diff --git a/benchmarks/services/3.10-disable-rsync-server.md b/benchmarks/services/3.10-disable-rsync-server.md new file mode 100644 index 0000000000000000000000000000000000000000..a88f156ea36550bec283f6be083cf24d16c8bbc1 --- /dev/null +++ b/benchmarks/services/3.10-disable-rsync-server.md @@ -0,0 +1,33 @@ +# 3.10 禁用Rsync Server + +## 安全等级 + +Level 1 + +## 描述 + +rsyncd 服务可用于在网络连接的系统之间同步文件。 + +rsyncd 服务存在安全风险,因为它使用未加密的协议进行通信。 + +## 修复建议 + +运行以下命令来禁用`rsyncd` + +```shell +# systemctl --now disable rsyncd +``` + +## 扫描检测 + +运行以下命令来检查`rsyncd`是否被禁用 + +```shell +# systemctl is-enabled rsyncd +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.11-disable-avahi-server.md b/benchmarks/services/3.11-disable-avahi-server.md new file mode 100644 index 0000000000000000000000000000000000000000..90a1c04a4ddc934a0f7a7b782e190a91ba7b64c7 --- /dev/null +++ b/benchmarks/services/3.11-disable-avahi-server.md @@ -0,0 +1,42 @@ +# 3.11 禁用Avahi Server + +## 安全等级 + +Level 1 + +## 描述 + +Avahi 是一个免费的 zeroconf(零配置网络服务规范) 实现,包括用于多播 DNS/DNS-SD 服务发现的系统。 Avahi 允许程序在没有特定配置的情况下发布和发现在本地网络上运行的服务和主机。 例如,用户可以将计算机插入网络,Avahi 会自动查找要打印到的打印机、要查看的文件和要交谈的人,以及机器上运行的网络服务。 + +系统功能通常不需要自动发现网络服务。 建议禁用该服务以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`avahi-daemon.socket`和`avahi-daemon.service` + +```shell +# systemctl --now disable avahi-daemon.socket +# systemctl --now disable avahi-daemon.service +``` + +## 扫描检测 + +1. 运行以下命令来检查`avahi-daemon.socket`是否被禁用 + +```shell +# systemctl is-enabled avahi-daemon.socket +``` + +期待的输出结果**不是**`enabled`。 + +2. 运行以下命令来检查`avahi-daemon.serivce`是否被禁用 + +```shell +# systemctl is-enabled avahi-daemon +``` + +期待的输出结果**不是**`enabled`。 + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.12-disable-snmp-server.md b/benchmarks/services/3.12-disable-snmp-server.md new file mode 100644 index 0000000000000000000000000000000000000000..6744406adb302f8c78c1c3cf454abe4ee90b11b9 --- /dev/null +++ b/benchmarks/services/3.12-disable-snmp-server.md @@ -0,0 +1,33 @@ +# 3.12 禁用SNMP Server + +## 安全等级 + +Level 1 + +## 描述 + +简单网络管理协议 (SNMP) 服务器用于侦听来自 SNMP 管理系统的 SNMP 命令,执行命令或收集信息,然后将结果发送回请求系统。 + +SNMP 服务器可以使用 SNMP v1 进行通信,它以明文方式传输数据,并且不需要身份验证即可执行命令。 除非绝对必要,否则建议不要使用 SNMP 服务。 如果需要 SNMP,则应将服务器配置为禁止 SNMP v1。 + +## 修复建议 + +运行以下命令来禁用`snmpd` + +```shell +# systemctl --now disable snmpd +``` + +## 扫描检测 + +运行以下命令来检查`snmpd`是否被禁用 + +```shell +# systemctl is-enabled snmpd +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.13-disable-http-proxy-server.md b/benchmarks/services/3.13-disable-http-proxy-server.md new file mode 100644 index 0000000000000000000000000000000000000000..b96889c436c89f7142945936992b7647c4f55caf --- /dev/null +++ b/benchmarks/services/3.13-disable-http-proxy-server.md @@ -0,0 +1,33 @@ +# 3.13 禁用HTTP Proxy Server + +## 安全等级 + +Level 1 + +## 描述 + +Squid 是在许多发行版和环境中使用的标准代理服务器。 + +如果不需要代理服务器,建议禁用 squid 代理以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`squid` + +```shell +# systemctl --now disable squid +``` + +## 扫描检测 + +运行以下命令来检查`squid`是否被禁用 + +```shell +# systemctl is-enabled squid +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.14-disable-samba.md b/benchmarks/services/3.14-disable-samba.md new file mode 100644 index 0000000000000000000000000000000000000000..2ebbc28cc56756ed498ed3fc8cf6fedad69247b7 --- /dev/null +++ b/benchmarks/services/3.14-disable-samba.md @@ -0,0 +1,33 @@ +# 3.14 禁用Samba + +## 安全等级 + +Level 1 + +## 描述 + +Samba 守护程序允许系统管理员配置他们的 Linux 系统以与 Windows 桌面共享文件系统和目录。 