#!/bin/bash
#version 2.0cat <<EOF
*************************************************************************************
*****               linux基线检查脚本                 *****
*************************************************************************************
*****               linux基线配置规范设计               *****
*****               输出结果/tmp/${ipadd}_out.txt                   *****
*************************************************************************************
EOFecho "***************************"
echo "账号策略检查中..."
echo "***************************"
ipadd=`ifconfig -a | grep Bcast | awk -F "[ :]+" '{print $4}'`
passmax=`cat /etc/login.defs | grep PASS_MAX_DAYS | grep -v ^# | awk '{print $2}'`
passmin=`cat /etc/login.defs | grep PASS_MIN_DAYS | grep -v ^# | awk '{print $2}'`
passlen=`cat /etc/login.defs | grep PASS_MIN_LEN | grep -v ^# | awk '{print $2}'`
passage=`cat /etc/login.defs | grep PASS_WARN_AGE | grep -v ^# | awk '{print $2}'`if [ $passmax -le 90 -a $passmax -gt 0];thenecho "口令生存周期为${passmax}天,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "口令生存周期为${passmax}天,不符合要求,建议设置不大于90天" >> /tmp/${ipadd}_out.txt
fiif [ $passmin -ge 6 ];thenecho "口令更改最小时间间隔为${passmin}天,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "口令更改最小时间间隔为${passmin}天,不符合要求,建议设置大于等于6天" >> /tmp/${ipadd}_out.txt
fiif [ $passlen -ge 8 ];thenecho "口令最小长度为${passlen},符合要求" >> /tmp/${ipadd}_out.txt
elseecho "口令最小长度为${passlen},不符合要求,建议设置最小长度大于等于8" >> /tmp/${ipadd}_out.txt
fiif [ $passage -ge 30 -a $passage -lt $passmax ];thenecho "口令过期警告时间天数为${passage},符合要求" >> /tmp/${ipadd}_out.txt
elseecho "口令过期警告时间天数为${passage},不符合要求,建议设置大于等于30并小于口令生存周期" >> /tmp/${ipadd}_out.txt
fiecho "***************************"
echo "账号是否会主动注销检查中..."
echo "***************************"
cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}'
if [ $? -eq 0 ];thenTMOUT=`cat /etc/profile | grep TMOUT | awk -F[=] '{print $2}'`if [ $TMOUT -le 600 -a $TMOUT -ge 10 ];thenecho "账号超时时间${TMOUT}秒,符合要求" >> /tmp/${ipadd}_out.txtelseecho "账号超时时间${TMOUT}秒,不符合要求,建议设置小于600秒" >> /tmp/${ipadd}_out.txtfi
elseecho "账号超时不存在自动注销,不符合要求,建议设置小于600秒" >> /tmp/${ipadd}_out.txt
fi#grub和lilo密码是否设置检查
cat /etc/grub.conf | grep password 2> /dev/null
if [ $? -eq 0 ];thenecho "已设置grub密码,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "没有设置grub密码,不符合要求,建议设置grub密码" >> /tmp/${ipadd}_out.txt
ficat /etc/lilo.conf | grep password 2> /dev/null
if [ $? -eq 0 ];thenecho "已设置lilo密码,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "没有设置lilo密码,不符合要求,建议设置lilo密码" >> /tmp/${ipadd}_out.txt
fi#查找非root账号UID为0的账号
UIDS=`awk -F[:] 'NR!=1{print $3}' /etc/passwd`
flag=0
for i in $UIDS
doif [ $i = 0 ];thenecho "存在非root账号的账号UID为0,不符合要求" >> /tmp/${ipadd}_out.txtelseflag=1fi
done
if [ $flag = 1 ];thenecho "不存在非root账号的账号UID为0,符合要求" >> /tmp/${ipadd}_out.txt
fi#检查umask设置
umask1=`cat /etc/profile | grep umask | grep -v ^# | awk '{print $2}'`
umask2=`cat /etc/csh.cshrc | grep umask | grep -v ^# | awk '{print $2}'`
umask3=`cat /etc/bashrc | grep umask | grep -v ^# | awk 'NR!=1{print $2}'`
flags=0
for i in $umask1
doif [ $i = "027" ];thenecho "/etc/profile文件中所设置的umask为${i},符合要求" >> /tmp/${ipadd}_out.txtelseflags=1fi
done
if [ $flags = 1 ];thenecho "/etc/profile文件中所所设置的umask为${i},不符合要求,建议设置为027" >> /tmp/${ipadd}_out.txt
