Linux基本防护 用户切换与提权 SSH访问控制 SELinux安全 、 SSH访问控制 SELinux安全

Top

NSD SECURITY DAY01

  1. 案例1:Linux基本防护措施
  2. 案例2:使用sudo分配管理权限
  3. 案例3:提高SSH服务安全
  4. 案例4:SELinux安全防护

1 案例1:Linux基本防护措施

1.1 问题

本案例要求练习Linux系统的基本防护措施,完成以下任务:

  1. 修改用户zhangsan的账号属性,设置为2019-12-31日失效(禁止登录)
  2. 临时锁定用户lisi的账户,使其无法登录,验证效果后解除锁定
  3. 修改tty终端提示,使得登录前看到的第一行文本为“Windows Server 2012 Enterprise R2”,第二行文本为“NT 6.2 Hybrid”
  4. 锁定文件/etc/resolv.conf、/etc/hosts,以防止其内容被无意中修改

1.2 步骤

实现此案例需要按照如下步骤进行。

步骤一:修改用户zhangsan的账户属性,设置为2019-12-31日失效(禁止登录)

1)正常情况下,未过期的账号可以正常登录,使用chage可以修改账户有效期。

 
  1. chage命令的语法格式:
  2. chage –l    账户名称                                //查看账户信息
  3. chage –E 时间 账户名称                            //修改账户有效期

2)失效的用户将无法登录

使用chage命令将用户zhangsan的账户设为当前已失效(比如已经过去的某个时间):

 
  1. [root@proxy ~]# useradd zhangsan
  2. [root@proxy ~]# chage -E 2015-05-15 zhangsan

尝试以用户zhangsan重新登录,输入正确的用户名、密码后直接闪退,返回登录页,说明此帐号已失效。

3)重设用户zhangsan的属性,将失效时间设为2019-12-31

 
  1. [root@proxy ~]# chage -E 2019-12-31 zhangsan             //修改失效日期
  2. [root@proxy ~]# chage -l zhangsan                     //查看账户年龄信息
  3. Last password change                     : May 15, 2017
  4. Password expires                     : never
  5. Password inactive                     : never
  6. Account expires                         : Dec 31, 2019
  7. Minimum number of days between password change         : 0
  8. Maximum number of days between password change         : 99999
  9. Number of days of warning before password expires         : 7

4)定义默认有效期(扩展知识)

/etc/login.defs这个配置文件,决定了账户密码的默认有效期。

 
  1. [root@proxy ~]# cat /etc/login.defs
  2. PASS_MAX_DAYS    99999                        //密码最长有效期
  3. PASS_MIN_DAYS    0                            //密码最短有效期
  4. PASS_MIN_LEN    5                            //密码最短长度
  5. PASS_WARN_AGE    7                            //密码过期前几天提示警告信息
  6. UID_MIN 1000                //UID最小值
  7. UID_MAX 60000                //UID最大值

步骤二:临时锁定用户zhangsan的账户,使其无法登录,验证效果后解除锁定

1)锁定用户账号

使用passwd或usermod命令将用户zhangsan的账户锁定。

 
  1. [root@proxy ~]# passwd -l zhangsan                     //锁定用户账号lock
  2. 锁定用户 zhangsan 的密码。
  3. passwd: 操作成功
  4.  
  5. [root@proxy ~]# passwd -S zhangsan                     //查看状态status
  6. zhangsan LK 2018-02-22 0 99999 7 -1 (密码已被锁定。)

2)验证用户zhangsan已无法登录,说明锁定生效

输入正确的用户名、密码,始终提示“Login incorrect”,无法登录。

3)解除对用户zhangsan的锁定

 
  1. [root@proxy ~]# passwd -u zhangsan                     //解锁用户账号
  2. 解锁用户 zhangsan 的密
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值