【信息安全系列】AIX主机安全检查脚本

#!/bin/ksh

##########################################################
##                                                      ##
##  It was used for AIX OS Security configuration check ##
##                                                      ##
##########################################################

##检查主机是否关闭了不必要的服务##
echo ‘###检查主机是否关闭了不必要的服务###‘
cat /etc/inetd.conf |sed ‘/^#/d‘|sed ‘/^$/d‘|egrep "uucp|bootps|finger|tftp|ntalk|discard|daytime|chargen|sendmail"
echo "result="`cat /etc/inetd.conf |sed ‘/^#/d‘|sed ‘/^$/d‘|egrep "uucp|bootps|finger|tftp|ntalk|discard|daytime|chargen|sendmail"|wc -l`
##检查用户口令策略是否符合安全要求##
echo ‘###检查用户口令策略是否符合安全要求###‘
lssec -f /etc/security/user -s default -a minlen -a minalpha -a mindiff -a minother -a pwdwarntime -a histexpire -a histsize -a loginretries
##检查FTP是否禁止匿名登录##
echo ‘###检查FTP是否禁止匿名登录###‘

##检查SNMP是否修改默认通讯字符串##
echo ‘###检查SNMP是否修改默认通讯字符串###‘
cat /etc/rc.tcpip|grep snmp
cat /etc/snmpd.conf|egrep "public|private"|grep -v "#"
##检查操作系统帐号是否存在弱口令。##
echo ‘###检查操作系统帐号是否存在弱口令。###‘
cat /etc/security/passwd
##检查系统是否启用信任主机方式,配置文件是否配置妥当;##
echo ‘###检查系统是否启用信任主机方式,配置文件是否配置妥当;###‘
cat /.rhosts|grep "++"
cat /etc/hosts.equiv|grep "++"
##设备安全事件审计##
echo ‘###设备安全事件审计###‘
        cat /etc/syslog.conf |sed ‘/^#/d‘|sed ‘/^$/d‘|awk ‘($2!~/\*/ && $2!~/-/) {printf $1"\t"$2"\n"}‘
##检测特定系统自带的与设备运行、维护等工作无关的账号是否被删除或锁定##
echo ‘###检测特定系统自带的与设备运行、维护等工作无关的账号是否被删除或锁定###‘
        lsuser -a login rlogin "ALL" |egrep "deamon|bin|sys|adm|uucp|nuucp|printq|guest|nobody|lpd"
##密码文件的访问权限##
echo ‘###密码文件的访问权限###‘
uname
ls -ld /etc/passwd /etc/group /etc/security | awk ‘{print $1":"$9}‘
##检查root是否可以直接登录##
echo ‘###检查root是否可以直接登录###‘
SSHSTATUS=`netstat -an|grep -i listen|grep -w "\*.22"|wc -l`
TELSTATUS=`netstat -an|grep -i listen|grep -w "\*.23"|wc -l`
if [ $SSHSTATUS != 0 ];
then echo "result_ssh="`cat /etc/ssh/sshd_config |sed ‘/^#/d‘|sed ‘/^$/d‘|grep "PermitRootLogin no"|wc -l`;
else echo "result_ssh=1";
fi
if [ $TELSTATUS != 0 ];
then echo "result_telnet="`lssec -f /etc/security/user -s root -a rlogin|grep "false"|wc -l`;
else echo "telnet not running ,result_telnet=1";
fi
unset SSHSTATUS TELSTATUS
##检查SSH安全配置##
echo ‘###检查SSH安全配置###‘
        grep "Protocol" /etc/ssh/sshd_config|grep -v ‘^#‘
##检查是否设置帐户定时自动登出##
echo ‘###检查是否设置帐户定时自动登出###‘
grep "^TMOUT" /etc/profile /etc/environment /etc/security/.profile
##检查补丁更新情况##
echo ‘###检查补丁更新情况###‘
oslevel -r
instfix -i|grep `oslevel -r`|grep ML
时间: 2024-10-08 09:29:50

【信息安全系列】AIX主机安全检查脚本的相关文章

如何编写自己的Linux安全检查脚本?

