Linux系统安全及应用
一、账号安全基本措施1、系统账号清算
[*]将非登录用户的Shell设为/sbin/nologin
usermod-s/sbin/nologin 用户名
[*]锁定长期不利用的账号
usermod -L用户名
passwd-1用户名
passwd-S用户名
[*]删除无用的账号
userdel [-r]用户名
锁定账号文件passwd、shadow
[*]chattr +i /etc/passwd /etc/shadow 锁定文件
[*]lsattr /etc/passwd /etc/shadow 检察状态https://img-blog.csdnimg.cn/direct/d1f483ec695e4db6b592cc6fe8e9e6d8.png锁定passwd之后 无法创建新用户https://img-blog.csdnimg.cn/direct/69f652d92c0f439e8ab0940b8c5923ca.png
[*]chattr -i /etc/passwd /etc/shadow 解锁文件
https://img-blog.csdnimg.cn/direct/cdb116d53b924cacb2ad4f6faaff7ec4.png
把/etc/shadow锁上之后,就不能修改暗码了https://img-blog.csdnimg.cn/direct/98cd491ad3ae4163b1635b7ccdd6c7f2.png
2、暗码安全控制
/etc/login.defs文件:检察用户账号的基本属性;
[*]设置暗码有用期 vim /etc/login.defshttps://img-blog.csdnimg.cn/direct/fc174b18af53469aa3dfef3f7607da80.png
[*]要求用户下次登录时修改暗码
https://img-blog.csdnimg.cn/direct/c357abea45984074a25a8ffdf797bb50.png
3、下令历史限制
[*]减少记录的下令条数
[*]注销时主动清空历史下令
source /etc/profile ###刷新
./etc/profile ###另一种刷新方式
vim ~/.bash_history###历史命令记录存储在.bash_history里
echo " " > .bash_history ###清空历史命令记录 .bash_history
history -c ###临时删除
4、终端主动注销
[*]闲置600秒后主动注销
vi /etc/profile
###进入写入export TMOUT=600
wq保存退出
source /.bash_logout 刷新
或者
. /etc/profile ###刷新
二、利用su下令切换用户
1、用途及用法
[*]用途:Substitute User,切换用户
[*]格式:su - 目的用户
2、暗码验证
[*]root -->恣意用户,不验证暗码
[*]普通用户–>其他用户,验证目的用户的暗码
3、限制利用su下令的用户
[*]将允许利用su下令的用户到场wheel组
[*]启用pam_wheel认证模块
[*]检察su操纵记录
[*]安全日记文件/var/log/secure
三、利用sudo机制提升权限
1、sudo下令的用途及用法
[*]用途:以其他用户身份(如root)实行授权的下令
[*]用法:sudo 授权下令
2、sudo参数下令
sudo[参数选项] 命令
-l: 列出用户在主机上可用的和被禁止的命令;一般配置好/etc/sudoers后,要用这个命令来查看和测试是不是配置正确的;
-v: 验证用户的时间戳;如果用户运行sudo后,输入用户的密码后,在短时间内可以不用输入口令来直接进行sudo操作
-v: 可以跟踪最新的时间戳;
-u: 指定以以某个用户执行特定操作
-k: 删除时间戳,下一个sudo命令要求用求提供密码;
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]