fi flags=0
for i in $umask2
doif [ $i = "027" ];thenecho "/etc/csh.cshrc文件中所设置的umask为${i},符合要求" >> /tmp/${ipadd}_out.txtelseflags=1fi
done
if [ $flags = 1 ];thenecho "/etc/csh.cshrc文件中所所设置的umask为${i},不符合要求,建议设置为027" >> /tmp/${ipadd}_out.txt
fiflags=0
for i in $umask3
doif [ $i = "027" ];thenecho "/etc/bashrc文件中所设置的umask为${i},符合要求" >> /tmp/${ipadd}_out.txtelseflags=1fi
done
if [ $flags = 1 ];thenecho "/etc/bashrc文件中所设置的umask为${i},不符合要求,建议设置为027" >> /tmp/${ipadd}_out.txt
fiecho "***************************"
echo "检查重要文件权限中..."
echo "***************************"file1=`ls -l /etc/passwd | awk '{print $1}'`
file2=`ls -l /etc/shadow | awk '{print $1}'`
file3=`ls -l /etc/group | awk '{print $1}'`
file4=`ls -l /etc/securetty | awk '{print $1}'`
file5=`ls -l /etc/services | awk '{print $1}'`
file6=`ls -l /etc/xinetd.conf | awk '{print $1}'`
file7=`ls -l /etc/grub.conf | awk '{print $1}'`
file8=`ls -l /etc/lilo.conf | awk '{print $1}'`if [ $file1 = "-rw-r--r--" ];thenecho "/etc/passwd文件权限为644,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/passwd文件权限不为644,不符合要求,建议设置权限为644" >> /tmp/${ipadd}_out.txt
fiif [ $file2 = "-r--------" ];thenecho "/etc/shadow文件权限为400,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/shadow文件权限不为400,不符合要求,建议设置权限为400" >> /tmp/${ipadd}_out.txt
fiif [ $file3 = "-rw-r--r--" ];thenecho "/etc/group文件权限为644,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/group文件权限不为644,不符合要求,建议设置权限为644" >> /tmp/${ipadd}_out.txt
fiif [ $file4 = "-rw-------" ];thenecho "/etc/security文件权限为600,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/security文件权限不为600,不符合要求,建议设置权限为600" >> /tmp/${ipadd}_out.txt
fiif [ $file5 = "-rw-r--r--" ];thenecho "/etc/services文件权限为644,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/services文件权限不为644,不符合要求,建议设置权限为644" >> /tmp/${ipadd}_out.txt
fiif [ $file6 = "-rw-------" ];thenecho "/etc/xinetd.conf文件权限为600,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/xinetd.conf文件权限不为600,不符合要求,建议设置权限为600" >> /tmp/${ipadd}_out.txt
fiif [ $file7 = "-rw-------" ];thenecho "/etc/grub.conf文件权限为600,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "/etc/grub.conf文件权限不为600,不符合要求,建议设置权限为600" >> /tmp/${ipadd}_out.txt
fiif [ -f /etc/lilo.conf ];thenif [ $file8 = "-rw-------" ];thenecho "/etc/lilo.conf文件权限为600,符合要求" >> /tmp/${ipadd}_out.txtelseecho "/etc/lilo.conf文件权限不为600,不符合要求,建议设置权限为600" >> /tmp/${ipadd}_out.txtfielseecho "/etc/lilo.conf文件夹不存在"
ficat /etc/security/limits.conf | grep -V ^# | grep core
if [ $? -eq 0 ];thensoft=`cat /etc/security/limits.conf | grep -V ^# | grep core | awk {print $2}`for i in $softdoif [ $i = "soft" ];thenecho "* soft core 0 已经设置" >> /tmp/${ipadd}_out.txtfiif [ $i = "hard" ];thenecho "* hard core 0 已经设置" >> /tmp/${ipadd}_out.txtfidone
else echo "没有设置core,建议在/etc/security/limits.conf中添加* soft core 0和* hard core 0" >> /tmp/${ipadd}_out.txt
fiecho "***************************"
echo "检查ssh配置文件中..."
echo "***************************"
cat /etc/ssh/sshd_config | grep -v ^# |grep "PermitRootLogin no"
if [ $? -eq 0 ];thenecho "已经设置远程root不能登陆,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "不已经设置远程root不能登陆,不符合要求,建议/etc/ssh/sshd_config添加PermitRootLogin no" >> /tmp/${ipadd}_out.txt
fi#检查telnet是否开启
