系统安全和应用

本文介绍了Linux系统中保障安全的一系列措施,包括账号安全基本措施如非登录用户的shell环境、锁定账号,密码安全控制,命令历史限制,终端自动注销,使用sudo和su切换用户,开关机安全控制,以及弱口令检测和网络扫描工具NMAP的使用。

目录

前言

一 账号的安全基本措施

1.非登录用户的shell环境

2.锁定长期不用的账户

3.删除无用账户

 4.锁定账号及密码文件 passwd shadow

二 密码安全及控制

1.设置密码有效期

 2.强制用户每次登陆修改密码

三 命令历史限制 

history 查看历史命令

修改历史命令显示的条数

永久性修改不显示历史命令 

四 终端自动注销 

五 su切换用户 

六 使用sudo提升权限

七 开关机安全控制

八 弱口令检测、端口扫描

 九 网络扫描—NMAP

总结


前言

运维工作的核心:确保系统的安全与高效运行

一 账号的安全基本措施

1.非登录用户的shell环境

shell环境:/sbin/nologin

 分别针对 新建用户和已存在用户,通过cat /etc/passwd | grep  可查看

2.锁定长期不用的账户

 除此之外,usermod -L x  锁定用户 usermod -U x 解锁用户

3.删除无用账户

 4.锁定账号及密码文件 passwd shadow

解锁密码:chattr -i /etc/passwd /etc/shadow 


二 密码安全及控制

1.设置密码有效期

 上述方法针对已存在用户,新建用户的密码有效期可通过修改配置文件来达到目的

 2.强制用户每次登陆修改密码

chage -d 0 liliu 限制liliu用户每次登陆均需修改密码


三 命令历史限制 

history 查看历史命令

(默认最大显示1000条历史命令记录)

 利用history -c 对记录做临时删除,退出重登录后,记录依然存在。

修改历史命令显示的条数

 

永久性修改不显示历史命令 

修改配置文件,对.bash_history进行写空

 


四 终端自动注销 

 


五 su切换用户 

 限制使用su命令的用户,对/etc/pam.d/su文件进行修改配置实现目的

 

第二行开启(默认)关闭
第六行关闭(默认)关闭
状态所有用户均可使用su,且root使用su不需要命令所有用户均可使用su,root使用su需要密

查看su操作日志:

[root@localhost ~]# cat /var/log/secure

六 使用sudo提升权限

重命名 批量执行

visudo 或者 vim /etc/sudoers   //配置sudo授权
可以使用通配符“ * ”号任意值和“ !”号进行取反操作。
Host_Alias MYHOST= localhost  主机名
 User_Alias MYUSER = zhangsan,lisi  需要授权的用户   
 Cmnd_Alias MYCMD = /sbin/*,/usr/bin/passwd  授权
 MYUSER  MYHOST = NOPASSWD : MYCMD  授权格式

七 开关机安全控制

(1)调整BIOS引导设置原则:

将第一引导设备设为当前系统所在硬盘;

禁止从其他设备(光盘、 U盘、网络)引导系统;

将安全级别设为setup,并设置管理员密码。

禁用重启热键:Ctrl+Alt+Delete 避免因用户误操作重启

 (2)GRUB菜单设置:

未经授权禁止修改启动参数

未经授权禁止进入指定系统

 (3)GRUB限制的实现:

直接设置grub2—setpasswd 设置grub密码;


八 弱口令检测、端口扫描

(1)弱口令检测—Joth the Ripper;

一款密码分析工具,支持字典式的暴力破解;

通过对shadow文件的口令分析,可以检测密码强度;

 九 网络扫描—NMAP

一款强大的网络扫描、安全 检测工具;

SY:建立链接

ACK:确认

FIN:结束断开

PSH:传送 0 数据缓存 上层应用协议

RST:重置

URG :紧急

常用格式:

nmap [扫描类型]  [选项]  <扫描目标>

netstat natp                                            #查看正在运行的使用TCP协议的网络状态信息

netstat -natp | grep httpd                          #实际操作(httpd换成80也可以)

netstat -naup                                           #查看正在运行的使用UDP协议的网络状态信息

[root@localhost run]#rpm -qa|grep nmap   查看nmap

[root@localhost run]#yum install -y nmap   安装nmap

查看本机开放的TCP端口、UDP端口:
[root@localhost ~]# nmap -sT 127.0.0.1
检测192.168.59.0/24网段有哪些存活主机
[root@localhost ~]# nmap -n -sP 192.168.59.0/24


总结

账号基本安全措施:

系统账号清理,密码安全控制,命令历史清理,自动注销;

2、用户切换与提权:

su,sudo

3、开关机安全控制:

bios引导设置,禁止ctrl+alt+del快捷键,grub菜单设置密码;
 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值