Linux体系安全及应用

打印 上一主题 下一主题

主题 546|帖子 546|积分 1638

一、账号安全根本措施

1.体系账号整理

usermod -s /sbin/nologin 用户名
将非登录用户的Shell设为/sbin/nologin
锁定长期不使用的账号(passwd -l 锁定用户;passwd -u 解锁用户)
删除无用的账号(userdel -r 用户名)
chattr +i 锁定账号文件 chattr -i 解锁
lsattr 查看文件拓展属性

2.密码安全控制

vim /etc/login.defs ——适用于新建用户
PASS_MAX_DAYS 修改密码最大间隔天数,一样平常设置为30,60,90
PASS_MIN_DAYS 修改密码最小间隔天数
PASS_MIN_LEN 密码最小长度,对root用户无效
PASS_WARN_AGE 密码到期前提示的天数

例: 修改现有用户yy的密码最大有用期为60天

chage:用来修改帐号和密码的有用期限,针对目前体系已经存在的用户
-m:密码可更改的最小天数。为零时代表任何时候都可以更改密码。
-M:密码保持有用的最大天数。chage -M 60 root
-w:用户密码到期前,提前收到告诫信息的天数。
-E:帐号到期的日期。过了这天,此帐号将不可用。
chage -E 2019-04-29 test //此中,test为用户,用户将在2019年4月29日失效(不可登录)
-d:上一次更改的日期。
-i:停滞时期。如果一个密码已过期这些天,那么此帐号将不可用。
-l:例出当前的设置。由非特权用户来确定他们的密码或帐号何时过期
3.下令汗青限定

vim /etc/profile 默认限定为1000条
history -c 暂时清除所有汗青下令

大概在/root/.bash_logout里设置退出就删除汗青下令记录

4.终端主动注销

vim /etc/profile
export TMOUT=60 设置新登陆的用户超时时间为60秒

设置当前用户超时时间为30秒 (肯定要设置)
unset TMOUT 可以取消设置的超时

二、su下令

1.用途及用法

su 目标用户 切换用户
2.限定使用su下令的用户

在/etc/pam.d/su文件里设置禁止用户使用su下令

2 # auth sufficient pam_ rootok.so
6 #auth required pam_ wheel.so use_ _uid
1.以上两行是默认状态(即开启第一行,解释第二行),这种状态下是允许所有用户间使用su下令进行切换的。
2.两行都解释也是运行所有用户都能使用su下令,但root’下使用su切换到其他平凡用户必要输入密码;如果第一行不解释,则root使用su切换平凡用户就不必要输入密码(pam rootok. so模块的紧张作用是使uid为0的用户,即root用户能够直接通过认证而不消输入密码。)
3.如果开启第二行,表现只有root用户和wheel组内的用户才可以使用su下令
4.如果解释第一行,开启第二行,表现只有whee1组内的用户才能使用su下令,root用户也被禁用su下令。
实例:
1.启用wheel认证模块(取消第6行解释)

2.将yy用户参加wheel组

3.只有在wheel组里的成员才能进行su切换

4.查看su操作记录
安全日志文件:/var/log/secure
3.使用sudo提升权限

允许一部门用户拥有管理员的部门权限

1.visudo进入/etc/sudoers

授权配置紧张包括用户、主机、下令三个部门,即授权哪些人在哪些主机上执行哪些命 令。各部门的具体寄义如下。
注:Runas_Alias:在哪些主机以谁的身份运行 的别名 这个不怎么使用
用户组设置sudo提权
用户(user):直接授权指定的用户名,或接纳“%组名”的情势(授权一个组的所有用户)。
主机(MACHINE):使用此配置文件的主机名称。此部门紧张是方便在多个主机间共用同一份 sudoers 文件,一样平常设为 localhost 大概实际的主机名即可。
下令(COMMANDS):允许授权的用户通过 sudo方式执行的特权下令,需填写下令程序的完备路径,多个下令之间以逗号“,”进行分隔。
实例1:
1.输入visudo进入配置文件,设yy用户能在所有主机上拥有创建和删除用户的root权限

2.测试
sudo -l 可以查看当前用户可以执行的sudo下令


实例2:
设置yy01只能在localhost这台终端上使用无密码登陆


在visudo里设置别名

当使用雷同授权的用户较多时,大概雷同下令较多时,可以界说别名
User_Alias: 用户别名
Host_Alias: 主机别名
Cmnd_Alias: 下令别名
实例1:
1.设置用户的别名,只允许YYHOST里的终端,可以使用YYCMND里的下令
YYUSER YYHOST=NOPASSWD:YYCMND
如果添加的是组的话(只必要在组号前添加%):
USER_Alias YYUSER=yy,%yy01

如果有不允许的下令可以添加 !
Cmnd_Alias YYCMND =/usr/bin/passwd,!usr/bin/passwd root
允许修改其他用户的密码,但是不允许修改root用户的
2.检查用户yy的权限


三、设置GRUB密码

1.使用 grub2-setpasswd 设置密码

2.设置乐成,非root用户无法编辑GRUB

3.取消密码设置

四、禁止终端登陆

1.vi /etc/securetty
选定tty2前加#

2.crtl+alt+f2 进入tty2终端,发现无法登陆

3.其他用户不受影响

五、体系弱口令检测

Joth the Ripper,简称JR
一款开源的密码分析工具,支持字典式的暴力破解
通过对shadow文件的口令分析,可以检测密码强度
1.把安装包放入liunx中

2.输入安装下令
   cd /opt
tar zxvf john-1.9.0.tar.gz #解压工具包
yum -y install gcc gcc-c++ make #安装软件编译工具
cd /opt/john-1.9.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.9.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt #查看已破解出的账户列表
john. pot #清空己破解出的账户列表,以便重新分析
  3.查看破解的密码

六、网络端口扫描


NMAP是一个强盛的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技能
1.安装NMAP 软件包
yum install -y nmap
2.扫描常用的 TCP 端口
   nmap -sT 127.0.0.1
  

3.扫描常用的 UTP 端口
   nmap -sU 127.0.0.1
  

4.ICMP 扫描
   nmap -sP 127.0.0.1
  

七、通过pam 模块来防止暴力破解ssh

   vim /etc/pam.d/sshd #进入配置文件
  

注解:
deny 指定最大几次认证错误,如果超出此错误,将执行背面的计谋。如锁定N秒,如果背面没有其他计谋指定时,默认永远锁定,除非手动解锁。
lock_time 锁定多长时间,按秒为单位;
unlock_time 指定认证被锁后,多长时间主动解锁用户;
even_deny_root root用户在认证出错时,一样被锁定
root_unlock_time root用户在登录失败时,锁定多长时间。该选项一样平常是共同even_deny_root 一起使用的。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

络腮胡菲菲

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表