因为本人工作中要涉及到很多东西,审计(日志.数据神马的).源代码审计.渗透测试.开发一大堆东西,有些东西,越是深入去做,越会发现,没有工具或脚本,工作起来是有多么的坑. 工作的这段时间,自己写了几个工具:Web日志分析.linux服务器安全检查脚本.webshell查杀和webshell文件监控工具,接下来找机会,我会慢慢的都给大家共享出来. 其实我遇到的情况,很多管理员都会遇到,一堆服务器,尤其是linux的,没办法像windows那样便捷,现成的工具也没有辣么多,有些工具呢,你还得装环境,但

AIX主机FTP到LINUX服务器其中的磕碰记录

AIX主机FTP到LINUX服务器 1.SHELL脚本test.sh #!/usr/bin/ksh ftp -n<<! open 192.168.89.10 user oracle oracle binary cd /backup/exp/operation lcd /oratmp/exp prompt mput * close bye EOF 2.执行脚本报错 $ ./test.sh ?Invalid command OOPS: cannot change directory:/home/o

Linux/hp unix/AIX日常巡检脚本(转)

以下为Linux/hp unix/AIX日常巡检脚本,大家可以参考着进行改写,用于自己的服务器. #!/usr/bin/ksh syserrdate=`date +"%m/%d"`errcount=0STATUS=HOSTS=`hostname`SCRIPT=`basename $0`REPORT="/tmp/report.txt" #FS percentFILESYSTEM_CHECK() {FS=`df -k|sed '1d'|awk 'sub("%&

Spark 个人实战系列(2)--Spark 服务脚本分析

前言: spark最近非常的火热, 本文不讲spark原理, 而是研究spark集群搭建和服务的脚本是如何编写的, 管中窥豹, 希望从运行脚本的角度去理解spark集群. 研究的spark为1.0.1版. spark集群采用standalone模式搭建, 其基础架构为master-slave(worker模式, 单master+多slave(worker)节点构成. 脚本目录start-all.sh 作用: 启动整个集群stop-all.sh 作用: 关闭整个集群start-master.sh

AIX进程监控脚本分享一例

分享一个AIX进程监控脚本: 当MWM进程数大于2时,调用sendmail发送邮件通知用户,脚本如下 #!/usr/bin/ksh #---------------------------------------------------------------# # Script Name : MWM Check Shell # Created by  : Xin23 #         on  : 2015.02.04 #------------------------------------

信息安全系列(5)-- 安全漏洞

俗话说,苍蝇不叮无缝的蛋. 针对这种现象有人解释:鸡蛋裂缝后很容易就会坏掉,产生异味.与苍蝇而言,异味的鸡蛋正式它的食粮,于是苍蝇就不请而至.万事万物,皆有因果,正如苍蝇和蛋的故事,信息安全中,因为信息系统存在着大大小小.或明或暗的安全漏洞,那些攻击者可都是一些嗅觉灵敏的"苍蝇",要防范攻击,则需要查找自身存在的漏洞.及时进行修补,才能够避免被"叮咬". 安全漏洞的实例 案例1: 微软漏洞 在上一篇中有介绍过震网事件,美国的病毒专家正是利用了Windows系统多个漏

【信息安全系列】Linux主机安全检查

#!/bin/bash ################################################################# ## ## ## It was used for Linux OS Security configuration check ## ## ## ################################################################# ##检查Linux主机是否开启了不必要的服务等:## echo '#

【信息安全系列】RedHat Linux常用安全检查标准

一.系统服务类检查 1.检查项目:检查Linux主机是否开启了不必要的服务等: [检查要点] 明确不建议开启的服务列表.对需要特殊说明的服务,单独列出检查要求,如R系列服务.检查主机是否关闭SENDMAIL服务. [检查对象] RedHat Linux系统 [检查方法] 检查操作:     执行:chkconfig --list,建议禁止以下服务:     shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger, auth,Anan

备忘录AIX主机下用SHELL脚本编写FTP传某个目录下的文件到LINUX主机

$ more ftp_backup_to_remote.sh #!/usr/bin/ksh ftp -n<<! open 192.168.89.10 user oracle oracle binary cd /backup/exp/operation lcd /backup/exp prompt mput * close bye EOF