账号安全基本措施1

一、系统账号清理

1.1 将用户设置为无法登录

useradd -s /sbin/nologin lisi

shell类型设置为/sbin/nologin用户将无法使用bash或其他shell来登录系统。

1.2 锁定用户。passwd -l 用户名

正常情况下是可以送普通用户切换到其他普通用户的

当锁定密码后passwd -l lisi就用普通用户zhangsan登录不进去了

exit退到root用户,再解锁lisi用户,passwd -uf lisi,又可以登录进去

1.3 删除账户

删除账户使用userdel -r 用户名。-r连家目录一起删除

1.4 锁定配置文件

锁定配置文件可用chattr +i /etc/passwd /etc/shadow命令

使用lsattr /etc/passwd /etc/shadow查看

被锁定的文件无法修改,包括root用户。

可用chattr -i /etc/passwd /etc/shadow 解锁

二、密码安全控制

2.1 设置密码规则chage

可以修改/etc/login.defs中的内容来设置密码规则:vim /etc/login.defs

第一行代表自1970年1月1日过99999天密码过期

第二行代表从上次修改密码后多少天后可再次修改

第三行代表密码的长度不低于5位

第四行代表密码过期前几天提醒用户

可以看到新建的用户自1970年1月1日99999天后才过期,意味着永不过期

可通过chage命令修改

强制lisi用户下一次登录修改密码,且符合密码要求的复杂性!

设置密码有效期:

chage -M 30 lisi。第五字段

三、命令历史

可以使用history查看历史命令。

但考虑安全问题,一般不想让别人看到做了哪些操作,所以会清除历史命令

(1)历史命令的记录条数由HISTSIZE控制,默认是1000条。可以修改/etc/profile文件中的HISTSIZE变量值,可以影响系统中的所有用户。设置20条历史命令。

vim /etc/profile

修改完之后,执行一下命令 启用:source /etc/profile

(2)可以使用以下命令临时清除历史命令
history -c 
clear

(3)可以把.bash_history的文件清空,该文件存放历史命令。清空:echo " " > .bash_history

由于history -c清空了历史文件,此时按上键只有cat .bash_history命令。

但这些方法不能彻底清除历史命令。可以写在开机启动文件.bashrc里面。

vim ~/.bashrc

这样一开启就会清空存放历史命令的文件。

四、切换用户

su命令即 switch user,命令可以切换用户身份,并且以指定用户的身份执行命令

登录式切换:会读取该用户的配置文件,登录到自己的家目录。su - 用户名

非登录式切换:不会读取用户的配置文件。su 用户名

[root@localhost ~]# su zhangsan                # 非登录式切换
[zhangsan@localhost root]$ pwd                #还是在root下
/root
[zhangsan@localhost root]$ exit
exit
[root@localhost ~]# su - zhangsan             # 登录式切换
上一次登录:四 4月 18 22:41:29 CST 2024pts/0 上
[zhangsan@localhost ~]$ pwd                #在自己的家目录下
/home/zhangsan

说明:如果是root用户su切换用户时是不需要密码的,其他普通用户切换普通用户是需要密码的。

限制使用su命令的用户

默认所有用户都能使用su命令。

将用户加入到wheel组:gpasswd -a lisi wheel

 打开vim /etc/pam.d/su

第一列TYPE验证类型,验证是否能登录。

第二列控制位是否通过。

第三列调用的功能

第二行pam_rootok.so验证是否为uid为0的用户。也就是root用户可以直接登录不需要输入密码。

第六行中pam_wheel.so use_uid只有在wheel组内的用户才能使用su命令,root也会被禁用su

关闭第二行,开启第六行。也就是只有whell组中的用户才能使用su命令。

  root用户没有加入wheel组中,无法使用su命令。

 我们将root和lisi都加入到wheel组中。

到此:root,lisi都在wheel组中,zhangsan不在wheel组中。

五、PAM安全认证(可插拔式认证模块)

5.1 PAM相关文件

pam是一种高效而且灵活便利的用户级别的认证方式。

模块文件目录:/usr/lib64/security/*.so

特定模块相关的设置文件:/etc/security/

1.主配置文件:/etc/pam.conf。默认不存在,一般不使用主配置

2.为每种应用模块提供一个专用的配置文件:/etc/pam.d/APP_NAME

3.注意:如/etc/pam.d存在,/etc/pam.conf将失效

可以通过rpm -qi pam 查看当前系统pam

rpm -ql pam 查看模块

ls /usr/lib64/security/*.so | wc -l可以看到有60个模块是二进制文件,不会直接修改。

打开配置文件:vim /etc/pam.d/su

5.2 PAM工作原理

Service(服务)→PAM(配置文件)→pam_*.so

PAM认证首先要确定那一项服务,然后加载相应的PAM的配置文件(位于/etc/pam.d下),最后调用认证文件(位于/lib64/security下)进行安全认证

5.3 专用配置文件/etc/pam.d/格式

我们查看 cat /etc/pam.d/system-auth文件

第一列代表模块类型module-type

Auth账号的认证和授权,是谁张三?李四?王五?。Account账户的有效性。passwd用户密码策略,如有效期,长度等。session用户会话期间的控制,最多打开几个文件。

第二列代表控制位Control

required一票否决权,

requisite一票否决权

sufficient一票通过

equired和requisite optional

第三列代表PAM模块

module-path:用来指明本模块对应的程序文件的路径名

Arguments:用来传递给该模块的参数。

5.4 shell模块

功能:检查有效shell

pam_shells.so只允许规定的shell类型通过,规定是在/etc/shells文件中存在的类型通过。

打开文件:vim /etc/pam.d/su

第一行添加auth required pam_shells.so

规定的文件中,去掉/bin/tcsh

创建一个用户,指定shell类型是/bin/csh。由于在/etc/shells文件中,我们删除了/bin/csh。可以看到lisi是无法登录的。

5.5 limit

功能:在用户级别实现对其可使用的资源的限制,例如:可打开的文件数量,可运行的进程数量,可用内存空间

显示当前所有的资源限制。可以看到打开的文件个数是1024。

通过命令ulimit -n 10000修改后

该修改是临时修改的。可以看到一些信息,以及选项-u设置最大用户进程数等。

要是永久修改,可以vim /etc/security/limits.conf

*代表所有用户。type限制类型。item进程打开的文件数量。value,个数

添加一条:

切换时用完全切换。可以看到用户进程和终端。

5.6 pam_nologin.so模块

功能:如果/etc/nologin文件存在,将导致非root用户不能登陆,当该用户登陆时,会显示/etc/nologin文件内容,并拒绝登陆

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值