Linux系统安全及应用

本文详述了Linux系统的安全控制,涵盖账号安全、su命令与PAM认证、sudo权限管理、开关机安全、终端登录控制、弱口令检测及网络端口扫描等多个方面。通过实例演示了如何设置密码有效期、限制su使用、配置sudo授权、调整BIOS引导设置、使用Joth the Ripper和NMAP进行安全检测,以增强系统安全性。
摘要由CSDN通过智能技术生成

目录

一、账号安全基本措施

(一)、系统账号清理

(三)、命令历史限制

(四)、终端自动注销

二、使用su命令切换用户

(一)、用途及用法

(二)、密码验证

(三)、限制使用su命令的用户

(四)、查看su操作记录

三、Linux中的PAM安全认证

(一)、su命令的安全隐患

(二)、PAM(Pluggable Authentication Modules)可插拔式认证模块

(三)、在 /etc/pam.d/su 文件里设置禁止用户使用su命令

(四)、PAM认证原理

(五)、PAM认证的构成

(六)、PAM安全认证流程‘

四、使用 sudo 机制提升权限

(一)、配置sudo授权

 (二)、查看sudo操作记录

五、开关机安全控制

(一)、调整BIOS引导设置

(二)、GRUB限制

(三)、限制更改 GRUB 引导参数。

六、终端登录安全控制

(一)、限制root只在安全终端登录

(二)、禁止普通用户登录

七、系统弱口令检测

(一)、Joth the Ripper,简称为JR

(二)、弱口令检测-----John the Ripper

八、网络端口扫描

(一)、NMAP

(二)、网络扫描-NMAP

总结


一、账号安全基本措施

(一)、系统账号清理

1、将非登录用户的 Shell 设为 /sbin/nologin

usermod  -s  /sbin/nologin  用户名    -------禁止用户登陆系统

2、锁定长期不使用的账号

usermod  -L  用户名      --------锁定用户账号        
passwd  -l   用户名     --------锁定用户密码
passwd   -S   用户名     -------查看用户账号是否被锁定

3、删除无用的账号

userdel   -r  用户名     -------添加 -r 选项时,表示连用户的宿主目录一并删除

4、锁定账号文件passwd、 shadow

chattr   +i   /etc/passwd   /etc/shadow      -----锁定文件
Isattr   /etc/passwd   /etc/shadow     -----查看文件状态
chattr  -i   /etc/passwd    /etc/shadow     -----解锁文件

当将passwd 和 shadow 锁定以后,就不能再创建用户和更改原有用户的密码了

在这里插入图片描述

 在这里插入图片描述

 在这里插入图片描述

 当使用 chattr -i /etc/passwd /etc/s在这里插入图片描述hadow 命令解锁以后就可以正常操作了

(二)、密码安全控制
1、设置密码有效期
(1)、修改已有用户的密码有效期:chage   -M  30   gcc
(2)、修改新用户的密码有效期:vim   /etc/login.defs
(3)、设置用户的密码失效日期:usermod  -e  日期[yyyy-mm-dd格式]  用户  或  useradd  -e   日期[yyyy-mm-dd格式]  用户
2、要求用户下次登录时修改密码:chage -d 0 用户

chage  -M 是用来设置密码最大有效期的

 

 

 如果想要设置还未创建,但是将会创建的新的用户的密码有效期,就需要使用 vim /etc/login.defs 命令,然后更改 PASS_MAK_DAYS 的有效天数,默认是99999在这里插入图片描述

 

(三)、命令历史限制

 1、减少记录的命令条数

[root@localhost -]# vim  /etc/profile 
 HISSIZE=200   #在最后加上该句命令,意思是限制最多看200条历史命令记录
[root@localhost ~]# source  /etc/profile    #重新加载

 

 

2、登录时自动清空命令历史 

~/.bashrc 文件中的命令会在每次打开新的 bash shell 时(也包括登录系统)被执行
vim ~/.bashrc     #编辑~/。bashrc文件
echo " " > ~/.bash_history       #在最后一行输入该命令。该命令意思是在每次登录时将" "重新定义到~/.bashrc文件中

减少历史记录的命令条数为20条 

 设置登录时自动清空命令历史。将命令写入配置文件中,然后每次重启以后就会将之前的命令历史记录全部清空。

 

(四)、终端自动注销

1、闲置600秒后自动注销

[root@localhost ~]# vim  /etc/profile
export TMOUT=600
[root@localhost ~]# source  /etc/profile   (永久生效)

[root@localhost ~]#export TMOUT=600   (临时生效)

二、使用su命令切换用户

(一)、用途及用法

1、用途: Substitute User,切换用户
2、格式: su - 目标用户

(二)、密码验证

1、root→任意用户,不验证密码
2、普通用户→其他用户,验证目标用户的密码

su - root       #带 - 选项表示将使用目标用户的登录Shell环境,登录shell环境之后就可以使用该用户的~/.bashrc配置文件
口令: 
whoami
root 

(三)、限制使用su命令的用户

1、将允许使用su命令的用户加入wheel组

gpasswd -a wangwu wheel

2、启用pam_wheel认证模块

vim /etc/pam.d/su     #pam.d是个认证模块
......
#auth required pam_wheel.so use_uid

3、查看加入wheel 组的用户有哪些

grep wheel /etc/group

创建新用户wanger ,将wanger 加入到wheel 组中,然后编辑 /etc/pam.d/su 这个文件

在这里插入图片描述

 进入之后将方框中的“#”去掉在这里插入图片描述在这里插入图片描述

 设置完以后发现只有加入了wheel 之后的用户才可以进入root用户

 使用 grep wheel /etc/group 来查看加入到wheel 组的用户有哪些

在这里插入图片描述

(四)、查看su操作记录

1、查看安全日志文件: cat /var/log/secure

三、Linux中的PAM安全认证

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值