赞
踩
[root@localhost ~]# chattr +i /etc/passwd /etc/shadow
[root@localhost ~]# Isattr /etc/passwd /etc/shadow
-------- /etc/passwd
-------- /etc/shadow
1、chattr +i /etc/passwd /etc/shadow
在vi编辑器里只能读,不能写
2、lsattr /etc/passwd /etc/shadow 查看文件状态
3、在vi编辑器里面操作是否可以读写,只读不写
1、chattr -i /etc/passwd /etc/shadow
在vi编辑器里可读可写了
2、lsattr /etc/passwd /etc/shadow 查看文件状态
[root@localhost ~]# vi /etc/login.text 适用于新建用户
PASS MAX DAYS 30
[root@localhost ~]# chage -M 30 lisi ## 适用于已有用户
[root@localhost ~]# chage -d 0 yang ##强制在下次登录时更改密码
1、进入 vi /etc/login.test
2、找到下面这句话 ,把数值改为30(就是有效期为30天)
PASS_MAX_DAYS 30
3、新建tang用户 ,给tang设置密码
4、这时候 vi /etc/shadow 查看新建的 tang 用户的密码有效期已经自动改成了30天
tang:*:17110:0:30:7:::
1、更改已有用户 tx 的密码有效期为30天
[root@localhost ~]# chage -M 15 tang
2、进入vi /etc/shadow 查看
③强制指定用户在下次登录时更改密码
1、 强制指定bing用户下次登陆时更改密码
[root@localhost ~]# chage -d 0 bing
2.在tang用户没有改密码有效期之前的效果
3、bing用户改完之后的更改密码有效期之后的效果是不一样的,可以仔细看
4、重新登陆的时候,按照图片输入要输入的密码就可以了
方法一:
1、进入vi /etc/profile 里面直接改里面的参数,从而达到修改历史命令数量的限制
系统默认的历史记录是为1000条,可以直接修改HISTSIZE后面值的大小
除此之外,还可以修改用户宿主目录的·/.bash_logout文件,添加清空历史命令的操作。这样,当用户退出登录的bash环境之后,所记录的历史命令将自动清空
这里是引用
[root@localhost ~]# vi ~/.bash_logout
刷新一下
[root@localhost ~]# source /etc/profile
①针对所有用户的注销
1、进入vi编辑器后,在最后一行输入这句话,100秒后注销
[root@localhost ~]# vi /etc/profile
2、退出编辑器,然后刷新下
[root@localhost ~]# source /etc/profile
时间长了之后再次点击进去之后提示
3、账户注销了
②针对单个用户修改注销时间
[root@localhost ~]# vi .bash_profile
[root@localhost ~]# source /etc/profile
3、账户注销了
■用途及用法
用途: Substitute User, 切换用户
格式: su - 目标用户
■密码验证
root→任意用户,不验证密码
普通用户>其他用户,验证目标用户的密码
2.1.2、限制使用su命令的用户
■限制使用su命令的用户
将允许使用su命令的用户加入wheel组,在wheel组内的用户才可以使用su切换用户命令
启用pam_wheel认证模块
■查看su操作记录
安全日志文件:/var/log/secure
限制使用su命令的用户实验
1、把 tang用户加入 wheel 组
[root@localhost ~]# gpasswd -a tang wheel
Adding user tang to group wheel
[root@localhost ~]# grep wheel /etc/group
wheel❌10:tang
然后在/etc/pam.d/su 修改配置文件,把前面的#号键去了
su命令的安全隐患
默认情况下,任何用户都允许使用su命令,从而恶意用户有机会反复尝试其他用户(如root)的登录密码,带来安全风险
为了加强su命令的使用控制,可以借助于PAM认证模块,只允许极个别用户使用su命令进行切换
PAM(Pluggable Authentication Modules)可拔插式认证模块,它是一种高效而且灵活便利的用户级别的认证方式,也是当前Linux服务器普遍使用的认证方式
默认情况下,任何用户都允许使用su命令,从而恶意用户有机会反复尝试其他用户(如root)的登录密码,带来安全风险
[root@localhost ~]# visudo
用户 主机名列表 = 命令程序列表
%wheel ALL = NOPASSWD:ALL
jerry localhost = /sbin/ifconfig
syrianer localhost = /sbin/*,!/sbin/ifconfig,!/sbin/route
'可以使用通配符号*和取反符号!'
Cmnd_Alias PKGTOOLS = /bin/rpm,/usr/bin/yum
mike localhost = PKGTOOLS
■查看sudo操作记录
需启用Defaults logfile 配置
默认日志文件: /var/log/sudo
■查询授权的sudo操作
sudo -|
使用sudo机制提升权限实验
1、先在tang用户上测试,先输入(ifconfig ens33:1 192.168.10.10)创建网卡;
发现是不允许操作的,因为没有权限
2、需要在root用户visudo 或者/etc/sudoers都可以进配置文件添加提权用户;
[root@localhost ~]# vi /etc/sudoers
3、配置文件末行加入你想要提权的用户;(localhost是写主机名)
tang localhost=/sbin/*,!/sbin/reboot (tang用户在KGC主机下执行/sbin下所有命令,除了reboot)
4、再去tang用户上再去(sudo ifconfig ens33:1 192.168.10.30)创建网卡那条命令,发现是可以做操作的权限已经有了
虚拟机重启之后,按F2进入BIOS
设置进入BIOS的密码,设置完之后确认
设置开机就要输入密码
F10保存退出!
使用grub2-mkpasswd-pbkdf2生成密钥
修改/etc/grub.d/00_header文件中,添加密码记录
生成新的grub.cfg配置文件
在linux服务器中,默认开启了6个tty终端,允许任何用户进行本地本地登录。关于本地登录的安全控制,可以从以下几个方面着手
1.减少开放的tty终端个数
对于远程维护的linux服务器,6个tty终端实际上有点多余。在CentOS 6系统中,控制终端的配置文件如下:
/etc/init/tty.conf //控制tty终端的开启
/etc/init/start-ttys.conf //控制tty终端的开启数量、设备文件
/etc/sysconfig/init //控制tty终端的开启数量、终端的颜色
通过修改/etc/init/start-ttys.conf和/etc/sysconfig/init ,可以减少开放大的tty终端数量。若只希望开启tty4、tty5、tty6三个终端,修改的操作如下
[root@localhost ~]#[root@localhost ~]# vi /etc/init/start-ttys.conf
env ACTIVE_CONSOLES=/dev/tty【456】
[root@localhost ~]#[root@localhost ~]# vi /etc/sysconfig/init
ACTIVE_CONSOLES=/dev/tty【456】
[root@localhost ~]#reboot
注意:禁止tty1、tty2、tty3终端以后,重启开机并进入字符模式,默认将无法登录。必须按ALT+F4 组合键或ALT+F5、ALT+F6 组合键切换到可用的终端,然后才能进行登录操作
■限制root只在安全终端登录
[root@localhost ~]# vi letc/securetty
......
#tty5 ## 禁止root用户从终端tty5,tty6登录
#tty6
■禁止普通用户登录
建立/etc/nologin文件
删除nologin文件或重启后即恢复正常
[root@localhost ~]# touch /etc/nologin ## 禁止普通用户登录
[root@localhost ~]# rm -rf /etc/nologin ## 取消上述登录限制
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。