锁定阈值 为5次 锁定计算器为1分钟以后在这里插入图片描述 linux:vim /etc/pam.d/login 添加: auth required pam_tally2.so deny=5 unlock_time=60 even_deny_root root_unlock_time=300 五次登录失败:deny =5 设置登录账号锁定一分钟:unlock_time=60

c.远程用户非活动会话连接超时应小于等于5分钟。

  • windows:计算机配置–用户设置–管理模板–windows组件-远程桌面服务–会话时间限制 启用设置为5分钟在这里插入图片描述 Linux:vim /etc/ssh/sshd_config 直接搜索🔍 / + 关键字(Client)在这里插入图片描述

3.用户安全管理(Web)
a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听;

  • windows:计算机配置–管理模板–windows 组件–远程桌面服务–远程桌面会话主机–安全 设置客户端连接加密得级别 远程(RDP)连接要求使用指定的安全层在这里插入图片描述在这里插入图片描述

b.查找并删除服务器中可能存在的帐号hacker;
在这里插入图片描述
c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。

  • windows:本地安全策略–本地策略–用户权限分配,删除关闭系统中除Administrators外所有的组a

在这里插入图片描述

A-2任务二 数据库加固(Data)
1.以普通帐户MySql安全运行MySql,禁止MySql以管理员帐号权限运行;

vim /etc/my.cnf 在配置中进行设置 [mysqld] 修改user=mysql

2.删除默认数据库(test);

drop database test;

在这里插入图片描述
3.改变默认MySql管理员用户为:SuperRoot;

update user set user=“SuperRoot” where user=“root”;

在这里插入图片描述

flush privileges;

4.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

update mysql.user set password=md5(“P@ssw0rd1!”) where user = ‘user1’;

5.赋予user1用户对数据库所有表只有select,insert,delete,update权限;

grant select,insert,delete,update on . to ‘user1’@’localhost’;

6.对忘记mysql数据库SuperRoot管理员密码进行重置操作;

在/etc/my.cnf 文件my[mysqd]下面添加 skip_grant_tables
Service mysqld restart 空密码登入进行修改密码

Update user set password=password(“P@ssw0rd1!”)where user=’SuperRoot’ and host=’localhost’;

在删除刚刚my.cnf 中添加的skip_grant_tables 重启使用新密码即可。

7.禁用LOCAL INFILE命令防止非授权用户访问本地文件;

Vim /etc/my.cnf 文件 在[mysqld]下添加 local-infile=0

8.为防止数据库操作信息泄露,请禁止使用MySql命令行历史记录;
find / -name “.mysql_history” 查看是否存在mysql的历史命令记录,如果有 就把他删除

rm -f /root/.mysql_history #删除历史记录文件 ln -s /dev/null

$HOME/.mysql_history #mysql_histfile变量设置为/dev/null

在这里插入图片描述
9.为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。
在这里插入图片描述

**vim /etc/my.cnf 在[mysqld]下面添加一行

log-bin = mysql-bin

保存重启

service mysqld restart

登入数据库
使用

show variables like ‘%log_bin%

’;**

在这里插入图片描述
(如果log_bin 是off就表示没有开启,是on表示开启了)

A-3任务三 Web安全加固(Web)
1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固;
**很多网站都是使用的是asp+access数据库,mdb路径可能被猜解,数据库很容易就被别人下载了,利用IIS设置可有效防止mdb数据库被下载。
步骤一:在

C:\Windows\System32\inetsrv\config

目录下找到

applicationHost

文件;**
在这里插入图片描述
步骤二:打开applicationHost文件,选择requestFiltering 下的节点: ,修改allowed的值为“false”,mdb文件不能被下载。
在这里插入图片描述
步骤三:保存后,即无法下载.mdb数据库文件。

2.限制目录执行权限,对picture和upload目录设置执行权限为无;
在这里插入图片描述
3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);
在这里插入图片描述
4.为了减轻网站负载,设置网站最大并发连接数为1000;
在这里插入图片描述
5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露;

修改注册列表:HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1直接搜索NtfsDisable8dot3NameCreation,修改其值为1。

6.关闭IIS的WebDAV功能增强网站的安全性。
在这里插入图片描述
A-4任务四 流量完整性保护(Web,Data)
1.对Web网站进行HTTP重定向HTTPS设置,仅使用HTTPS协议访问网站(Web)
(注证书颁发给test.com 并通过https://www.test.com访问Web网站);
在这里插入图片描述
在这里插入图片描述
2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
A-5任务五 事件监控(Web)
1.将Web服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
在这里插入图片描述
2.配置splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态

A-6任务六 服务加固ssh\vsFTPd (Data)
1.修改ssh服务端口为2222;
修改配置文件 vim /etc/ssh/sshd_config

在这里插入图片描述
2.ssh禁止ROOT用户远程登录;
修改配置文件 vim /etc/ssh/sshd_config
在这里插入图片描述

把 PermitRootLogin yes 改为 PermitRootLogin no

3.vsFTPd禁止匿名用户上传;

vsftpd服务的配置文件/etc/vsftpd/vsftpd.conf

anonymous_upload_enable=NO
重启服务 service vsftpd restart

4.激活vsFTPd上传下载日志;

xferlog_enable=YES 表明FTP服务器记录上传下载的情况
xferlog_file = /var/log/xferlog
xferlog_std_format = YES

6.vsFTPd将使客户端连接时的端口范围在50000和60000之间;

pasv_enable=YES
pasv_min_port=50000
pasv_max_port=60000

7.vsFTPd使本地用户登录活动范围限制在home目录。

allow_writeable_chroot=YES
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
创建:
Touch /etc/vsftpd/chroot_list

A-7任务七 防火墙策略
所有服务器开启防火墙,为防止勒索病毒攻击对防火墙进行加固策略:
1.Windows系统禁用445端口;
w+r : control
找到防火墙 入站规则 设置445然后禁止

2.Linux系统禁用23端口;

Iptables -A INPUT -p tcp --dport 23 -j DROP

3.Linux系统禁止别人ping通;

iptables -A INPUT -p icmp -j DROP

4.Linux系统为确保安全禁止所有人连接ssh除了192.168.1.1这个ip。

Iptables -A INPUT -p tcp --dport ssh -s 192.16.1.1 -j ACCEPT
Iptables -A INPUT -p tcp --dport ssh -j DROP

有问题可以私聊博主

最后有问题可以私信博主,如果觉得对你有帮助麻烦给个三连,祝你每天开心😊~

标签: web安全 linux 安全

本文转载自: https://blog.csdn.net/Aluxian_/article/details/118220750
版权归原作者 落寞的魚丶 所有, 如有侵权,请联系我们删除。

“2021全国职业技能大赛-网络安全赛题解析总结①(超详细)”的评论:

还没有评论