蓝队防护基础

时间:2021-09-06
本文章向大家介绍蓝队防护基础,主要包括蓝队防护基础使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

各单位应通过在服务器上部署杀毒软件,关闭不必要的系统服务、删除或禁用不必要的系统用户、修改密码为 8 位以上符合复杂度要求的密码等手段加强主机服务器安全性,及时更新补丁, 避免服务器被非法攻击利用。

端口扫描scanport,端口设置可以为1-65535

配置https

Windows 配置项清单

重命名管理员和来宾账户
没什么办法,家庭版从来都不支持组策略。所以就尝试在其他的地方进行运行下gpedit.msc
windows 设置-----安全设置------本地策略------安全选项--最后两个改一下,分别是guest和administrator
禁用guest账户
右键计算机点击管理--系统工具” /“本地用户和组” /“用户“
更改默认远程3389
regedit下的HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > Terminal Server > WinStations > RDP-Tcp改十进制换端口
如果系统自带防火墙处于开启状态,则需把修改后的远程端口设置允许入站,否则将无法连接远程桌面。
禁用不必要的操作系统账号和服务
检查系统是否有未安装的安全补丁
控制面板-Windows Update-检查更新
删除系统默认的文件共享
net share c$ /del
net share ipc$ /del
net share admin$ /del
右键文件夹进行关闭、或者net share 文件进行关闭、计算机管理文件共享进行关闭服务的server,从而禁用
开启密码复杂性要求及账号锁定策略
 gpedit.msc--计算机配置\windows 设置\安全设置\账户策略\进行密码的锁定及更改日期
启用不显示计算机配置最后登录的用户名
\windows 设置\安全设置\本地策略\安全选项、找到交互式登录:登录时不显示用户名,并设置为启用。
开启操作系统审核策略
计算机配置
\windows 设置\安全设置\本地策略\审核策略、右侧全部设置为审核成功和失败

linux安全策略

更改ssh默认端口
/etc/ssh/sshd_config更改端口
禁用root用户远程登录
/etc/ssh/sshd_config  修改PermitRootLogin 为no
禁用不必要的服务或账号
因不同业务依赖的系统服务不同,禁用服务前需确认系统或业务应用是否依赖该服务
查看系统服务列表(chkconfig --list)  停止不必要的服务(例如: service telnet stop)
禁止不必要的服务开启启动(例如: chkconfig telnet off) 
查看系统账号列表( cat /etc/passwd)
锁定不必要的账户
userdel telnet 或 usermod -L telnet )

设置账号密码安全策略

修改系统配置文件
/etc/login.defs
将 PASS_MIN_LEN 的值修改为 8(密码最小长度 8 位)
将 PASS_MAX_DAYS 的值修改为 90, (密码最长使用期限)
将 PASS_WARN_AGE 的值修改为 7, (设置过期提前警告天数)
保存并退出编辑

设置账户登录错误锁定策略

/etc/pam.d/system-auth
auth required pam_tally.so onerr=fail deny=6 unlock_time=300

设置系统会话超时自动断开

 /etc/profile
 修改会增加 TMOUT=180 配置项( 3 分钟无操作自动退出)
 保存退出
 重新加载  profile 文件( source /etc/profile)

ps:这些仅仅是一些可以加固的,对于不同的版本也有差异性,就像win10家庭版和win 7的差异、kali和ubuntu的差距,win10家庭版无gpedit.msc,kali的debian没有所谓的system-auth文件,但还是有文件要更改的,就是名字不一样

别人都在不停的努力,自己又怎么会停

原文地址:https://www.cnblogs.com/chenyouxiu/p/15234138.html