LINUX 安全运维 (五)

简介:

我来介绍一下LINUX的安全的一些小技巧,很简单,也实用,这里把他们称为程咬金的三板斧:

     第一板斧:     删除系统的版本信息和欢迎信息

                 (1)系统的版本信息,在给系统管理者提供方便的同时,也给黑客提供了方便!可以清空版本信息的文件。

                 # > /etc/issue          //这个文件放着系统的版本信息,一个大于号> 可以清空

                # > /etc/issue.net     //同上

                # > /etc/redhat-release     //同上

                

                    (2)  修改系统的欢迎信息

                        

                            # echo "警告,未经管理员同意,不可擅自登录系统,否则后果自负" > /etc/motd

                              把上面这段话写进/etc/motd以后,黑客在登录系统后,就会出现在黑客面前,起到警告作用! 万一将来和黑客打官司,这句话的作用是很大的。


        第二板斧:    禁止服务器  “Ctrl + alt + delete” 快捷键重启命令

                    我的系统是CentOS 6.5.    我是这样禁止的:

            # vim /etc/init/control-alt-delete.conf

       找到下面这行,加上#,注释掉即可

        exec /sbin/shutdown -r now "Control-Alt-Delete pressed"

  

          第三板斧:   最后一板斧,肯定压轴一些

            在LINUX系统里面,通过history 这个命令,可以查看用户所有的历史记录。  但是只有命令,没有执行的时间,不详细!------现在给你4行命令,把它贴在/etc/bashrc 的最后一行,就可以看什么时候执行的命令, 我都执行过,你直接复制即可。

         #vim /etc/bashrc        //打开这个文件,贴入命令

                 HISTFILESIZE=4000
                 HISTSIZE=4000
                 HISTTIMEFORMAT='%F %T'
                 export HISTTIMEFORMAT

    

         万一黑客把历史命令都删除了,那怎么办呢?啥也看不到了,怎么办呢?

         为了保证服务器的安全,保留历史命令非常重要!

        把下面这段代码贴入/etc/profile文件的最后一行,非常管用,可以实现详细记录登录者的IP地址,登录者的用户名,操作了哪些SHELL命令,及详细的操作时间等。你直接复制代码即可。

        # vim /etc/profile         //打开这个文件,贴在最后一行

     

#history
USER_IP=`who -u am i 2>/dev/null |awk '{print $NF}'|sed -e 's/[()]//g'`
HISTDIR=/usr/share/.history                    //在/usr/share/.history底下,用隐藏目录比较安全
if [ -z $USER_IP ]
then
USER_IP=`hostname`
fi
if [ ! -d $HISTDIR ]
then
mkdir -p $HISTDIR
chmod 777 $HISTDIR
fi
if [ ! -d $HISTDIR/${LOGNAME} ]
then
mkdir -p $HISTDIR/${LOGNAME}
chmod 300 $HISTDIR/${LOGNAME}
fi
export HISTSIZE = 4000
DT=`date +%Y+%m%d_%H%M%S`
export HISTFILE="$HISTDIR/${LOGNAME}/${USER_IP}.history.$DT"
export HISTTIMEFORMAT="[%Y.%m.%d %H:%M:%S]"
chmod 600 $HISTDIR/${LOGNAME}/*.history* 2>/dev/null


这段代码是立即生效的。如果没有,你可以重启一下机器(用其他用户登录一下,便于观察)

#  cd   /usr/share/.history       //进入到这个目录,看一下有哪些用户登录的服务器,操作了哪些命令

#  cd user01                        // user01是个目录,我用user01这个用户登录过服务器,才有这个目录,你用其他用户登录的,就会有其他用户的目录。

#ls -al                                //显示文件,这些文件记录 了我用user01这个用户操作过哪些命令。


三板斧介绍完毕。



本文转自 曾国藩_6868 51CTO博客,原文链接:http://blog.51cto.com/8184069/1719031

相关文章
|
4月前
|
安全 Linux iOS开发
SonarQube Server 2025 Release 5 (macOS, Linux, Windows) - 代码质量、安全与静态分析工具
SonarQube Server 2025 Release 5 (macOS, Linux, Windows) - 代码质量、安全与静态分析工具
248 0
SonarQube Server 2025 Release 5 (macOS, Linux, Windows) - 代码质量、安全与静态分析工具
|
3月前
|
传感器 人工智能 运维
拔俗AI巡检系统:让设备“会说话”,让隐患“早发现”,打造更安全高效的智能运维
AI巡检系统融合AI、物联网与大数据,实现设备7×24小时智能监测,自动识别隐患并预警,支持预测性维护,提升巡检效率5倍以上,准确率超95%。广泛应用于工厂、电力、交通等领域,推动运维从“被动响应”转向“主动预防”,降本增效,保障安全,助力数字化转型。(238字)
|
5月前
|
安全 Linux C++
PVS‑Studio 7.38 for macOS, Linux & Windows - 代码质量安全静态分析
PVS‑Studio 7.38 for macOS, Linux & Windows - 代码质量安全静态分析
232 0
PVS‑Studio 7.38 for macOS, Linux & Windows - 代码质量安全静态分析
|
6月前
|
安全 应用服务中间件 网络安全
在Linux环境部署Flask应用并启用SSL/TLS安全协议
至此,你的Flask应用应该能够通过安全的HTTPS协议提供服务了。记得定期更新SSL证书,Certbot可以帮你自动更新证书。可以设定cronjob以实现这一点。
424 10
|
6月前
|
安全 Linux iOS开发
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
611 0
Burp Suite Professional 2025.7 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
8月前
|
安全 Linux iOS开发
PVS‑Studio 7.36 for macOS, Linux & Windows - 代码质量安全静态分析
PVS‑Studio 7.36 for macOS, Linux & Windows - 代码质量安全静态分析
190 1
PVS‑Studio 7.36 for macOS, Linux & Windows - 代码质量安全静态分析
|
11月前
|
人工智能 Linux iOS开发
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
537 12
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
9月前
|
运维 安全 Linux
试试Linux设备命令行运维工具——Wowkey
WowKey 是一款专为 Linux 设备设计的命令行运维工具,提供自动化、批量化、标准化、简单化的运维解决方案。它简单易用、高效集成且无依赖,仅需 WIS 指令剧本文件、APT 账号密码文件和 wowkey 命令即可操作。通过分离鉴权内容与执行内容,WowKey 让运维人员专注于决策,摆脱繁琐的交互与执行细节工作,大幅提升运维效率与质量。无论是健康检查、数据采集还是配置更新,WowKey 都能助您轻松应对大规模设备运维挑战。立即从官方资源了解更多信息:https://atsight.top/training。
|
9月前
|
数据采集 运维 安全
Linux设备命令行运维工具WowKey问答
WowKey 是一款用于 Linux 设备运维的工具,可通过命令行手动或自动执行指令剧本,实现批量、标准化操作,如健康检查、数据采集、配置更新等。它简单易用,只需编写 WIS 指令剧本和 APT 帐号密码表文件,学习成本极低。支持不同流派的 Linux 系统,如 RHEL、Debian、SUSE 等,只要使用通用 Shell 命令即可通吃Linux设备。
|
存储 运维 安全
深入解析操作系统控制台:阿里云Alibaba Cloud Linux(Alinux)的运维利器
本文将详细介绍阿里云的Alibaba Cloud Linux操作系统控制台的功能和优势。
397 6