Hardening Procedure for Solaris Systems

The provided text is a detailed configuration and audit log for a Solaris (or OpenSolaris) system, specifically focused on security hardening using the SUNWjass (JASS - Java Application Security Suite) framework. It includes:

  • A list of JASS script files (*.fin) with their permissions and timestamps.
  • Configuration details for password policies via set-user-password-reqs.fin.
  • System-level security settings (e.g., disabling services like sendmail, rpc, ssh-root-login, etc.).
  • Audit trail of changes made by scripts.
  • Commands and outputs from shell sessions (e.g., pwd, cat, ls).
  • Hardcoded security policies, such as:
    • Minimum password age (MINWEEKS)
    • Maximum password age (MAXWEEKS)
    • Warning before expiry (WARNWEEKS)
    • Minimum password length (PASSLENGTH)
  • Use of JASS environment variables like:
    • JASS_AGING_MINWEEKS
    • JASS_PASS_LENGTH
    • JASS_ROOT_DIR

🔐 Key Security Configuration: set-user-password-reqs.fin#

This script enforces user password policies in /etc/default/passwd.

Disable services in Solaris 10

Pour désactiver un service, vous devez être root ou disposer de privilèges sudo.

Par exemple, pour désactiver le service Puppet, vous exécuteriez la commande suivante :

svcadm disable network/cswpuppetd:default

Cela désactivera le service Puppet et empêchera son exécution.

Pour vérifier que le service a bien été désactivé, vous pouvez exécuter la commande suivante :

svcs | grep puppet

Cela affichera tous les services en cours d’exécution, et si le service Puppet est désactivé, il n’apparaîtra pas dans la liste.