一.身份鉴别
1.more /etc/shadow
:: 没有密码
* 用户锁定
!用户锁定
!!没有设置过密码,无法登录
$1$b0btfETR$xwo9tKBRZZ.6rzt0pDM3I0 表示正常已设置密码 /$1$-MD5算法 $2a$-Blowfish算法 $2y$-Blowfish算法(长度不一致)$5$-SHA-256 $6$-SHA-512 $salt$-SALT
more /etc/passwd 查看UID是否具有唯一性
root:x:0:0:root:/root:/bin/bash /root-用户名 x-密码 0-UID 0-GID root-用户描述 /root-用户目录位置 /bin/bash-shell文件
more /etc/pam.d/system-auth /设置密码复杂度
password requisite pam_cracklib.so
retry=5 尝试次数:5
difok=3 新密码与旧密码最少不同字符
minlen=8 最短长度
ucredit=1 最少大写字母
lcredit=1 最少小写字母
dcredit=1 密码中最多有一个数字 =-1密码中最少有一个数字
ocredit=N 密码中最多有N个特殊字符
dictpath=/usr/share/cracklib/pw_dict
more /etc/loging.defs 查看是否定期更换
PASS_MAX_DAYS 90 -密码有效期为90天
PASS_MIN_DAYS 1 -密码最小修改时间为一天
PASS_MIN_LEN 8 -密码最小长度为八,使用了上面的配置,此配置不再有效
PASS_WARN_AGE 7 -密码到期前七天提示用户
2.more /etc/pam.d/system-auth /登陆失败处理 (已设置登陆失败限制登陆次数但未起作用)
auth required pam_tally2.so
deny=3 失败次数3次
unlock_time=60 普通用户锁定60s
even_deny_root
root_unlock_time=300 root用户失败锁定300s
more /etc/profile /查看超时自动退出文件
export TMOUT=300 超过300s自动退出
3.systemctl status sshd /查看ssh服务是否开启
more /etc/pam.d/sshd /查看ssh是否设置登录失败处理
auth required pam_tally2.so
deny=2 输错2次
unlock_time=10 普通用户锁定10s
even_deny_root
root_unlock_time=1200 root用户锁定1200s
二.访问控制
1.ls -l /etc/passwd --L代表需要查询权限的用户 -- etc/passwd 代表需查询权限的文档
2.more /etc/shadow /查询是否有默认用户
passwd sakura /修改Sakura账户的口令
adduser tao /添加名为tao的账户
userdel tao /删除名为tao的账户
3.userdel mail /删除名为mail的默认账户
4.ls -root /etc/profile 查看profile文件root的权限
-rw-r--r--. 1 root 1836 Jun 23 01:13 /etc/profile-rw-r–r-- : 一共有十位数,
其中:最前面那个 - 代表的是类型
中间那三个 rw- 代表的是所有者(user)拥有的权限
然后那三个 r-- 代表的是组群(group)拥有的权限
最后那三个 r-- 代表的是其他人(other)拥有的权限
5.more /etc/selinux/config 查看selinux规则
SELINUX=enforcing 违反,记录,阻止 /permissive--违反,记录日志
三.安全审计
1.systemctl status auditd /查看审计是否开启
more /etc/audit/audit.rules /查看审计配置文件
more /etc/rsyslograys/log.conf /查看审计是否配置了发送的地方
2.tail -1 /var/log/audit/audit.log /展示一条审计信息(由于审计文件过多所以不采用more)
3.systemctl status crond 查询crond定期备份服务是否开启
4.systemctl status auditd /查看审计守护进程是否开启