账号安全基本措施1

账号安全基本措施11 1 将用户设置为无法登录 shell 类型设置为 sbin nologin 用户将无法使用 bash 或其他 shell 来登录系统

大家好,欢迎来到IT知识分享网。

一、系统账号清理

1.1 将用户设置为无法登录

useradd -s /sbin/nologin lisi

账号安全基本措施1

shell类型设置为/sbin/nologin用户将无法使用bash或其他shell来登录系统。

1.2 锁定用户。passwd -l 用户名

正常情况下是可以送普通用户切换到其他普通用户的

账号安全基本措施1

当锁定密码后passwd -l lisi就用普通用户zhangsan登录不进去了

账号安全基本措施1

exit退到root用户,再解锁lisi用户,passwd -uf lisi,又可以登录进去

账号安全基本措施1

1.3 删除账户

删除账户使用userdel -r 用户名。-r连家目录一起删除

账号安全基本措施1

1.4 锁定配置文件

锁定配置文件可用chattr +i /etc/passwd /etc/shadow命令

账号安全基本措施1

使用lsattr /etc/passwd /etc/shadow查看

被锁定的文件无法修改,包括root用户。

可用chattr -i /etc/passwd /etc/shadow 解锁

二、密码安全控制

2.1 设置密码规则chage

可以修改/etc/login.defs中的内容来设置密码规则:vim /etc/login.defs

账号安全基本措施1

第一行代表自1970年1月1日过99999天密码过期

第二行代表从上次修改密码后多少天后可再次修改

第三行代表密码的长度不低于5位

可以看到新建的用户自1970年1月1日99999天后才过期,意味着永不过期

可通过chage命令修改

强制lisi用户下一次登录修改密码,且符合密码要求的复杂性!

账号安全基本措施1

设置密码有效期:

chage -M 30 lisi。第五字段

账号安全基本措施1

三、命令历史

可以使用history查看历史命令。

账号安全基本措施1

但考虑安全问题,一般不想让别人看到做了哪些操作,所以会清除历史命令

(1)历史命令的记录条数由HISTSIZE控制,默认是1000条。可以修改/etc/profile文件中的HISTSIZE变量值,可以影响系统中的所有用户。设置20条历史命令。

vim /etc/profile

账号安全基本措施1

修改完之后,执行一下命令 启用:source /etc/profile

(3)可以把.bash_history的文件清空,该文件存放历史命令。清空:echo ” ” > .bash_history

账号安全基本措施1

由于history -c清空了历史文件,此时按上键只有cat .bash_history命令。

但这些方法不能彻底清除历史命令。可以写在开机启动文件.bashrc里面。

vim ~/.bashrc

账号安全基本措施1

这样一开启就会清空存放历史命令的文件。

四、切换用户

su命令即 switch user,命令可以切换用户身份,并且以指定用户的身份执行命令

登录式切换:会读取该用户的配置文件,登录到自己的家目录。su – 用户名

非登录式切换:不会读取用户的配置文件。su 用户名

账号安全基本措施1

说明:如果是root用户su切换用户时是不需要密码的,其他普通用户切换普通用户是需要密码的。

限制使用su命令的用户

默认所有用户都能使用su命令。

将用户加入到wheel组:gpasswd -a lisi wheel

账号安全基本措施1

打开vim /etc/pam.d/su

第一列TYPE验证类型,验证是否能登录。

第二列控制位是否通过。

第三列调用的功能

第二行pam_rootok.so验证是否为uid为0的用户。也就是root用户可以直接登录不需要输入密码。

第六行中pam_wheel.so use_uid只有在wheel组内的用户才能使用su命令,root也会被禁用su

账号安全基本措施1

关闭第二行,开启第六行。也就是只有whell组中的用户才能使用su命令。

账号安全基本措施1

root用户没有加入wheel组中,无法使用su命令。

账号安全基本措施1

我们将root和lisi都加入到wheel组中。

账号安全基本措施1

到此:root,lisi都在wheel组中,zhangsan不在wheel组中。

账号安全基本措施1

五、PAM安全认证(可插拔式认证模块)

5.1 PAM相关文件

pam是一种高效而且灵活便利的用户级别的认证方式。

模块文件目录:/usr/lib64/security/*.so

特定模块相关的设置文件:/etc/security/

1.主配置文件:/etc/pam.conf。默认不存在,一般不使用主配置

2.为每种应用模块提供一个专用的配置文件:/etc/pam.d/APP_NAME

3.注意:如/etc/pam.d存在,/etc/pam.conf将失效

可以通过rpm -qi pam 查看当前系统pam

rpm -ql pam 查看模块

ls /usr/lib64/security/*.so | wc -l可以看到有60个模块是二进制文件,不会直接修改。

账号安全基本措施1

打开配置文件:vim /etc/pam.d/su

账号安全基本措施1

5.2 PAM工作原理

Service(服务)→PAM(配置文件)→pam_*.so

PAM认证首先要确定那一项服务,然后加载相应的PAM的配置文件(位于/etc/pam.d下),最后调用认证文件(位于/lib64/security下)进行安全认证

5.3 专用配置文件/etc/pam.d/格式

我们查看 cat /etc/pam.d/system-auth文件

账号安全基本措施1

第一列代表模块类型module-type

Auth账号的认证和授权,是谁张三?李四?王五?。Account账户的有效性。passwd用户密码策略,如有效期,长度等。session用户会话期间的控制,最多打开几个文件。

第二列代表控制位Control

required一票否决权,

requisite一票否决权

sufficient一票通过

equired和requisite optional

第三列代表PAM模块

module-path:用来指明本模块对应的程序文件的路径名

Arguments:用来传递给该模块的参数。

5.4 shell模块

功能:检查有效shell

pam_shells.so只允许规定的shell类型通过,规定是在/etc/shells文件中存在的类型通过。

打开文件:vim /etc/pam.d/su

第一行添加auth required pam_shells.so

账号安全基本措施1

规定的文件中,去掉/bin/tcsh

账号安全基本措施1

创建一个用户,指定shell类型是/bin/csh。由于在/etc/shells文件中,我们删除了/bin/csh。可以看到lisi是无法登录的。

账号安全基本措施1

5.5 limit

功能:在用户级别实现对其可使用的资源的限制,例如:可打开的文件数量,可运行的进程数量,可用内存空间

显示当前所有的资源限制。可以看到打开的文件个数是1024。

账号安全基本措施1

通过命令ulimit -n 10000修改后

账号安全基本措施1

该修改是临时修改的。可以看到一些信息,以及选项-u设置最大用户进程数等。

要是永久修改,可以vim /etc/security/limits.conf

账号安全基本措施1

*代表所有用户。type限制类型。item进程打开的文件数量。value,个数

添加一条:

账号安全基本措施1

切换时用完全切换。可以看到用户进程和终端。

账号安全基本措施1

5.6 pam_nologin.so模块

功能:如果/etc/nologin文件存在,将导致非root用户不能登陆,当该用户登陆时,会显示/etc/nologin文件内容,并拒绝登陆

账号安全基本措施1

学习计划安排

账号安全基本措施1
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

账号安全基本措施1

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://haidsoft.com/119990.html

(0)
上一篇 2025-11-01 17:33
下一篇 2025-11-01 17:45

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信