NSD SECURITY DAY01
1 案例1:Linux基本防护措施
1.1 问题
本案例要求练习Linux系统的基本防护措施,完成以下任务:
- 修改用户zhangsan的账号属性,设置为2019-12-31日失效(禁止登录)
- 临时锁定用户lisi的账户,使其无法登录,验证效果后解除锁定
- 修改tty终端提示,使得登录前看到的第一行文本为“Windows Server 2012 Enterprise R2”,第二行文本为“NT 6.2 Hybrid”
- 锁定文件/etc/resolv.conf、/etc/hosts,以防止其内容被无意中修改
1.2 步骤
实现此案例需要按照如下步骤进行。
步骤一:修改用户zhangsan的账户属性,设置为2019-12-31日失效(禁止登录)
1)正常情况下,未过期的账号可以正常登录,使用chage可以修改账户有效期。
- chage命令的语法格式:
- chage –l 账户名称 //查看账户信息
- chage –E 时间 账户名称 //修改账户有效期
2)失效的用户将无法登录
使用chage命令将用户zhangsan的账户设为当前已失效(比如已经过去的某个时间):
- [root@proxy ~]# useradd zhangsan
- [root@proxy ~]# chage -E 2015-05-15 zhangsan
尝试以用户zhangsan重新登录,输入正确的用户名、密码后直接闪退,返回登录页,说明此帐号已失效。
3)重设用户zhangsan的属性,将失效时间设为2019-12-31
- [root@proxy ~]# chage -E 2019-12-31 zhangsan //修改失效日期
- [root@proxy ~]# chage -l zhangsan //查看账户年龄信息
- Last password change : May 15, 2017
- Password expires : never
- Password inactive : never
- Account expires : Dec 31, 2019
- Minimum number of days between password change : 0
- Maximum number of days between password change : 99999
- Number of days of warning before password expires : 7
4)定义默认有效期(扩展知识)
/etc/login.defs这个配置文件,决定了账户密码的默认有效期。
- [root@proxy ~]# cat /etc/login.defs
- PASS_MAX_DAYS 99999 //密码最长有效期
- PASS_MIN_DAYS 0 //密码最短有效期
- PASS_MIN_LEN 5 //密码最短长度
- PASS_WARN_AGE 7 //密码过期前几天提示警告信息
- UID_MIN 1000 //UID最小值
- UID_MAX 60000 //UID最大值
步骤二:临时锁定用户zhangsan的账户,使其无法登录,验证效果后解除锁定
1)锁定用户账号
使用passwd或usermod命令将用户zhangsan的账户锁定。
- [root@proxy ~]# passwd -l zhangsan //锁定用户账号lock
- 锁定用户 zhangsan 的密码。
- passwd: 操作成功
- [root@proxy ~]# passwd -S zhangsan //查看状态status
- zhangsan LK 2018-02-22 0 99999 7 -1 (密码已被锁定。)
2)验证用户zhangsan已无法登录,说明锁定生效
输入正确的用户名、密码,始终提示“Login incorrect”,无法登录。
3)解除对用户zhangsan的锁定
- [root@proxy ~]# passwd -u zhangsan //解锁用户账号
- 解锁用户 zhangsan 的密