telnetd=`cat /etc/xinetd.d/telnet | grep disable | awk '{print $3}'`
if [ $telnetd = "yes" ];thenecho "检测到telnet服务开启,不符合要求,建议关闭telnet" >> /tmp/${ipadd}_out.txt
fiProtocol=`cat /etc/ssh/sshd_config | grep -v ^# | grep Protocol | awk '{print $2}'`
if [ $Protocol = 2 ];thenecho "openssh使用ssh2协议,符合要求" >> /tmp/${ipadd}_out.txt
fi
if [ $Protocol = 1 ];thenecho "openssh使用ssh1协议,不符合要求" >> /tmp/${ipadd}_out.txt
fi#检查保留历时命令条数
HISTSIZE=`cat /etc/profile|grep HISTSIZE|head -1|awk -F[=] '{print $2}'`
if [ $HISTSIZE -eq 5 ];thenecho "保留历时命令条数为$HISTSIZE,符合要求" >> /tmp/${ipadd}_out.txt
elseecho "保留历时命令条数为$HISTSIZE,不符合要求,建议/etc/profile的HISTSIZE设置为5" >> /tmp/${ipadd}_out.txt
fi#检查重要文件的属性
flag=0
for ((x=1;x<=15;x++))
doapend=`lsattr /etc/passwd | cut -c $x`if [ $apend = "i" ];thenecho "/etc/passwd文件存在i安全属性" >> /tmp/${ipadd}_out.txtflag=1fiif [ $apend = "a" ];thenecho "/etc/passwd文件存在a安全属性" >> /tmp/${ipadd}_out.txtflag=1fi
done
if [ $flag = 0 ];thenecho "/etc/passwd文件不存在相关安全属性,建议使用chattr +i或chattr +a防止/etc/passwd被删除或修改" >> /tmp/${ipadd}_out.txt
fiflag=0
for ((x=1;x<=15;x++))
doapend=`lsattr /etc/shadow | cut -c $x`if [ $apend = "i" ];thenecho "/etc/shadow文件存在i安全属性" >> /tmp/${ipadd}_out.txtflag=1fiif [ $apend = "a" ];thenecho "/etc/shadow文件存在a安全属性" >> /tmp/${ipadd}_out.txtflag=1fi
done
if [ $flag = 0 ];thenecho "/etc/shadow文件不存在相关安全属性,建议使用chattr +i或chattr +a防止/etc/shadow被删除或修改" >> /tmp/${ipadd}_out.txt
fiflag=0
for ((x=1;x<=15;x++))
doapend=`lsattr /etc/gshadow | cut -c $x`if [ $apend = "i" ];thenecho "/etc/gshadow文件存在i安全属性" >> /tmp/${ipadd}_out.txtflag=1fiif [ $apend = "a" ];thenecho "/etc/gshadow文件存在a安全属性" >> /tmp/${ipadd}_out.txtflag=1fi
done
if [ $flag = 0 ];thenecho "/etc/gshadow文件不存在相关安全属性,建议使用chattr +i或chattr +a防止/etc/gshadow被删除或修改" >> /tmp/${ipadd}_out.txt
fiflag=0
for ((x=1;x<=15;x++))
doapend=`lsattr /etc/group | cut -c $x`if [ $apend = "i" ];thenecho "/etc/group文件存在i安全属性" >> /tmp/${ipadd}_out.txtflag=1fiif [ $apend = "a" ];thenecho "/etc/group文件存在a安全属性" >> /tmp/${ipadd}_out.txtflag=1fi
done
if [ $flag = 0 ];thenecho "/etc/group文件不存在相关安全属性,建议使用chattr +i或chattr +a防止/etc/group被删除或修改" >> /tmp/${ipadd}_out.txt
fi#检查snmp默认团体口令public、private
if [ -f /etc/snmp/snmpd.conf ];thenpublic=`cat /etc/snmp/snmpd.conf | grep public | grep -v ^# | awk '{print $4}'`private=`cat /etc/snmp/snmpd.conf | grep private | grep -v ^# | awk '{print $4}'`if [ $public = "public" ];thenecho "发现snmp服务存在默认团体名public,不符合要求" >> /tmp/${ipadd}_out.txtfiif [[ $private = "private" ]];thenecho "发现snmp服务存在默认团体名private,不符合要求" >> /tmp/${ipadd}_out.txtfi
elseecho "snmp服务配置文件不存在,可能没有运行snmp服务"
fi#检查主机信任关系
rhosts=`find / -name .rhosts`
rhosts2=`find / -name hosts.equiv`
for i in $rhosts
doif [ -f $i ];thenecho "找到信任主机关系,请查看${i}文件,请自行判断是否属于正常业务需求,建议删除信任IP" >> /tmp/${ipadd}_out.txtfi
done#检查日志审核功能是否开启
service auditd status
if [ $? = 0 ];thenecho "系统日志审核功能已开启,符合要求" >> /tmp/${ipadd}_out.txt
fi
if [ $? = 3 ];thenecho "系统日志审核功能已关闭,不符合要求,建议service auditd start开启" >> /tmp/${ipadd}_out.txt
fi#检查磁盘动态空间,是否大于等于80%
space=`df -h | awk -F "[ %]+" 'NR!=1{print $5}'`
for i in $space
doif [ $i -ge 80 ];thenecho "警告!磁盘存储容量大于80%,建议扩充磁盘容量或者删除垃圾文件" >> /tmp/${ipadd}_out.txtfi
doneecho "***************************"
echo "***  检查完毕      ***"
echo "***************************"

