赞
踩
目录
4.chattr锁定重要账号文件(如passwd、shadow、fstab等)
示例1:修改密码配置文件,要求新创建的用户密码有效期都为30天
示例2:将现有用户zhuziaaaa的密码有效期也修改为30天
示例3:将现有用户zhuziaaaa设置为强制下次登录时需要修改密码
示例1:配置文件使zhu1可以通过sudo命令使用ifconfig
usermod -s nologin 用户名 #禁止登录
- usermod -L lisi #锁定账户
- usermod -U lisi #解锁账户
-
- passwd -l lisi #锁定账户方
- passwd -u lisi #解锁账户
userdel 用户名 #删除用户
- lsattr /etc/passwd /etc/shadow #查看文件的状态
- chattr +i /etc/passwd /etc/shadow #锁定文件
- chattr -i /etc/passwd /etc/shadow #解锁文件
对于新建用户,可以进入/etc/login.defs进行修改属性,设置密码规则,使得在下次创建用户时密码信息生效
- 1.适用于新建用户
- vim /etc/login.defs #修改配置文件
- -----此处省略部分注释及配置-------
- PASS_MAX_DAYS 30 #修改密码有效期为30天
-
- 2.适用于已有用户
- chage -M 30 zhangsan #修改密码有效期
-
- 3.强制在下次登录成功时修改密码(/etc/shadow第三个字段被修改为0)
- chage -d 0 zhangsan #设置下次登录强制修改密码
- export HISTSIZE=200
- #临时修改历史命令条数为200条
- vim /etc/profile
- #进入配置文件
-
- export HISTSIZE=200
- #将全局历史命令条数由1000改为200
-
- source /etc/profile
- #刷新配置文件,使文件立即生效
- vim .bash_logout
- echo " " > ~/.bash_history
- vim .bashrc
- echo " " > ~/.bash_history
(过程与上条同理)
- vim /etc/profile
- #进入配置文件
-
- export TMOUT=600
- #设置全局自动注销时间,声明600s没有操作就登出
-
- source /etc/profile
- #更新配置文件
可以切换用户身份,并且以指定用户的身份执行命令
注意:su 切换新用户后,使用 exit 退回至旧的用户身份,而不要再用 su 切换至旧用户,否则会生成很多的bash子进程,环境可能会混乱。
(1)su命令的安全隐患
(2)限制使用su命令的用户
(3)查看su操作记录
示例:有zhu1和zhu2两个用户,要求设置zhu1可以使用su命令切换用户,zhu2用户不允许使用
- vim /etc/pam.d/su #编辑/etc/pam.d/su配置文件
- gpasswd -a zhu1 wheel #将希望可以使用su命令的用户加入到wheel组中
- auth required pam_wheel.so use_uid #将此行的注释取消即可
二进制语言,两个不同的应用证明队对接
PAM:Pluggable Authentication Modules,插件式的验证模块,Sun公司于1995 年开发的一种与认证相关的通用框架机制。PAM 只关注如何为服务验证用户的 API,通过提供一些动态链接库和一套统一的API 接口,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序一种认证框架,自身不做认证。
包名: pam
模块文件目录:/lib64/security/*.so
特定模块相关的设置文件:/etc/security/
应用程序调用PAM模块的配置文件
1. 主配置文件:/etc/pam.conf,默认不存在,一般不使用主配置
2. 为每种应用模块提供一个专用的配置文件:/etc/pam.d/APP_NAME
3. 注意:如/etc/pam.d存在,/etc/pam.conf将失效
type 类型
- auth 用户身份认证
- account 帐户的有效性,与账号管理相关的非认证类的功能,如:用来限制/允许用户对某个服务的访问时间,限制用户的位置(例如:root用户只能从控制台登录)
- password 用户修改密码时密码复杂度检查机制等功能
- session 用户会话期间的控制,如:最多打开的文件数,最多的进程数等
- -type 表示因为缺失而不能加载的模块将不记录到系统日志,对于那些不总是安装在系统上的模块有用
Control: ( 控制位)
- required :一票否决,表示本模块必须返回成功才能通过认证,但是如果该模块返回失败,失败结果也不会立即通知用户,而是要等到同一type中的所有模块全部执行完毕,再将失败结果返回给应用程序,即为必要条件
- requisite :一票否决,该模块必须返回成功才能通过认证,但是一旦该模块返回失败,将不再执行同一type内的任何模块,而是直接将控制权返回给应用程序。是一个必要条件
- sufficient :一票通过,表明本模块返回成功则通过身份认证的要求,不必再执行同一type内的其它模块,但如果本模块返回失败可忽略,即为充分条件,优先于前面的
- equired和requisiteoptional :表明本模块是可选的,它的成功与否不会对身份认证起关键作用,其返回值一般被忽略include: 调用其他的配置文件中定义的配置
- optional 可选项
control 总结:
1)required 验证失败时仍然继续,但返回 Fail
2)requisite 验证失败则立即结束整个验证过程,返回 Fail
3)sufficient 验证成功则立即返回,不再继续,否则忽略结果并继续
4)optional 不用于验证,只是显示信息(通常用于 session 类型)
PAM模块(一共有61个任务模块)
默认是在/lib64/security/目录下,如果不在此默认路径下,要填写绝对路径。
