论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
大数据
›
数据仓库与分析
›
体系安全及应用
体系安全及应用
守听
论坛元老
|
5 天前
|
显示全部楼层
|
阅读模式
楼主
主题
2026
|
帖子
2026
|
积分
6078
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
一、账号安全控制
体系账号管理
清理非登任命户
:
将非交互式用户(如服务账号)的 Shell 设置为 /sbin/nologin:
usermod -s /sbin/nologin <用户名>
锁定长期未使用的账号:
passwd -l <用户名>
#
锁定
usermod -L <用户名>
删除无用账号并清理残留文件:
userdel -r <用户名>
#
连带删除家目次和邮件池
锁定关键文件 /etc/passwd 和 /etc/shadow,防止非法修改:
chattr +i /etc/passwd /etc/shadow
#
锁定
chattr -i /etc/passwd /etc/shadow
#
解锁
暗码策略强化
:
复杂度要求
:
编辑 /etc/security/pwquality.conf,设置最小长度(minlen=12)、字符范例(minclass=4)等规则。
有效期控制
:
全局配置:修改 /etc/login.defs,设置 PASS_MAX_DAYS=90(暗码最长使用天数)。
用户级配置:使用 chage 命令:
chage -M 90 -m 7 -W 14 <用户名>
#
设置暗码
90
天过期,修改间隔
7
天,提前
14
天警告
命令汗青与终端安全
:
限定汗青记载条数(/etc/profile 中设置 HISTSIZE=100)。
终端闲置超时自动注销(export TMOUT=180)。
注销时自动清空汗青记载(.bash_logout 中添加 history -c)。
用户权限控制
限定
su
命令使用
:
仅答应 wheel 组用户使用 su:
gpasswd -a <用户> wheel
#
将用户参加
wheel
组
vi /etc/pam.d/su
#
启用
`auth required pam_wheel.so use_uid`
精细化
sudo
授权
:
通过 visudo 配置 /etc/sudoers,例如:
user1 ALL=(root) /usr/bin/systemctl restart httpd # 仅答应重启HTTP服务
%wheel ALL=(ALL) ALL # wheel构成员可执行全部命令
启用 sudo 日志记载:
Defaults logfile="/var/log/sudo.log"
二、体系引导与登录控制
引导步伐安全(
GRUB
)
加密
GRUB
菜单
:
生成暗码哈希:
grub2-mkpasswd-pbkdf2
修改 /etc/grub.d/40_custom,添加:
set superusers="admin"
password_pbkdf2 admin <哈希值>
更新配置:
grub2-mkconfig -o /boot/efi/EFI/openEuler/grub.cfg
禁用高风险功能
:
克制通过 Ctrl+Alt+Del 重启:
systemctl mask ctrl-alt-del.target
关闭非必要服务(如 telnet):
systemctl disable telnet.socket
登录安全策略
SSH
加固
:
克制 root 远程登录(修改 /etc/ssh/sshd_config):
PermitRootLogin no
PasswordAuthentication no # 逼迫使用密钥认证
MaxAuthTries 3 # 限定登录尝试次数
启用登录失败锁定(PAM 配置):
auth required pam_tally2.so deny=5 unlock_time=600
终端登录限定
:
限定 root 仅能在特定终端登录(修改 /etc/securetty)。
设置登录警告横幅(编辑 /etc/issue.net)。
三、弱口令检测与防范
自动化检测工具
John the Ripper
:
提取哈希并破解:
unshadow /etc/passwd /etc/shadow > hashes.txt
john --wordlist=/usr/share/dict/rockyou.txt hashes.txt
检察效果:
john --show hashes.txt
Cracklib
集成
:
修改 PAM 配置(/etc/pam.d/system-auth):
password requisite pam_pwquality.so retry=3 minlen=12 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1
逼迫暗码策略
定期扫描弱口令用户:
for user in $(cut -d: -f1 /etc/passwd); do passwd -S $user | grep "weak"; done
四、端口扫描与网络防护
端口扫描检测
使用
nmap
:
nmap -sS -p 1-65535 192.168.1.1
# SYN
半开扫描
nmap -sU -p 1-1000 192.168.1.1
# UDP
端口扫描
监控端口变革
:
ss -tuln > ports_$(date +%F).txt
#
每日志录开放端口
diff ports_2023-10-01.txt ports_2023-10-02.txt
防火墙配置(
firewalld
)
仅开放必要端口:
firewall-cmd --permanent --add-port=80/tcp
firewall-cmd --reload
限定 IP 访问:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept'
五、实行建议与高级防护
体系更新与审计
启用自动更新:
dnf install dnf-automatic
systemctl enable --now dnf-automatic.timer
启用 auditd 监控关键文件:
auditctl -w /etc/passwd -p wa -k user_changes
逼迫访问控制(
SELinux
)
底子操作:
setenforce 1
#
临时启用
semanage port -a -t http_port_t -p tcp 8080
#
自界说端口标签
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
守听
论坛元老
这个人很懒什么都没写!
楼主热帖
【网络编程】从零开始搭建一个开源博客 ...
Vulnhub靶机-Al-Web-1
Python学习:import的正确用法
【CSDN云VS腾讯云】要不然怎么说CSDN开 ...
jdbc如何连接sqlserver数据库呢? ...
报错building for iOS Simulator, but ...
TCP协议
面试官:BIO、NIO、AIO是什么,他们有 ...
SpringBoot整合SpringSecurityOauth2实 ...
如何成为一名开发人员——第 3 部分: ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
图数据库
SQL-Server
网络安全
公有云
备份
运维.售后
容器及微服务
鸿蒙
云原生
MES
快速回复
返回顶部
返回列表