博客
关于我
系统安全
阅读量:685 次
发布时间:2019-03-16

本文共 1864 字,大约阅读时间需要 6 分钟。

系统安全指南

文件权限

文件权限管理是系统安全的基础。通过设置适当的权限,可以限制未经授权的人对重要文件的访问。

  • 文件锁定

    使用 chattr +i /etc/shadow 锁定文件,防止随意修改。查看锁定状态时,可用 lsattr /etc/shadow。解锁文件时,可用 chattr -i /etc/shadow

  • 追加权限

    使用 chattr +a <文件名> 给文件添加可追加的权限,以控制文件增长。

密码安全控制

密码安全是系统安全的核心。通过合理配置用户账号和密码策略,可以有效防止未经授权的访问。

  • 默认配置文件

    /etc/login.defs 决定了系统对用户 default password 和其他设置的默认值。

  • 用户管理命令

    • 查看用户信息:chage -l <用户名>
    • 查看帮助文档:chage -h
    • 修改用户下次登录的密码:chage -d 0 <用户名>
    • 指定用户账号的过期时间:chage -E <时间> <用户名>
    • 强制用户更换密码:chage -M 2 <用户名>(2天后强制更换密码)

history命令记录

history命令记录用户在 shell 中执行的命令。默认记录1000条,可以根据需求调整。

  • 清空命令历史

    使用 history -c 可以清除当前 shell 会话中的命令历史。注意:清空后,用户需要重新登录才能看到之前登录的命令历史。

  • 命令执行缓存

    • 登录时,命令会被缓存到 .bash_history 文件中,默认存储在用户的家目录下。
    • 退出时,命令会被保存到 .bush.logout 文件中。
  • 配置文件中设置

    /etc/profile 文件中,可以调整history的记录条数,修改默认值为1000条。

系统引导和登录控制

su命令使用

  • 切换用户

    使用 su - lrz 切换用户,强制使用 root 用户的环境变量。

  • 限制用户权限

    将允许使用 su 命令的用户加入 wheel 组,并启用 PAM_wheel 认证模块。可以通过 visudo编辑 /etc/sudoers 文件,配置具体权限。

PAM认证模块

PAM(Pluggable Authentication Modules)是现代 Linux 系统的认证方式,支持灵活的认证策略。

  • PAM配置文件

    查看 PAM 配置文件:cat /etc/pam.d/su
    查看支持的 PAM 模块:is /etc/pam.d | grep su

  • PAM认证流程

    PAM 认证的控制标志包括:

    • required(默认):验证失败时继续,返回 Fail。
    • requisite:验证失败时立即终止认证,返回 Fail。
    • sufficient:验证成功时立即终止认证,返回 Success。
    • optional:不影响认证结果,仅用于信息查询。

开关机安全控制

BIOS设置

  • 引导设备设置

    将第一引导设备设为当前系统所在硬盘,禁止从其他设备(如光盘、U盘、网络)引导系统。

  • 安全级别和管理员密码

    将安全级别设为 setup,并设置管理员密码,防止未经授权的系统启动。

  • 防止强制重启

    禁止 Ctrl + Alt + Del 快捷键用于重启系统。

GRUB配置

  • 生成密钥

    使用 grub2-mkpasswd-pbkdf2 生成 GRUB 密钥,并将其添加到 /etc/grub.d/00_header 文件中。

  • 修改密码

    重新生成 GRUB 配置文件 grub.cfg,并设置密码,确保系统启动时密码正确。

终端登录安全控制

安全终端配置

  • 安全终端列表

    配置 /etc/securetty 文件,限制 root 只能在指定终端登录。

    • 删除或注释不需要的终端记录,确保 root 只能在安全终端登录。
  • 默认拒绝登录

    创建 /etc/nologin 文件,可选择在文件中添加提示信息或直接删除,限制未经授权的登录。

系统弱口令检测

使用 Joth the Ripper

  • 安装工具

    安装 Joth the Ripper,用于检测系统中的弱口令账号。

  • 检测弱口令

    执行密码分析,支持字典式和暴力破解,检测 DES、MD5 等加密算法。

网络安全扫描

使用 NMAP

  • 定期扫描

    使用 NMAP 进行内部网络扫描,定期检查网络中的可控服务,及时关闭不安全的服务。

  • 安全评估

    利用 NMAP 的多种扫描技术(如 ping扫描、OS 识别),评估网络中的安全风险,减少潜在攻击面。

通过以上措施,可以有效提升系统安全性,防止未经授权的访问和潜在威胁。

转载地址:http://mdpqz.baihongyu.com/

你可能感兴趣的文章
nginx配置一、二级域名、多域名对应(api接口、前端网站、后台管理网站)
查看>>
Nginx配置代理解决本地html进行ajax请求接口跨域问题
查看>>
nginx配置全解
查看>>
Nginx配置参数中文说明
查看>>
nginx配置域名和ip同时访问、开放多端口
查看>>
Nginx配置好ssl,但$_SERVER[‘HTTPS‘]取不到值
查看>>
Nginx配置如何一键生成
查看>>
Nginx配置实例-负载均衡实例:平均访问多台服务器
查看>>
Nginx配置文件nginx.conf中文详解(总结)
查看>>
Nginx配置负载均衡到后台网关集群
查看>>
ngrok | 内网穿透,支持 HTTPS、国内访问、静态域名
查看>>
NHibernate学习[1]
查看>>
NHibernate异常:No persister for的解决办法
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_日期类型_以及null数据同步处理补充---大数据之Nifi工作笔记0057
查看>>
NIFI1.21.0_NIFI和hadoop蹦了_200G集群磁盘又满了_Jps看不到进程了_Unable to write in /tmp. Aborting----大数据之Nifi工作笔记0052
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_增删改数据分发及删除数据实时同步_通过分页解决变更记录过大问题_02----大数据之Nifi工作笔记0054
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_根据binlog实现数据实时delete同步_实际操作04---大数据之Nifi工作笔记0043
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_配置binlog_使用处理器抓取binlog数据_实际操作01---大数据之Nifi工作笔记0040
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_配置数据路由_实现数据插入数据到目标数据库_实际操作03---大数据之Nifi工作笔记0042
查看>>
NIFI从MySql中离线读取数据再导入到MySql中_03_来吧用NIFI实现_数据分页获取功能---大数据之Nifi工作笔记0038
查看>>