Linux系统安全及应用

本文详细介绍了Linux系统的账号安全控制,包括设置非登录用户、删除冗余账号、锁定账号和账号文件,以及密码安全控制和命令历史限制。此外,还讲解了用户切换与提权的su和sudo命令,PAM安全认证的原理和应用。最后,探讨了系统引导和登录控制,如限制GRUB引导参数修改和用户登录,并涉及弱口令检测和网络扫描。
摘要由CSDN通过智能技术生成

前言

用户账号与网络端口与我们的系统安全是息息相关的,无论是用户的限制登录还是密码限制以及端口限制等都是我们常用的一些操作。

一、账号安全控制

(1)基本安全措施

①设置非登录用户

在 Linux 系统中,除了用户手动创建的各种账号之外,还包括随系统或程序安装过程而生成的其他大量账号除了超级用户 root 之外,其他大量账号只是用来维护系统运作、启动或保持服务器进程,一般是不允许登录的,因此也称为非登录用户为了确保系统安全,这些系统的登录 shell 通常是 /sbin/nologin,表示禁止终端登录,应确保不被人为改动
在这里插入图片描述
在这里插入图片描述

②删除冗余账号

各种非登录用户中,还有相当一部分是很少用到的,这些账号可以视为冗余账号,直接删除即可除此之外,还有一些随应用程序安装的用户账号,若程序卸载以后未能自动删除,则需要管理员手动进行清理

在这里插入图片描述

③锁定账号

对于 Linux 服务器中长期不用的用户账号,若无法确认是否应该删除,可以暂时将其锁定

  • usermod -L 用户名 #锁定用户账号
  • passwd -l 用户名 #锁定用户密码,锁定的用户将无法再登录系统
  • passwd -u 用户名 #解锁用户账号
  • usermod -U 用户名 #解锁用户账号
    usermod和passwd可以互相解锁

在这里插入图片描述

④锁定账号文件

如果服务器中的用户账号已经固定,不再更改,还可以采取锁定账号配置文件的方法
chattr +i /etc/passwd /etcadow #锁定文件
lsattr /etc/passwd /etcadow #查看为锁定的状态
lsattr /etc/passwd /etcadow #查看为解锁的状态
在这里插入图片描述

(2)密码安全控制

在生产环境中我们的密码往往会设置固定更改时间,30、90天多为常见,60天相对较少。

  • chage -M 60 test3 #这种方法适合修改已经存在的用户
    chage -M 0 用户名 # 强制用户下次登录时更换密码
  • ​vim /etc/login.defs #这种适合以后添加新用户
    PASS_MAX_DAYS 30

在这里插入图片描述
在这里插入图片描述

(3)命令历史限制

Shell 环境的命令历史机制为用户提供了极大的便利,但另一方面也给用户带来了潜在的风险 只要获得用户的命令历史文件,该用户的命令操作过程将会一览无余,如果层间在命令行输入铭文的密码,则无意之中服务器的安全壁垒又多了一个缺口 在 Bash 终端环境中,历史命令的记录条数由变量 HISTSIZE 控制,默认为 1000 条

  • 通过修改 /etc/profile 文件中的 HISTSIZR 变量值,可以影响系统中的所有用户
  • 限制命令历史意义1、减少记录命令的条数 2、注销时自动情况命令历史

①减少记录历史命令条数

  • vim /etc/profile #进入配置文件
  • HISTSIZE=200 #修改命令记录条数,默认是1000条
  • source /etc/peofile #刷新配置文件

在这里插入图片描述
在这里插入图片描述

②只修改当前用户

  • export HISTSIZE=200 #修改当前用户历史命令条数

在这里插入图片描述

③注销时自动清空命令

  • vim ~/.bashrc #编辑变量配置文件
  • echo “” >~/.bashrc_history #输入空字符到
    在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值