传系统安全加固方案v2

传系统安全加固方案v2

ID:47203027

大小:71.33 KB

页数:8页

时间:2019-08-25

传系统安全加固方案v2_第1页
传系统安全加固方案v2_第2页
传系统安全加固方案v2_第3页
传系统安全加固方案v2_第4页
传系统安全加固方案v2_第5页
资源描述:

《传系统安全加固方案v2》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、中国移动黑龙江公司传输网管系统安全加固方案亿阳信通•亿阳安全技术有限公司OCOInfo-SecurityTechnologyINC.2015年12月14日文档说明本文档所涉及到的文字、图表等,仅限于亿阳信通•亿阳安全技术有限公司及被呈送方内部使用,未经亿阳信通•亿阳安全技术有限公司书面许口J,请勿扩散到第三方。目录说明:由于以下漏洞处理方法相同,因此先列出所有漏洞信息,然后提供统一加固方案。1.Sendmail漏洞影响范围:10.110.43.1910.110.43.2410.110.43.25加固方案1、

2、检查主机名和IP是否正确/etc/hosts/etc/sysconfig/network2^停掉sendmail服务1)servicesendmailstop这种方法停止sendmail服务但在下次启动系统时sendmail服务仍然会被启动。2)chkconfig停止#chkconfig—listsendmailsendmailO:offl:off2:on3:on4:on5:on6:off可以看到2,3,4,5都是on状态#chkconfig—level2sendmailoff#chkconfig—leve

3、l3sendmailoff#chkconfig・-level4sendmailoff#chkconfig—level5sendmailoff将2,3,4,5level都关闭后,下次启动系统sendmail服务将不会口动启动。3、ntsysv该命令将打开一个列表,选择sendmail然后取消表示选中的星号保存退出。下次启动系统时就不会启动sendmail2.Identd用户名收集漏洞影响范10.110.43.24加固方案1>耍关闭IdentD服务,使用下面的命令:Router(config)2、可以通过Tel

4、net到设备的113端口來进行测试。3.远程unixjdent服务运行漏洞#noipidentd影响范10」10.43.110.110.43.510」10.43.710.110.43.810.110.43.1710.110.43.1910.110.43.2010.110.43.2410.110.43.25加固方案1、在/etc/inetd.conf的ident服务行前添加#注释符2、从新启动inetd服务4.rexecd漏洞影响范10.110.43.1910.110.43.110.110.43.510.11

5、0.43.710.110.43.810.110.43.2010.110.43.2410.110.43.25加固方案1、#/urs/bin/ntsysv#选【

6、】rexec服务;2^#/sbin/servicexinetdstop#启动该项服务。3、vi/etc/inetd.conf#加上exec的注释5.远程login(rlogin)服务正在运行漏洞影响范围:10.110.43.110.110.43.510.110.43.710.110.43」710.110.43.1910.110.43.2010.110.

7、43.2110.110.43.2210.110.43.2310」10.43.2410.110.43.2510.110.43.2710.110.43.2810.110.43.6410.110.43.6510.110.43.6610.110.43.6710.110.43.68加固方案1、向/etc/inetd.conf文件中,加入以F内容:100068/2-5dgramrpc/udpwaitroot/usr/dt/bin/rpc.cmsdrpc.cmsddtspcstreamtcpnowaitroot/usr/

8、dt/bin/dtspcd/usr/dt/bin/dtspcd100083/1tli卬c/tcpwaitroot/usr/dt/bin/rpc.ttdbserverdrpc.ttdbserverd完了后,执行inetconv,将其转换成受inetadm管理的服务。2、这个命令执行完后,接着执行以卜•命令,就可禁止这些服务了:svcadmdisablerlogininetadm-dsvc:/network/rpc-100068_2-5/rpc_udp:defaultinetadm-dsvc:/network/

9、dtspc/tcp:defaultinetadm-dsvc:/network/rpc-100083_l/rpc_tcp:default6.SNMP使用默认团体名漏洞影响范围:10.110.43.1710.110.43.1910.110.43.2410.110.43.25加固方案1、Linux(Unix类似)执行以下命令:2、#vi/etc/snmp/snmpd.conf3、找到community下的public4

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。