linux(系统安全)

基本安全措施

1.系统账号

将非登陆的用户shell设置为程序用户

方法一:usermod -s 将shell改为/sbin/nologin

方法二:chsh命令,交互式修改

方法三:chsh -s

 

2.锁定长期不使用的账号

方法一:passwd -l   解锁passwd -u 查看 passwd -S

方法二:usermod -L   解锁usermod -U

 

3.删除账号文件

方法一:userdel 

 

4.锁定账号文件

锁定:chattr +i /etc/passwd /etc/shadow

解锁:chattr -i /etc/passwd/ /etc/shdow

查看:lsattr /etc/passwd /etc/shadow

 

5.密码安全控制

设置密码有效期

方法一:chage -M 

方法二:passwd -x

设置默认密码有效期

方法:vim编辑/etc/login.defs文件。修改“PASS_MAX_DAY”后面的数值

 

6.要求用户下次登陆时修改密码

方法一:chage -d 0

 

命令历史限制

1.减少历史的命令条数

方法一:vim编辑/etc/profie文件,修改“HISTSIZE”后面的数值

方法二:export HISTSIZE=数值

 

2.注销时自动清空历史命令

方法:vim编辑宿主目录下的“bash_logout”文件,添加“history-c”

 

3.终端自动注销

方法一:vim编辑/etc/profile文件,添加TMOUT=数值

方法二:export TMOUT=数值

 

su

作用:切换用户

格式:su 【-】 目标用户

查看su操作记录

安全日志文件:/var/log/secure

 

sudo

作用:提升权限

配置sudo授权

方法一:添加单个用户的sudo授权

格式:用户 主机名列表=命令程序列表,命令前加!表示“除了”此命令

方法二:批量授权

wheel组

查看sudo操作记录

第一步:visudo 或 vim /etc/sudoers 添加 “Defaults logfile=/var/log/sudo”

第二步:cat/var/log/sudo

 

弱口令检测

下载密码分析工具,定期尝试对shadow文件进行弱口令检测,检测到弱口令后,让该用户下次登陆强制跟换密码

 

SNMP

作用:端口检测

个数:nmap 【扫描类型】【选项】<扫描目标>

常用的扫描类型

sS:TCP SYN扫描

sT:TCP链接扫描

sF:TCP FIN扫描

sU:UDP 扫描

sP:ICMP扫描

sO:跳过ping检测

常用选项:

n:禁止DNS反向解析

p:指定端口号

posted @ 2021-01-09 15:23  漫漫潇湘路  阅读(143)  评论(0编辑  收藏  举报