linux基线核查脚本相关推荐

  1. linux各版本基线检查脚本(centos6、centos7、ubuntu系列)

    以下是centos7基线检查脚本: 1 #!/bin/bash 2 #version v1.0 by pensar 3 #操作系统linux 配置规范--centos7 4 cat <<E ...

  2. 服务器基线加固脚本_一种基于WebLogic的安全基线加固方法与流程

    本发明涉及一种安全基线加固方法,尤其涉及一种基于weblogic的安全基线加固方法. 背景技术: weblogic是一个基于javaee架构的中间件,用于开发.集成.部署和管理大型分布式web应用.网 ...

  3. linux shell脚本攻略_(python)Linux下shell脚本监控Tomcat的状态并实现自动启动步骤...

    今天为大家带来的内容是:(python)Linux下shell脚本监控Tomcat的状态并实现自动启动步骤 本文内容主要介绍了Linux下shell脚本监控Tomcat的状态并实现自动启动的步骤,文章 ...

  4. Linux环境Shell脚本上传下载阿里云OSS文件

    为什么80%的码农都做不了架构师?>>>    Linux环境Shell脚本上传下载阿里云OSS文件 背景 工作中由于我们项目生成的日志文件比较重要,而本地磁盘空间有限存储不了多久, ...

  5. 详解Linux交互式shell脚本中创建对话框实例教程

    详解Linux交互式shell脚本中创建对话框实例教程 本教程我们通过实现来讲讲Linux交互式shell脚本中创建各种各样对话框,对话框在Linux中可以友好的提示操作者,感兴趣的朋友可以参考学习一 ...

  6. Linux shell 自启动脚本写法

    # ********************************************************************** # Linux shell 自启动脚本写法 # 说明: ...

  7. Kali Linux 2017.1脚本gerix.py修复

    Kali Linux 2017.1脚本gerix.py修复 Gerix是一款优秀的图形界面的无线渗透工具.从Kali Linux 2016.2开始,该工具在Kali Linux中运行就存在一些问题.在 ...

  8. 查看linux中的sh指向哪,什么是Linux的Shell脚本和怎么执行脚本?

    1.什么是Shell?shell shell是外壳的意思,就是操做系统的外壳.咱们能够经过shell命令来操做和控制操做系统,好比Linux中的Shell命令就包括ls.cd.pwd等等.总结来讲,S ...

  9. linux下添加自动启动项,linux 开机自动启动脚本方法

    #service servicename status是当前状态 #chkconfig --list servicename是查看启动状态,也就是是否开机自动启动 首先写好脚本,如 mysql,把它放 ...

最新文章

  1. AI会完美的执行我们设定的目标,但这不是一个好消息
  2. DUILIB中获取flash,webbrowser control的方法
  3. Mosquitto配置----日志设置
  4. $AppStart、$AppEnd 全埋点解析
  5. POJ - 3279 Fliptile(状态压缩+位运算+暴力)
  6. 一人网站所有的 ip地址_咸宁网站建设-网站的主要特征
  7. Python IDE: 10个最好用的python集成开发环境(IDE)
  8. CAN协议 J1939
  9. STVD cpstm8 miss } in struct/union definition
  10. 【Unity】制作动画
  11. 转载【电波话题】10:电波群友关于广播电台短波带宽的讨论
  12. 使用Unity连接Bmob后端云
  13. 去掉选中div后出现的高亮淡蓝色边框
  14. 微信小程序开发之——用户登录-搭建开发者服务器(2)
  15. 支付宝提现免手续费的方法步骤
  16. Qt开发技术:QCharts(三)QCharts样条曲线图介绍、Demo以及代码详解
  17. python变量及数据类型
  18. 1.Linux常见命令
  19. 【会声会影】视频导出、输出时,如何设置参数
  20. python random seed,python - 字符串重排:固定seed()下利用random.shuffle()简化代码

热门文章

  1. binlog日志_mysql 重要日志文件总结
  2. java 关联表做修改_java-图关联列表实现
  3. matlab 计算汉明距_matlab实现滑动平均滤波
  4. python刷新_如何在python中刷新输入流?
  5. java作业四_Java第四次作业
  6. Java捕获异常密码_Java捕获异常的问题
  7. python快速检测视频跳过帧_python实现视频分帧效果
  8. java thread 线程销毁_手把手带你了解Java线程的实现方式及生命周期原理
  9. html5判断多选框是否选择的函数,复选框(checkbox)、多选框
  10. c语言之优先级 结合性与自增运算,C语言之优先级、结合性与自增运算