赞
踩
Linux作为一个多用户的操作系统,并且多用于服务器等对安全性要求较高的网络环境内,其安全性那必然也是杠杠的,得益于Linux有多种的安全机制,下面就根据我所学,为大家简单的解释一下各种安全机制工作及适用场景。——以下所有机制介绍均建立在redhat(红帽)下CentOS7之上。
Linux作为一个支持多用户的系统,其对针对用户的安全机制也是相当完善的。用户凭借账号才能登入系统来对资源进行调配。Linux系统用户账号按系统安全的角度来讲,不严谨的可以划分为三类:超级用户(root),普通用户(user),进程用户(非登录用户),对这些用户账号的管理便是管理员的职责之一。
密码的安全对于系统安全也是至关重要的,密码的安全可以从密码更换频率,密码强度两方面来管理。
针对密码更换频率,管理员可以通过修改密码配置文件来强制让用户定时更换密码,密码策略管理文件有:/etc/login.defs,对于红帽的系统来说还有pam认证不过这个模块很繁杂,暂不讨论。
通过修改密码最长有效期限可以限定用户必须在指定时间内更换密码,否则账户将无法使用。
需要注意的是该项修改只针对后续用户,现有用户并不影响。
密码强度可以通过john软件检测出弱密码,以此来让该用户修改密码,通过chage -d 0 用户来让用户下次登录必须改密码。
centos7默认的历史命令记录是1000条,这记录不知道敲多少天才能达到,如果有人拷贝了你的命令历史文件,那么你的所作所为将一览无余,尤其设置了明文密码之后,那后果更不堪设想,因此要合理修改历史命令的储存上限,以及设置退出自动清理历史命令的脚本就显得尤为重要了。在cetos7中历史命令记录存储上限由/etc/profile中的HISTSIZE来控制修改此项即可。
退出自动清理历史记录则可在/~/.bash_logout中添加两条命令即可(~为家目录)
为了防止管理员临时有事闲置终端而被恶意使用操作,可设置超时断连增加安全性,同样在/etc/profile末尾添加export TMOUT=6000 单位为s即可。
因为root的权限过于强大,因此不建议直接使用,一来降低了特权密码暴露的风险,二来降低了因为误操作而造成的不可逆的损害。
有两个命令可以供我们使用:
现在许多服务器都是通过远程连接的方式登录,而本地引导与终端管理如果不严格的话也会存在严重的安全风险,因此这方面的安全管理除了在硬件层面的管理外,软件层面的管理也是相当重要的。
简单的密码,开启了端口却不知道,都容易遭受到恶意攻击因此针对这两方面的检测是相当重要的。
nmap -sU 127.0.0.1 扫描udp端口
nmap -sT 127.0.0.1 扫描tcp端口
nmap -sF 127.0.0.1 半开扫描
nmap -sS 127.0.0.1 半开连接
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。