Linux系统安全及应用

发布时间:2024年01月12日

1.账号安全基本措施

系统账号清理

? ? ? 将非登录用户的shell设为/sbin/nologin设置为无法登录

(shell——/sbin/nologin比较特殊,所谓“无法登陆”仅是这个用户无法使用bash或其他shell来登陆系统而已,并不是说这个账号就无法使用系统资源。

举例来说,各个系统账号中,打印作业有lp这个账号管理,www服务器有apache这个账号管理,他们都可以进行系统程序的工作,但就是无法登陆主机而已)

? ? ? 锁定长期不使用的账号

? ? ? 删除无用的账号

? ? ??锁定账号文件passwd , shadow

2.密码安全控制

chage [选项] 用户名(适合用于已有用户修改)
-m:密码可更改的最小天数。为零时代表任何时候都可以更改密码。
-M:密码保持有效的最大天数。
-w:用户密码到期前,提前收到警告信息的天数。
-E:帐号到期的日期。过了这天,此帐号将不可用。
-d:上一次更改的日期

chage -d ?0 zhangsan? ?强制张三下一次登录一定修改密码(密码符合复杂性要求)

-i:停滞时期。如果一个密码已过期这些天,那么此帐号将不可用。
-l:例出当前的设置。由非特权用户来确定他们的密码或帐号何时过期。

如 使用chage命令进行修改用户thh密码有效期为30天:

?

进入配置文件修改(对新建用户)

如要求新建用户wangwu,他的密码有效期为20天

vim /etc/login.defs?

?20左边的0表示(下一次登录一定修改密码且密码符合复杂性要求)

?

3.命令历史?

?

?上面更改永久有效

也可以直接 echo? $HISTSIZE=10? ?

source ?/etc/profile

重启更改失效

临时清除历史命令
history -c?

退出清空
vim .bash_logout?

?~/.bash_logout

echo " " >~/.bash_history

开机后清除

vim .bashrc

echo " " >~/.bash_history

4.设置超时时间

vi /etc/profile

export ?TMOUT=60

source? /etc/profile

5.切换用户

su命令(?switch user),可切换用户身份,

su? ? ? ?用户? ? ? ? ? ? ?不完全切换(不会读取目标用户的配置文件,不改变当前工作目录)

su? ?-? ?用户? ? ? ? ? ? ?完全切换

密码验证

从root切换到任意用户不需要验证密码

普通用户切换到其他用户需要验证目标用户的密码

限制用户使用su切换用户?

wheel组

是一个很特殊的用户组,用来控制能否通过su命令来切换到超级用户(root用户)

gpasswd -a? wangwu? wheel
将用户wangwu 加入 wheel组 root?

vim /etc/pam.d/su

?

查看su操作记录??

cat ?/var/log/secure
文件位置:/var/log/secure?


sudo命令作用以及用法

作用:指定用户以超级用户的身份来执行部分命令

? ? ? ? ? 一般用户不需要知道超级用户的密码即可获得权限

在一般用户需要取得特殊权限时,在命令前加上“sudo”,会询问该用户自己的密码(以确认终端机前的是该用户本人),回答后以超级用户的权限运行。之后一段时间内(默认为5分钟,可在/etc/sudoers自定义),使用sudo不需要再次输入密码

用法:sudo 授权命令

在配置文件中添加授权,?vim /etc/sudoers

通配符“ * ”号任意值和“ !”号进行取反操作

操作:

(1)

?

?

(2)反选 “!”

?

?(3)

也可以在/etc/sudoers配置文件里使用alias设置别名进行批量给普通用户提升执行权限

#
Host_Alias MYHOSTS = LLL,localhost

(给登入主机定义)

User_Alias MYUSERS = zhangsan,wangwu,lisi

(给用户定义)
Cmnd_Alias MYCMNDS = /sbin/*,!/sbin/reboot,!/sbin/poweroff,!/sbin/init,!/usr/bin/rm

(定义别名可使用的命令)

#

MYUSERS MYHOSTS=NOPASSWD:MYCMNDS

允许

(4)子目录
vim /etc/sudoers.d/test

在配置文件下创建子目录将用户权限写入子目录

扩展

Joth the Ripper,简称为 JR

一款密码分析工具,支持字典式的暴力破解

通过对shadow文件的口令分析,可以检测密码强度

官方网站:John the Ripper password cracker

暴力破解密码

压缩包拖入

?

?

?

?只能破解密码文件中已有的密码password.lst

?

?

?

?

?

?

文章来源:https://blog.csdn.net/yunjisuanxietu/article/details/135458093
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。