系统安全及应用

简介: 系统安全及应用

系统安全及应用

一、账号安全的基本措施

1、锁定账号

usermod -L 用户名          #锁定账户
usermod -U 用户名          #解锁账户
passwd -l 用户名         #锁定用户账号密码
passwd -u 用户名         #解锁用户账号密码

2、将非登录用户的Shell设为nologin

2、将非登录用户的Shell设为nologin
usermod -s nologin 用户名    

image.png

3、删除无用的账号

userdel -r 用户名              #删除用户(同时删除家目录)

4、chattr锁定重要文件

lsattr /etc/passwd            #查看文件的状态
chattr +i /etc/passwd           #锁定文件
chattr -i /etc/passwd           #解锁文件

image.png

二、密码安全控制

1、对新建用户生效(修改配置文件)

vim /etc/login.defs
第25行  PASS_MAX_DAYS   30        #修改密码有效期为30天

image.png

image.png

2、对已有用户生效

chage -M 密码有效期的天数 用户名

image.png

3、强制在下次登录成功时修改密码

chage -d 0 用户名

image.png

三、命令历史记录限制

history         #查看历史命令
history -c        #临时清空历史记录
命令历史记录存放文件:~/.bash_history

1、临时修改历史命令条数

[root@localhost /]# export HISTSIZE=10

2、永久修改历史命令条数(进入配置文件)

[root@localhost /]# vim /etc/profile
第46行修改为  HISTSIZE=8   #保留8条历史记录
:wq!
[root@localhost /]# source /etc/profile

image.png

3、退出当前终端将命令清除

[root@localhost /]# vim ~/.bash_logout 
添加  echo "" > ~/.bash_history
:wq!
[root@localhost /]# source .bash_logout

4、开机自动删除历史记录

[root@localhost /]# vim ~/.bashrc
在最后添加  echo "" > ~/.bash_history
:wq!
[root@localhost /]# source ~/.bashrc

四、终端自动注销

[root@localhost /]# vim /etc/profile
添加    TMOUT=420       #单位s
:wq!
[root@localhost /]# source /etc/profile

五、限制用户使用su命令切换

wheel 组

具体来说,wheel 组可以被用来授权一些非特权用户访问一些只有管理员才能访问的系统命令或文件,

这些用户可以使用 sudo 命令以 root 用户身份执行这些命令或访问这些文件。

[root@localhost /]# vim /etc/pam.d/su

image.png

[root@localhost /]# gpasswd -a yun wheel
正在将用户“yun”加入到“wheel”组中
[root@localhost /]# id yun        #yun可以用su命令,ji不可以用su命令
uid=1001(yun) gid=1001(yun) 组=1001(yun),10(wheel)

验证:

image.png

六、sudo(给用户提升权限)

sudo 授权命令
注意:如果要使用sudo的用户在wheel组中,则使用sudo是不用输入密码;如果没有在wheel组中,则需要在sudoers中添加(需要密码)
[root@localhost ~]# vim /etc/sudoers      #在此添加用户和能使用的命令

image.png

image.png

七、开关机安全控制

在开机时可以按e键进入grub菜单,这不安全,可以给grub加密

[root@localhost ~]# grub2-setpassword       #给grub菜单加密
Enter password: 
Confirm password: 
[root@localhost ~]# 

八、网络扫描——namp

nmap [扫描类型]  [选项]  <扫描目标>

image.png

目录
相关文章
|
6月前
|
网络协议 安全 Linux
linux系统安全及应用——端口扫描
linux系统安全及应用——端口扫描
80 0
|
安全 算法 Linux
CentOS7 系统安全及应用
CentOS7 系统安全及应用
294 0
CentOS7 系统安全及应用
|
6月前
|
消息中间件 安全 Shell
系统安全及应用
系统安全及应用
|
安全 Linux 数据安全/隐私保护
|
安全 网络协议 Linux
系统安全应用
系统安全应用
369 0
|
安全 网络协议 Unix
Linux系统安全与应用
系统安全问题一直存在着,当系统往往出现安全漏洞的时候会对我们的系统运行有一定程度的影响,严重的话还会造成系统瘫痪等问题。
Linux系统安全与应用
|
安全 网络协议 算法
Linux系统安全及应用
⭐本文介绍⭐ 作为一种开放源代码的操作系统,Linux服务器以其安全,高效和稳定的显著优势而得以广泛应用。本文主要从账号安全控制、系统引导和登录控制的角度,介绍Linux系统安全优化的点点滴滴;还将介绍基于Linux环境的弱口令检测、网络扫描等安全工具的构建和使用,帮助管理员查找安全隐患,及时采取有针对性的防护措施。
Linux系统安全及应用
|
缓存 网络协议 安全
Linux 系统安全及应用(账号安全和引导登录控制)(4)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
186 0
|
存储 安全 算法
Linux 系统安全及应用(账号安全和引导登录控制)(3)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
311 0
|
安全 Ubuntu Unix
Linux 系统安全及应用(账号安全和引导登录控制)(2)
1 账号安全基本措施 1.1 系统账号清理 1.1.1 将非登录用户的Shell设为/sbin/nologin 在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。 查看/etc/passwd 文件,可以看到多个程序用户。
232 0