1.确保NGINX配置文件权限为644[color=rgb(125, 145, 169) !important]文件权限描述
把控配置文件权限以抵御外来攻击 检查提示
-- 加固建议
修改Nginx配置文件权限: 执行chmod 644 <conf_path>来限制Nginx配置文件的权限;(<conf_path>为配置文件的路径,如默认/安装目录/conf/nginx.conf或者/etc/nginx/nginx.conf,或用户自定义,请 自行查找)
操作时建议做好记录或备份 2.Nginx的WEB访问日志记录状态服务配置 [color=var(--dialog-content-color,#333)]描述
应为每个核心站点启用access_log指令。默认情况下启用。 检查提示
-- 加固建议
开启Nginx的WEB访问日志记录: 1、打开conf/nginx.conf配置文件(或主配置文件中的inlude文件); 2、在http下配置access_log项
access_log logs/host.access.log main; 3、并在主配置文件,及主配置文件下的include文件中 删除off项或配置为适当值
操作时建议做好记录或备份
3.确保配置了log-error选项安全审计 [color=var(--dialog-content-color,#333)]描述
启用错误日志可以提高检测针对mysql和其他关键消息的恶意尝试的能力,例如,如果错误日志未启用,则连接错误可能会被忽略。 检查提示
-- 加固建议
编辑Mysql配置文件<conf_path>/my.cnf,在[mysqld_safe] 段落中配置log-error参数,<log_path>代表存放日志文件路径,如:/var/log/mysqld.log,并重启mysql服务: log-error=<log_path>
操作时建议做好记录或备份
4.匿名登录检查身份鉴别 [color=var(--dialog-content-color,#333)]描述
检查MySQL服务是否允许匿名登录 检查提示
-- 加固建议
登录MySQL数据库,执行以下命令删除匿名账户: delete from user where user='';flush privileges;
操作时建议做好记录或备份
[color=rgb(125, 145, 169) !important]
|