同一个模块,可以出现在不同的模块类型中,它在不同的类型中所执行的操作都不相同,这是由于每个模块针对不同的模块类型编制了不同的执行函数。
- rpm -qi pam #查看pam详细信息
-
- rpm -ql pam #查看pam所有文件
第一步:先确定你要使用什么服务程序
第二步
- 用户 主机名=命令程序列表
- 用户 主机名=(用户)命令程序列表
-
- zhu1 ALL=(root) /sbin/ifconfig #举例
启用sudo操作日志
/etc/sudoers
末尾添加Defaults logfile="/var/log/sudo"
查询授权的sudo操作
第一步:切换至用户zhu1进行测试
第二步:在/etc/sudoers
末尾插入相关配置,然后强制保存退出
第三步:再次切换至用户zhu1进行验证测试
要求:控制用户进行sudo操作时无法使用重启(reboot)、关机(poweroff)、切换init和无法删除
第一步:vim /etc/sudoers 或者visudo 修改配置文件
(这里使用了visudo,也可以选择使用vim /etc/sudoers,效果一样)
第二步:添加配置
不安全,可以进光盘的系统,通常情况下在系统开机进入GRUB菜单时,按e键可以查看并修改GRUB引导参数,这对服务器是一个极大的威胁。可以为GRUB菜单设置一个密码,只有提供正确的密码才被允许修改引导参数。
第一步:按e键查看未设置之前的状态
第二步:设置GRUB密码并重启
第三步:验证按e键进入后需要输入用户名和密码
示例:禁止root在tty2和tty3终端登录
第一步:更改安全终端配置文件
- touch /etc/nologin
- #禁止普通用户登录
-
- rm -rf /etc/nologin
- #取消上述登录限制,删除后即可恢复
- nmap [扫描类型] [选项] <扫描目标>
-
- netstat natp #查看正在运行的使用TCP协议的网络状态信息
- netstat -natp | grep httpd #实际操作(httpd换成80也可以)
-
- netstat -naup #查看正在运行的使用UDP协议的网络状态信息
namp常见选项
选项 | 功能 |
---|---|
-p | 指定扫描的端口。 |
-n | 禁用反向DNS解析(以加快扫描速度) ip转换成 域名 12222 2www.baidu.com |
-sS | TCP的SYN扫描 (半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。 |
-sT | TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。 |
-sF | TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对sYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描可间接检测防火墙的健壮性。 |
-sU | UDP扫描,探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。 |
-sP | ICMP 扫描,类似于ping检测,快速判断目标主机是否存活,不做其他扫描。 |
-P0 | 跳过ping检测, 这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描。 |
netstat常见选项
常用选项 | 作用 |
---|---|
-a | 显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)。 |
-n | 以数字的形式显示相关的主机地址、端1等信息。 |
-t | 查看TCP相关的信息。 |
-u | 显示UDP协议相关的信息。 |
-p | 显示与网络连接相关联的进程号、进程名称信息(该选项需要root权限) |
-r | 显示路由表信息。 |
-l | 显示处于监听状态的网络连接及端口信息。 |
弱口令检测一 John the Ripper.
John the Ripper是一款开源的密码破解工具,可使用密码字典(包含各种密码组合的列表文件)来进行暴力破解。
官方网站:http://www.openwall.com/john
1.安装JR工具
make clean 系统类型
2.检测弱口令账户
3.密码文件的暴力破解
--wordlist=字典文件
(有更强大的字典可以使用).4.简要介绍使用过程
第一步:将john-1.8.0.tar.gz安装包拖入Linux系统内
第二步:移动至/opt 然后解压
第三步:编译安装指定程序
第四步:添加三个用户并设置简单密码,用于下面测试破解
第五步:将/etc/shadow 文件复制到/opt下进行暴力破解
第六步:可以使用--show进行查看破解处的密码
1.将非登录用户shell设置为nologin
2.锁定长期不使用的账号(锁定用户)
3.删除无用账号
4.chattr锁定配置文件(重要文件passwd、shadow、fstab等加 i 权限,不让删除)
5.设置密码复杂性规则(长度、特殊字符、失效时间等)密码策略
6.修改history,记录历史命令,尽量缩短记录历史命令的条数
7.禁止su root,切换超级管理员
8.设置sudo权限,禁用不安全命令
9.给GRUB设置密码
10.只允许BIOS从硬盘启动,关闭除了硬盘启动外的(光驱、udisk 、网络)
11.给BIOS设置密码
12.限制root只在安全终端登录
13.禁止普通用户登录
14.改掉大家都知道的服务端口
15.做好日志权限管理
16.内核参数调整
1.关闭 firewalld 防火墙工具(不能关
2.关闭selinux安全防护模块
3.建立国内yum源,加快安装速度
4.关闭不必要的启动项,加快系统启动速度
5.备份MBR分区
6.统一主机名、网卡名等参数
7.修改内核参数ulimit -a 中open files
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。