2022中职组⽹络空间安全A模块
A-1任务⼀登录安全加固
1.密码策略(Windows,Linux)
主要是针对windows和Linux的系统加固,类似于运维的题⽬
a.设置最短密码长度为15;
这⾥并没有说明具体是Windows还是Linux,默认就是全部设置
Windows
Win + R -> secpol.msc -> 账户策略 -> 密码策略 -> 密码长度最⼩值
这⾥Windows server 2008只能设置最⼩值为14
Linux
vim /etc/login.defs
到PASS_MIN_LEN,修改改为15
b.⼀分钟内仅允许4次登录失败,超过4次,登录帐号锁定1分钟。
Windows
Win + R -> secpol.msc -> 账户策略 -> 密码策略 -> 账户锁定策略
这⾥我们设置为5,由于在⼀次国赛模拟题答案中,说的超过五次登录失败,其中答案设置为6。
Linux
vim /etc/pam.d/login
在⾸⾏添加
auth required pam.tally2.so deny=5 unlock_time=60
2.⽤户安全管理
a.设置user1⽤户只能在上班时间(周⼀⾄周五的9:00~18:00可以登录,将user1的登录时间配置界⾯截图;
net user user1 /time:Monday-Friday,09:00-18:00
net user user1查看
mysql下载哪个版本好2022b.在组策略中只允许管理员账号从⽹络访问本机;
Win + R -> secpol.msc -> 本地策略 -> ⽤户权限分配
c.设置操作系统中的关键⽬录(system32、hosts、Program Files、Perflogs)的权限为最优状态,即仅允许管理员⽤户进⾏读取及运⾏。
⾸先到hosts⽂件的位置,C:\Windows\System32\drivers\etc
右键hosts⽂件属性 -> 安全 -> ⾼级 -> 所有者
将所有者改为管理员组
⾼级 -> 权限 -> 更改权限
将包括可从该对象的⽗项继承的权限取消勾选
弹出窗⼝,点击删除
点击添加,将Administrators组加⼊,设置权限为读取和运⾏
剩下的system32、ProgramFiles、Perflogs设置⽅法都⼀样
A-2任务⼆数据库安全策略
3.以普通帐户mysql安全运⾏mysql服务,禁⽌mysql以管理员帐号权限运⾏;
这⾥并没有说明mysql服务的操作系统,但是配置参数都是⼀样的
vim /etc/myf
在mysqld下⽅添加user=mysql,其实这个默认就有
4.删除默认数据库(test);
登录mysql,执⾏命令
drop dataabse test;
5.改变默认mysql管理员⽤户为:SuperRoot;
update mysql.user set user='SuperRoot' where user='root';
6.使⽤mysql内置MD5加密函数加密⽤户user1的密码为(P@ssw0rd1!)。
update mysql.user set password=mdt('P@ssw0rd1!') where user='user1';
A-3任务三流量完整性
7.对Web⽹站进⾏HTTP重定向HTTPS设置,仅使⽤HTTPS协议访问⽹站(Windows)(注:证书颁发给test 并通过st访问Web⽹站)。
简要概括⼀下
创建http⽹站并设置域名
-> 安装CA证书颁发机构,⾃⼰给⾃⼰颁发⼀个证书
-> 使⽤申请的证书搭建https⽹站,并设置域名
-> 修改hosts⽂件可以使⽤st访问⽹站
-> 修改fig可以强制修改https域名为s
-> 设置⽹站重定向,如下图
A-4任务四事件监控
8.将Web服务器开启审核策略
登录事件成功/失败;
特权使⽤成功;
策略更改成功/失败;
进程跟踪成功/失败。
Win + R -> secpol.msc -> 本地策略 -> 审核策略
A-5任务五防⽕墙策略
9.Windows系统禁⽤445端⼝;
管理⼯具 -> ⾼级安全Windows防⽕墙 -> 右键⼊站规则 -> 新建规则
端⼝,下⼀步
特定端⼝,445端⼝,下⼀步
阻⽌连接,下⼀步,以后⼀直下⼀步设置名字完成即可
答案提交截图
10.Windows系统禁⽤23端⼝;
23端⼝和上⼀题类似,把445端⼝改为23即可
11.Linux系统使⽤iptables禁⽤23端⼝;
由于不知道iptables禁⽤那⼀个端⼝,所以我们全部禁⽌
iptables -A INPUT -p tcp --dport 23 -j DROP
iptables -A INPUT -p udp --dport 23 -j DROP
iptables -A FORWARD -p tcp --dport 23 -j DROP
iptables -A FORWARD -p udp --dport 23 -j DROP
12.Linux系统使⽤iptables禁⽌别⼈ping通。
iptabls -A INPUT -p icmp --icmp-type 8 -j DROP
A-6任务六 IP协议安全配置
13.指定触发SYN洪⽔攻击保护所必须超过的TCP连接请求数阈值为5;
打注册表路径HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters
右键空⽩区域,新建DWORD(32-位)值,名称为SynAttackProtect
值为2,启动SYN攻击保护
继续新建DWORD(32-位)值,名称为TcpMaxPortsExhausted,值为5
14.指定处于SYN_RCVD状态的TCP连接数的阈值为500;
继续新建DWORD(32-位)值,名称为TcpMaxHalfOpen,值为500
15.指定处于⾄少已发送⼀次重传的SYN_RVCD状态中的TCP连接数的阈值为400。继续新建DWORD(32-位)值,名称为TcpMaxHalfOpenRetried,值为400
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论