系统安全及应用
一、账号安全的基本措施
1、锁定账号
usermod -L 用户名 #锁定账户 usermod -U 用户名 #解锁账户 passwd -l 用户名 #锁定用户账号密码 passwd -u 用户名 #解锁用户账号密码
2、将非登录用户的Shell设为nologin
2、将非登录用户的Shell设为nologin usermod -s nologin 用户名
3、删除无用的账号
userdel -r 用户名 #删除用户(同时删除家目录)
4、chattr锁定重要文件
lsattr /etc/passwd #查看文件的状态 chattr +i /etc/passwd #锁定文件 chattr -i /etc/passwd #解锁文件
二、密码安全控制
1、对新建用户生效(修改配置文件)
vim /etc/login.defs 第25行 PASS_MAX_DAYS 30 #修改密码有效期为30天
2、对已有用户生效
chage -M 密码有效期的天数 用户名
3、强制在下次登录成功时修改密码
chage -d 0 用户名
三、命令历史记录限制
history #查看历史命令 history -c #临时清空历史记录 命令历史记录存放文件:~/.bash_history
1、临时修改历史命令条数
[root@localhost /]# export HISTSIZE=10
2、永久修改历史命令条数(进入配置文件)
[root@localhost /]# vim /etc/profile 第46行修改为 HISTSIZE=8 #保留8条历史记录 :wq! [root@localhost /]# source /etc/profile
3、退出当前终端将命令清除
[root@localhost /]# vim ~/.bash_logout 添加 echo "" > ~/.bash_history :wq! [root@localhost /]# source .bash_logout
4、开机自动删除历史记录
[root@localhost /]# vim ~/.bashrc 在最后添加 echo "" > ~/.bash_history :wq! [root@localhost /]# source ~/.bashrc
四、终端自动注销
[root@localhost /]# vim /etc/profile 添加 TMOUT=420 #单位s :wq! [root@localhost /]# source /etc/profile
五、限制用户使用su命令切换
wheel 组
具体来说,wheel 组可以被用来授权一些非特权用户访问一些只有管理员才能访问的系统命令或文件,
这些用户可以使用 sudo 命令以 root 用户身份执行这些命令或访问这些文件。
[root@localhost /]# vim /etc/pam.d/su
[root@localhost /]# gpasswd -a yun wheel 正在将用户“yun”加入到“wheel”组中 [root@localhost /]# id yun #yun可以用su命令,ji不可以用su命令 uid=1001(yun) gid=1001(yun) 组=1001(yun),10(wheel)
验证:
六、sudo(给用户提升权限)
sudo 授权命令 注意:如果要使用sudo的用户在wheel组中,则使用sudo是不用输入密码;如果没有在wheel组中,则需要在sudoers中添加(需要密码)
[root@localhost ~]# vim /etc/sudoers #在此添加用户和能使用的命令
七、开关机安全控制
在开机时可以按e键进入grub菜单,这不安全,可以给grub加密
[root@localhost ~]# grub2-setpassword #给grub菜单加密 Enter password: Confirm password: [root@localhost ~]#
八、网络扫描——namp
nmap [扫描类型] [选项] <扫描目标>