今天的早饭真难吃——系统安全及应用

本文围绕Linux系统安全展开,介绍账号安全控制,包括系统账号清理、密码安全控制、命令历史限制等;阐述系统引导和登录控制,如开关机和终端登录安全设置;还提及弱口令检测工具JR及端口扫描工具NMAP的使用,保障系统安全。


账号安全控制

系统账号清理

  • 将非登录用户的Shell设为/sbin/nologin
usermod -s /sbin/nologin 用户名
  • 锁定长期不使用的账号
usermod -L 用户名       ###锁定用户名
usermod -U 用户名       ###解锁用户名
passwd -l 用户名        ###锁定用户名
passwd -u 用户名        ###解锁用户名
passwd -S 用户名        ###查看用户名
  • 删除无用的账号
userdel [-r] 用户名
  • 锁定账号文件passwd、shadow
chattr +i /etc/passwd /etc/shadow     ###锁定文件
chattr -i /etc/passwd /etc/shadow     ###解锁文件
lsattr /etc/passwd /etc/shadow        ###查看文件状态

密码安全控制

  • 设置密码有效期
  • 要求用户下次登陆时修改密码
[root@localhost ~]# vi /etc/login.defs              ###修改默认密码配置文件,适用于新建用户
......
PASS_MAX_DAYS   30                                  ###默认密码有效期为30[root@localhost /]# chage -M 30 用户                ###修改用户密码有效期为30[root@localhost /]# cat /etc/shadow | grep 用户     ###查看用户的账号配置信息

[root@localhost /]# chage -d 0 用户                 ###强制用户在下次登录时更改密码

命令实例:

在这里插入图片描述修改默认密码配置文件,适用于新建用户

在这里插入图片描述更改 PASS_MAX_DAYS 这一行的参数

在这里插入图片描述直接修改用户wolf的密码有效期并查验

在这里插入图片描述强制用户wolf在下次登录时更改密码

命令历史限制

  • 减少记录的命令条数
  • 登录时自动清空命令历史
[root@localhost ~]# vi /etc/profile        ###用vi编辑器打开文件
export HISTSIZE=200                        ###设置记录的最高命令条数是200[root@localhost ~]# source /etc/profile    ###重新加载
[root@localhost ~]# . /etc/profile         ###用.代替source,也是重新加载的意思

[root@localhost ~]# vim /etc/rc.d/rc.local   ###用vi编辑器打开文件
echo " " > ~/.bash_history                   ###输入命令,设置登陆时自动清空命令历史
chmod +x /etc/rc.d/rc.loca                   ###激活文件

命令实例:

在这里插入图片描述使用vim打开文件

在这里插入图片描述输入限制最大命令历史数命令

在这里插入图片描述重新加载

在这里插入图片描述首先激活文件,然后再用vi编辑器打开

在这里插入图片描述输入登录时自动执行的命令

在这里插入图片描述使用 init 6 命令重启后,命令历史已经被清除了

使用su命令切换用户

用途及用法

  • 用途:Substitute User,切换用户
  • 格式su - 目标用户
密码验证
  • root→任意用户,不验证密码
  • 普通用户→其他用户,验证目标用户的密码
[wolf@localhost ~]$ su - root    ###带 - 选项表示将使用目标用户的登录Shell环境
密码:                            ###普通用户su其他用户时需要验证目标用户的密码
[root@localhost ~]# whoami       ###显示本用户信息
root
命令实例:

在这里插入图片描述su实例

在这里插入图片描述whoami实例

限制使用su命令的用户

  • 将允许使用su命令的用户加入wheel组
  • 启用pam_wheel认证模块
[root@localhost ~]# vi /etc/pam.d/su
#%PAM-1.0
auth            sufficient      pam_rootok.so
auth            required        pam_wheel.so use_uid
命令实例:

在这里插入图片描述将允许使用su命令的用户wolf加入wheel组,并使用vi打开配置文件

在这里插入图片描述启用认证模块

在这里插入图片描述配置成这样就可以了

查看su操作记录

  • 安全日志文件:/var/log/secure

Linux中的PAM安全认证

su命令的安全隐患

  • 默认情况下,任何用户都允许使用su命令,有机会反复尝试其他用户(如root)的登陆密码,带来安全风险
  • 为了加强su命令的使用控制,可借助于PAM认证模块,只允许个别用户使用su命令进行切换