Samba 将通过服务器消息块 (SMB) 协议公布文件系统和目录。 Windows 桌面用户将能够将这些目录和文件系统作为盘符挂载在他们的系统上。 + +如果不需要将目录和文件系统挂载到 Windows 系统,则可以删除该服务以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`smb` + +```shell +# systemctl --now disable smb +``` + +## 扫描检测 + +运行以下命令来检查`smb`是否被禁用 + +```shell +# systemctl is-enabled smb +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.15-disable-imap-and-pop3-server.md b/benchmarks/services/3.15-disable-imap-and-pop3-server.md new file mode 100644 index 0000000000000000000000000000000000000000..b170433b773fa33d0f342dcd4d357faf61cd5bb5 --- /dev/null +++ b/benchmarks/services/3.15-disable-imap-and-pop3-server.md @@ -0,0 +1,33 @@ +# 3.15 禁用IMAP 和POP3 Server + +## 安全等级 + +Level 1 + +## 描述 + +dovecot 是基于 Linux 系统的开源 IMAP 和 POP3 服务器。 + +除非该系统要提供 POP3 或 IMAP 服务器,否则建议禁用该服务以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`dovecot` + +```shell +# systemctl --now disable dovecot +``` + +## 扫描检测 + +运行以下命令来检查`dovecot`是否被禁用 + +```shell +# systemctl is-enabled dovecot +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.2-disable-ftp-server.md b/benchmarks/services/3.2-disable-ftp-server.md new file mode 100644 index 0000000000000000000000000000000000000000..8172c5e3b74fc68c134ebd537f0e686d0cab59ac --- /dev/null +++ b/benchmarks/services/3.2-disable-ftp-server.md @@ -0,0 +1,33 @@ +# 3.2 禁用FTP Server + +## 安全等级 + +Level 1 + +## 描述 + +文件传输协议 (FTP) 为联网计算机提供了传输文件的能力。 + +FTP 不保护数据或身份验证凭据的机密性。 如果需要文件传输,建议使用 SFTP。 除非需要将系统作为 FTP 服务器运行(例如,允许匿名下载),否则建议禁用对应的服务以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`vsftpd` + +```shell +# systemctl --now disable vsftpd +``` + +## 扫描检测 + +运行以下命令来检查`vsftpd`是否被禁用 + +```shell +# systemctl is-enabled vsftpd +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.3-disable-dns-server.md b/benchmarks/services/3.3-disable-dns-server.md new file mode 100644 index 0000000000000000000000000000000000000000..df7ce2ecb2d09f2e7aea78fa631a27a7d40d06a5 --- /dev/null +++ b/benchmarks/services/3.3-disable-dns-server.md @@ -0,0 +1,33 @@ +# 3.3 禁用DNS Server + +## 安全等级 + +Level 1 + +## 描述 + +域名系统 (DNS) 是一种分层命名系统,它将名称映射到计算机、服务和其它联网资源的 IP 地址。 + +除非系统被专门指定用作 DNS 服务器,否则建议禁用 DNS Server以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`named` + +```shell +# systemctl --now disable named +``` + +## 扫描检测 + +运行以下命令来检查`named`是否被禁用 + +```shell +# systemctl is-enabled named +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.4-disable-nfs.md b/benchmarks/services/3.4-disable-nfs.md new file mode 100644 index 0000000000000000000000000000000000000000..217f688d0975ddbe92b47c936ac33f0b611ee57a --- /dev/null +++ b/benchmarks/services/3.4-disable-nfs.md @@ -0,0 +1,33 @@ +# 3.4 禁用NFS + +## 安全等级 + +Level 1 + +## 描述 + +网络文件系统 (NFS) 是 UNIX 环境中最早也是分布最广泛的文件系统之一。 它为系统提供了通过网络挂载其他服务器的文件系统的能力。 + +如果系统不导出 NFS 共享,建议禁用 NFS 以减少远程攻击面。 + +## 修复建议 + +运行以下命令来禁用`nfs-server` + +```shell +# systemctl --now disable nfs-server +``` + +## 扫描检测 + +运行以下命令来检查`nfs-server`是否被禁用 + +```shell +# systemctl is-enabled nfs-server +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.5-disable-rpc.md b/benchmarks/services/3.5-disable-rpc.md new file mode 100644 index 0000000000000000000000000000000000000000..8a25681bf77ff235d16e9e5be3158f79a4e9ac4c --- /dev/null +++ b/benchmarks/services/3.5-disable-rpc.md @@ -0,0 +1,35 @@ +# 3.5 禁用RPC + +## 安全等级 + +Level 1 + +## 描述 + +rpcbind 服务将远程过程调用 (RPC) 服务映射到它们侦听的端口。 