Linux系统安全及应用

本文详细探讨了Linux系统的安全控制,包括账号安全(账号管理、密码安全、历史命令)、系统引导和登录控制(SU命令、密码验证、限制su使用)、PAM安全认证、sudo权限提升、开关机安全(BIOS引导、GRUB限制、终端登录控制)、系统弱口令检测(JtR工具)以及网络端口扫描(NAMP和netstat命令)。内容涵盖了从基础的账号管理和密码策略到高级的系统安全机制,旨在提升Linux系统的整体安全性。
摘要由CSDN通过智能技术生成

目录

一.账号安全控制

1.账号管理

2.密码安全

3.历史命令

二.系统引导和登录控制

1.SU命令切换用户

2.密码验证

3.限制使用su命令的用户

三.Linux中的PAM安全认证

1.su命令的安全隐患

2.什么是PAM

3.PAM认证原理一般遵循的顺序

4.查看PAM

4.PAM认证流程

四.使用sudo机制提升权限

1..sudo命令的用途及用法

2.配置sudo授权

3.查看sudo操作记录

4.查询授权的sudo操作

五.开关机安全控制

1.调整BIOS引导设置

2.GRUB限制

3.终端登录安全控制

六.系统弱口令检测(JR)

1.Joth the Ripper

2.安装JR工具

3.破解过程

七.网络端口扫描

1.NAMP

​2.natstat命令

总结:


一.账号安全控制

1.账号管理

将非登录用户的Shell设为/sbin/nologin

usermod -s /sbin/nologin 用户名

锁定长期不使用的账号

usermod  -L用户名

passwd   -l用户名

passwd   -S用户名

删除无用的账号

userdel  [-r]  用户名

锁定账号文件passwd、shadow

chattr +i /etc/passwd letc/shadow       #锁定文件并查看状态
lsattr /etc/passwd /etc/shadow          #查看
chattr -i letc/passwd /etc/shadow       #解锁文件

2.密码安全

设置密码有效期
要求用户下次登录时修改密码

vi /etc/login.defs        #修改密码配置文件(适用于新建用户)

适用于已有用户:
chage -M 有效时间 用户名

强制在下次登录时更改密码
chage -d 0 用户名

3.历史命令

(1)减少记录的命令条数

vi /etc/profile

(2)登录时自动清空命令历史

vi .bashrc
echo " " > ~/.bash_history

(4)终端闲置时自动注销

vi /etc/profile

二.系统引导和登录控制

1.SU命令切换用户

用途: Substitute User,切换用户

格式: su - 目标用户

2.密码验证

root到任意用户,不验证密码

普通用户→其他用户,验证目标用户的密码

3.限制使用su命令的用户

将允许使用su命令的用户加入wheel组

启用pam_ wheel认证模块

查看su操作记录

在/etc/ pam. d/su文件里设置禁止用户使用su命令
vim /etc/pam.d/ su

2// auth sufficient pam_ rootok. so
6// #auth required pam_ wheel.so use_ uid

a) 以上两行是默认状态(即开启第一-行,注释第二行),这种状态下是允许所有用户间使用su命令进行切换的

b) 两行都注释也是运行所有用户都能使用su命令,但root.下使用su切换到其他普通用户需要输入密码;
如果第一行不注释,则root使用su切换普通用户就不需要输入密码(pam_ rootok. so模块的主要作用是使uid为0的用户,

评论 14
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值