PAM(Pluggable Authentication Modules)可插拔式认证模块

  • 是一种高效而且灵活便利的用户级别的认证方式
  • 也是当前Linux服务器普遍使用的认证方式

PAM认证原理

  • 一般遵循的顺序
    Service(服务)→PAM(配置文件)→pam_*.so
  • 首先要确定哪一项服务,然后加载相应的PAM的配置文件(位于/etc/pam.d下),最后调用认证文件(位于/lib64/security下)进行安全认证
  • 用户访问服务器时,服务器的某一个服务程序把用户的请求发送到PAM模块进行认证
  • 不同的应用程序所对应的PAM模块是不同的

PAM认证的构成

查看某个程序是否支持PAM认证,可以用ls命令

示例:查看su是否支持PAM模块认证

la /etc/pam.d | grep su

查看su的PAM配置文件:`cat /etc/pam.d/su

  • 每一行都是一个独立的认证过程
  • 每一行可以区分为三个字段
    -认证类型
    -控制类型
    -PAM模块及其参数

PAM安全认证流程

控制类型也称作Control Flags,用于PAM验证类型的返回结果

  • required验证失败时任然继续,但返回Fail
  • requisite验证失败则立刻结束整个验证过程,返回Fail
  • sufficient验证成功则立即返回,不再继续,否则忽略结果并继续
  • optional不用于验证,只显示信息(通常用于session类型)

使用sudo机制提升权限

su命令的缺点

sudo命令的用途及用法

  • 用途:以其他用户身份(如root)执行授权的命令
  • 用法sudo 授权命令

配置sudo授权

  • visudo或者vi /etc/sudoers
  • 记录格式用户 主机名=命令程序列表
[root@localhost ~]# visudo

......
%wheel       ALL=NOPASSWD:ALL
jerry        localhost=/sbin/ifconfig
syrianer     localhost=/sbin/*,!/sbin/ifconfig,!/sbin/route
Cmnd_Alias   PKGTOOLS=/bin/rpm,/usr/bin/yum
mike         localhost=PKGTOOLS

查看sudo操作记录

  • 需启用Defaults logfile配置
  • 默认日志文件:/var/log/sudo

查询授权的sudo操作

sudo -l

系统引导和登录控制

开关机安全控制

调整BIOS引导设置

  • 将第一引导设备设为当前系统所在硬盘
  • 禁止从其他设备(光盘、U盘、网络)引导系统
  • 将安全级别设为setup,并设置管理员密码

GRUB限制

  • 使用grub2-mkpasswd-pbkdf2生成密钥
  • 修改/etc/grub.d/00_header文件中,添加密码记录
  • 生成新的grub.cfg配置文件

终端登录安全控制

限制root只在安全终端登录

  • 安全终端配置:/etc/securetty
[root@localhost ~]# vi /etc/securetty

.......
#tty5
#tty6

禁止root用户从终端tty5、tty6登录

禁止普通用户登录

  • 建立/etc/nologin文件
  • 删除nologin文件或重启后即恢复正常
[root@localhost ~]# touch /etc/nologin        ###禁止普通用户登录

[root@localhost ~]# rm -rf /etc/nologin       ###取消上述登录限制

弱口令检测

Joth the Ripper,简称为 JR

  • 一款密码分析工具,支持字典式的暴力破解
  • 通过对shadow文件的口令分析,可以检测密码强度
  • 官方网站:http://www.openwall.com/john/

