引出
Linux进阶——系统安全,重要文件,加固系统的相关配置
Linux系统安全
一、重要文件
/etc/passwd #记录本地用户的属性信息,如UID、GID
/etc/shadow #存放用户的口令信息 只有系统管理员能查看
/etc/pam.d/system-auth #账户安全配置文件
/etc/login.defs #修改登录的配置文件
/etc/profile #Linux全局变量信息
/etc/ssh/sshd_config #ssh服务配置文件
/etc/hosts.allow 与 /etc/hosts.deny #控制外部主机对本机服务的访问
二、帐户口令
- 删除不需要的用户与组,锁定暂时不需要的用户。
userdel 用户 #删除用户
groupdel 用户组 #删除用户组
passwd -l 用户名 #锁定不必要的用户
passwd -u 用户名 #解锁需要恢复的用户
- 检查非root账号uid是否为0。
awk -F: '($3 == 0) { print $1 }' /etc/passwd
- 检查是否有空口令账号。
awk -F: '($2 == "") { print $1 }' /etc/shadow
- 设置口令策略。
1.修改 /etc/login.defs
PASS\_MIN\_LEN 12 #最小密码长度设置为12位
PASS\_MAX\_DAYS 90 #设置用户的密码最长使用天数
2.修改 /etc/pam.d/system-auth passwd requisite pam_cracklib.so retry=5 difok=3 ucredit=-1 lcredit=-1 dcredit=-1
上述命令意义:
retry=5 #尝试次数:5
difok=3 #最少不同字符:3
ucredit=-1 #最少大写字母:1
lcredit=-1 #最少小写字母:1
dcredit=-1 #最少数字:1
- 配置帐户认证失败锁定。
#修改 /etc/pam.d/system-auth
auth required pam.tally.so onerr=fail deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800 onerr=fail deny=5 #登录连续 5 次失败
unlock_time=1800 #普通用户锁定时间1800秒
even_deny_root #root用户也进行认证锁定
root_unlock_time=1800 #root用户锁定时间1800秒
- 终端超时配置
echo "export TMOUT=600">>/etc/profile #超时时间为十分钟
三、权限管理
- 初始化文件权限
#修改 /etc/profile
umask=027 #设置其他用户无改文件的任何权限
#文件夹默认权限777,文件默认666,减去umask值
- 限制能够 su 为 root 的用户
#修改/etc/pam.d/su
auth required /lib/security/pam_wheel.so group=wheel #只允许wheel组的用户su到root
- 控制sudo权限,确保只有root用户拥有所有权限
#打开/ect/sudoers 文件
root ALL=(ALL:ALL) ALL
四、日志配置
-
日志文件:
- /var/log/lastlog 最后一次用户成功登陆的信息,时间、登陆IP等。
- /var/log/messages 常见的系统和服务错误信息。
- /var/log/secure Linux系统安全日志,记录用户和工作组变换情况,用户登陆认证情况。
- /var/log/syslog 只记录警告信息,lastlog查看。
- /var/log/cron 记录定时任务的信息。
- /var/log/btmp 记录Linux登陆失败的信息,lastb查看。
- /var/log/wtmp 该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件,last查看。
-
syslog服务是否启用,并查看相关配置
ps –aef | grep syslog #确认syslog是否启用
cat /etc/syslog.conf #查看日志相关配置,各日志文件存放位置
五、服务安全
-
SSH服务
- 使用非常规的SSH端口
#修改配置文件/etc/ssh/sshd_config Port 223
- 限制能够SSH登录的用户,禁止root账户远程登录。
#修改配置文件/etc/ssh/sshd_config PermitRootLogin no #禁止root账户远程登录 Allowusers test #允许test用户可以远程登录
- 屏蔽登录banner信息。
#修改配置文件/etc/ssh/sshd_config banner NONE #也可修改 /etc/motd 文件内容,其内容将作为banner信息显示给登录用户
- 允许指定IP进行ssh。
#修改/etc/hosts.allow文件 sshd:192.168.1.120:allow #允许192.168.1.120使用ssh连接
- 禁止所有IP使用ssh连接
#修改/etc/hosts.deny sshd:ALL
- 使用秘钥进行 ssh 登录
# 1.修改要远程的主机的 /etc/ssh/sshd_config 开启rsa与公钥认证,并指定认证秘钥存放位置 RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys # 2.本地主机生成密钥,会生成 id_rsa 与 id_rsa.pub ssh-keygen -t rsa # 3.在远程主机上指定用户的家目录下创建.ssh/目录 cd ~ mkdir .ssh # 4.将 id_rsa.pub 放于远程主机下的.ssh/目录目录下,并更改文件名 mv id_rsa.pub authorized_keys
- 升级SSH版本
yum update openssh -y
-
停用或禁用不必要的服务
查看所有服务的自启情况:
# centos7 查看所有服务自启情况
systemctl list-unit-files
# centos6 查看所有服务自启情况
chkconfig --list
六、其他配置
-
防火墙配置
- 查看防火墙是否开启。
#查看iptables是否开启 service iptables status #查看firewalld是否开启 systemctl status firewalld
- 根据需要开放端口,不需要的端口不开放。
#使用iptables将tcp 80端口开放 iptables -I INPUT -p tcp --dport 80 -j ACCEPT #注:iptables需要保证在规则表的最后添加有拒绝所有连接的规则 iptables -A INPUT -j DROP #使用firewalld将tcp 80端口开放 firewall-cmd --add-port=80/tcp
-
history 配置
- 默认情况下,系统可以保存1000条的历史命令,根据需求增加条数。
#保存1万条命令 sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile
- 为历史的命令增加登录的 IP 地址、执行命令时间等信息。
# 在/etc/profile的文件尾部添加如下行数配置信息:
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
HISTSIZE=1000/HISTSIZE=10000/g’ /etc/profile
```
* 为历史的命令增加登录的 IP 地址、执行命令时间等信息。
```
# 在/etc/profile的文件尾部添加如下行数配置信息:
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
[外链图片转存中…(img-3w4VH9OD-1726038255258)]
[外链图片转存中…(img-GKklCZKL-1726038255259)]
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新