RPC 进程在启动时通知 rpcbind,注册它们正在侦听的端口以及它们期望服务的 RPC 程序编号。 然后,客户端系统使用特定的 RPC 程序号联系服务器上的 rpcbind。 rpcbind 服务将客户端重定向到正确的端口号,以便它可以与请求的服务进行通信。 + +如果系统不需要基于 rpc 的服务,建议禁用 rpcbind 以减少远程攻击面 + +## 修复建议 + +运行以下命令来禁用`rpcbind` + +```shell +# systemctl stop rpcbind.service +# systemctl stop rpcbind.socket +# systemctl mask rpcbind +``` + +## 扫描检测 + +运行以下命令来检查`rpcbind`是否被禁用 + +```shell +# systemctl is-enabled rpcbind +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.6-disable-ldap-server.md b/benchmarks/services/3.6-disable-ldap-server.md new file mode 100644 index 0000000000000000000000000000000000000000..57dbc4e6da37b1bb900ff66e17c3560a23977689 --- /dev/null +++ b/benchmarks/services/3.6-disable-ldap-server.md @@ -0,0 +1,33 @@ +# 3.6 禁用LDAP Server + +## 安全等级 + +Level 1 + +## 描述 + +轻量级目录访问协议 (LDAP) 被引入作为 NIS/YP 的替代品。 它是一种提供从中央数据库查找信息的方法的服务。 + +如果系统不需要充当 LDAP Server,建议禁用LDAP Server以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`slapd` + +```shell +# systemctl --now disable slapd +``` + +## 扫描检测 + +运行以下命令来检查`slapd`是否被禁用 + +```shell +# systemctl is-enabled slapd +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.7-disable-dhcp-server.md b/benchmarks/services/3.7-disable-dhcp-server.md new file mode 100644 index 0000000000000000000000000000000000000000..433e5d2f82579b19988880ae217dc6043afda3be --- /dev/null +++ b/benchmarks/services/3.7-disable-dhcp-server.md @@ -0,0 +1,33 @@ +# 3.7 禁用DHCP Server + +## 安全等级 + +Level 1 + +## 描述 + +动态主机配置协议 (DHCP) 是一项允许为机器动态分配 IP 地址的服务。 + +除非系统专门设置为充当 DHCP Server,否则建议禁用该服务以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`dhcpd` + +```shell +# systemctl --now disable dhcpd +``` + +## 扫描检测 + +运行以下命令来检查`dhcpd`是否被禁用 + +```shell +# systemctl is-enabled dhcpd +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.8-disable-cups.md b/benchmarks/services/3.8-disable-cups.md new file mode 100644 index 0000000000000000000000000000000000000000..6a79cf4babc86127eec34b722ad056ba47786769 --- /dev/null +++ b/benchmarks/services/3.8-disable-cups.md @@ -0,0 +1,33 @@ +# 3.8 禁用CUPS + +## 安全等级 + +Level 1 + +## 描述 + +通用 Unix 打印系统 (CUPS) 提供了打印到本地和网络打印机的能力。 运行 CUPS 的系统还可以接受来自远程系统的打印作业并将它们打印到本地打印机。 它还提供基于 Web 的远程管理功能。 + +如果系统不需要打印作业或接受来自其他系统的打印作业,建议禁用 CUPS 以减少潜在的攻击面。 + +## 修复建议 + +运行以下命令来禁用`cups` + +```shell +# systemctl --now disable cups +``` + +## 扫描检测 + +运行以下命令来检查`cups`是否被禁用 + +```shell +# systemctl is-enabled cups +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux' diff --git a/benchmarks/services/3.9-disable-nis-server.md b/benchmarks/services/3.9-disable-nis-server.md new file mode 100644 index 0000000000000000000000000000000000000000..f16337ef23d1622606b367cc8b9989aaf977196b --- /dev/null +++ b/benchmarks/services/3.9-disable-nis-server.md @@ -0,0 +1,33 @@ +# 3.9 禁用NIS Server + +## 安全等级 + +Level 1 + +## 描述 + +网络信息服务 (NIS)(以前称为黄页)是一种用于分发系统配置文件的客户端-服务器目录服务协议。 NIS 服务器是允许分发配置文件的程序的集合。 + +NIS Server本质上是一个不安全的系统,容易受到 DOS 攻击、缓冲区溢出以及查询 NIS 映射的身份验证较差。 NIS 通常已被轻量级目录访问协议 (LDAP) 等协议取代。 建议禁用该服务并使用其他更安全的服务。 + +## 修复建议 + +运行以下命令来禁用`ypserv` + +```shell +# systemctl --now disable ypserv +``` + +## 扫描检测 + +运行以下命令来检查`ypserv`是否被禁用 + +```shell +# systemctl is-enabled ypserv +``` + +期待的输出结果**不是**`enabled` + +## 参考 + +- cis: 'https://www.cisecurity.org/benchmark/aliyun_linux'