安装JR方法

  • 安装方法make clean 系统类型
  • 主程序文件为john

检测弱口令账号

  • 获得Linux/Unix服务器的shadow文件
  • 执行john程序,将shadow文件作为参数

密码文件的暴力破解

  • 准备好密码字典文件,默认为password.lst
  • 执行john程序,结合--wordlist=字典文件

端口扫描

NMAP

  • 一款强大的网络扫描、安全检测工具
  • 官方网站:http://nmap.org/
  • CentOS 7.3光盘中安装包nmap-6.40-7.el7.x86_64.rpm
纸张与塑料实例分割数据集 一、基础信息 • 数据集名称:纸张与塑料实例分割数据集 • 图片数量: 训练集:5304张图片 验证集:440张图片 总计:5744张图片 • 训练集:5304张图片 • 验证集:440张图片 • 总计:5744张图片 • 分类类别: 纸张(paper):常见的可回收材料,广泛用于包装和日常用品。 塑料(plastic):合成聚合物材料,在垃圾处理和回收中需准确识别。 • 纸张(paper):常见的可回收材料,广泛用于包装和日常用品。 • 塑料(plastic):合成聚合物材料,在垃圾处理和回收中需准确识别。 • 标注格式:YOLO格式,包含实例分割多边形标注,适用于实例分割任务。 • 数据格式:图片数据来源于相关领域,标注精确,支持模型训练。 二、适用场景 • 垃圾自动分类系统开发:数据集支持实例分割任务,帮助构建能够精确分割纸张和塑料物体的AI模型,用于智能垃圾桶、回收设施或环境监测系统。 • 环境监测与保护应用:集成至环保监控平台,实时检测和分类垃圾,促进垃圾分类、回收和可持续发展。 • 学术研究与创新:支持计算机视觉与环保领域的交叉研究,为垃圾识别和材料分类提供数据基础,推动AI在环境科学中的应用。 • 工业自动化与物流:在制造业或物流环节中,用于自动化检测和分类材料,提升生产效率和资源管理。 三、数据集优势 • 精准标注与实用性:每张图片均经过仔细标注,实例分割边界精确,确保模型能够学习纸张和塑料的细粒度特征。 • 数据多样性:涵盖多种场景和条件,提升模型在不同环境下的泛化能力和鲁棒性。 • 任务适配性强:标注兼容主流深度学习框架(如YOLO等),可直接用于实例分割模型训练,并支持扩展至其他视觉任务。 • 应用价值突出:专注于可回收材料检测,为垃圾管理、环保政策和自动化系统提供可靠数据支撑,助力绿色科技发展。
代码转载自:https://pan.quark.cn/s/fc36d9cf1917 《建筑工程施工强制性条文检查记录》是针对建筑工程施工过程中的核心环节进行合规性审核的关键性文件,其目的在于保障施工质量与施工安全。 这份文件收录了建筑工程施工过程中必须遵守的国家强制性准则、指令和技术规范,对于建筑施工作业单位、监理机构以及相关行政管理部门而言,均构成不可替代的参考资料。 建筑工程施工强制性条文主要涵盖以下几个方面的内容:1. **设计与施工准则**:工程项目的设计需符合国家的建筑设计准则,涵盖结构稳固性、防火性能、抗震性能、环保性能等方面的标准。 在施工作业阶段,必须严格依照设计图纸和施工计划进行,任何变更均需获得设计单位的一致许可。 2. **建筑材料品质**:所有投入使用的建筑材料,例如混凝土、钢筋、砌块等,都必须具备出厂合格证明,并接受第三方检测机构的品质验证。 严禁采用不合格或已过有效期的材料。 3. **施工安全措施**:在施工作业期间必须恪守安全生产准则,设置安全防护装置,例如脚手架、安全网、警示标识等。 施工人员需接受安全知识培训,并使用个人防护用品。 4. **环境管理**:施工作业应控制噪音、粉尘、废弃物等对环境可能造成的负面影响,推行绿色施工理念,采取降尘、防噪、废弃物分类处理等手段。 5. **工程质量监管**:每个施工作业阶段完成后,需实施自检、互检和专项检查,确保每一道工序的合格性。 对于基础工程、主体结构、防水工程等关键部位,应执行严格的验收流程。 6. **工程验收流程**:工程完工后,必须依照国家规范进行验收,涵盖单位工程验收、分部工程验收和整体工程验收,确保工程符合设计和使用需求。 7. **文档管理**:施工作业期间产生的技术文件、检测报告、会议记...
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值