目录

第九章

账号安全控制

基本安全措施

1.系统账号清理

2.密码安全控制

3.自动清空历史命令及自动注销

用户切换于提权

1.“su”命令——切换用户获得root权限

2.“sudo”命令——提升执行权限

(1)在/etc/sudoers 配置文件中添加授权

(2)通过 sudo 执行特权命令

系统引导和登录控制


第九章

账号安全控制

基本安全措施

1.系统账号清理

命令:grep "/sbin/nologin$" /etc/passwd——查看非登录用户账户

命令:usermod -L +账号——锁定账号

命令:passwd -S +账号——查看账号状态

命令:usermod -U +账号——解锁账号

若服务器中账户固定不能更改,可采用锁定账户配置文件的方法

命令:chattr +i /etc/passwd /etc/shadow——锁定文件(锁定状态下什么都不能做)

命令:lsattr /etc/passwd /etc/shadow——查看文件状态

命令:chattr -i /etc/passwd /etc/shadow——解锁文件

2.密码安全控制

命令:vi /etc/login.defs——用于新创建的用户(将密码有效期设置为30天)

命令:chage -M 30 +用户名——用于以创建的用户(将密码有效期设置为30天)

执行“chage -d 0 xxh”可强制要求用户xxh下次登陆时重新设置密码

3.自动清空历史命令及自动注销

在Bash环境中历史命令记录默认1000条

执行以下命令将历史命令记录设置为最多200条

命令:vi /etc/profile——用于新用户

命令:export HISTSIZE=200——用于当前用户

修改宿主目录中“~/ .bash_logout”文件,添加退出登录后清空历史命令的操作语句

命令:vi ~/ .bash_logout

设置超过指定时间未输入自动注销

命令:vi /etc/profile——用于新用户

命令:export TMOUT=600——用于当前用户

用户切换于提权

1.“su”命令——切换用户获得root权限

将可使用“su”命令的用户添加到组中

命令:gpasswd -a xxh wheel——将用户xxh添加入wheel组中

查看wheel组成员

命令:grep wheel /etc/group——确认wgeel组成员

修改/etc/pam.d/su认证配置以启用pam_wheel认证

命令:vi /etc/pam.d/su

删除开头“#”即可

认证后不在wheel组内的用户无法使用“su”命令

2.“sudo”命令——提升执行权限

管理员授权普通用户一部分管理权限,使用“sudo”即可提权

(1)在/etc/sudoers 配置文件中添加授权

sudo 机制的配置文件为/etc/sudocrs

文件的默认权限为 440

使用专门的 visudo 工具进行编辑虽然也可以用vi进行编辑

保存时必须执行“:w!”命令来强制操作

命令:user MACIE=COMMANDS

授权配置主要包括用户、主机、命令

用户(user)直接授权指定的用户名,或采用“%组名”的形式授权一个组的所有用户
主机(MACHINE)使用此配置文件的主机名称。此部分主要是方便在多个主机间共用同一份 sudoers 文件,一般设为 localhost 或实际的主机名即可
命令(COMMANDS)允许授权的用户通过sudo 方式执行的特权命令,需填写命令程序的-完整路径,多个命令之间以逗号“,”进行分隔

sudo 配置记录的命令部分允许使用通配符“*”取反符号“!”,它们常被用于授权某个目录下的所有命令或取消其中个别命令

(2)通过 sudo 执行特权命令

特权命令程序通常位于/sbin、/usr/sbin 等目录下,普通用户执行时应使用绝对路径

使用 sudo 方式执行命令的过程

与前一次sudo 操作的间隔时间不超过5分钟就无须重复验证

查看用户自己获得了哪些 sudo 授权,可以执行“sudo-1”命令进行查看

#未授权的用户将会得到“may not run sudo”的提示

#已授权的用户则可以看到自己的 sudo 配置

系统引导和登录控制

开关机安全控制

1.调整 BIOS 引导设置

将第一优先引导设备(First Boot Device)设为当前操作系统所在磁盘

禁止从其他设备(如光盘、U盘、网络等)引导操作系统,对应的项设为“Disabled”

将 BIOS 的安全级别改为“setup”,并设置好管理密码,以防范未授权的修改

2.禁止Ctrl+Alt+Del 组合键重启

在不影响 reboot.target 文件的前提下执行以下命令即可禁用 Ctrl+Alt+Del 组合键功能

命令:systemctl mask ctrl-alt-del.target——注销ctrl-alt-del 服务

命令:systemctl daemon-reload——重新加载 systemd 配置

重新开启 Ctrl+Alt+Del组合键功能,需执行“systemctl unmask ctrl-alt-del.target”命令,然后刷新配置

3.限制更改 GRUB 引导参数

修改 GRUB 引导参数可以对一些系统问题进行修复,为了加强对引导过程的安全控制,可以为GRUB 菜单设置一个密码

密码建议采用“grub2-mkpasswd-pbkdf2”命令生成,生成密码后,在/etc/grub.d/00_header 配置文件中添加对应的用户、密码等配置

命令: grub2-mkpasswd-pbkdf2——根据提示设置密码

经过加密的密码字符串

执行:cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak

           cp /etc/grub.d/00 header /etc/grub.d/00 header bak

命令:vim /ete/qrub.d/00 header——下面的内容添加到文件最后

(cat << EOFset superusers="root"password_pbkdf2 root grub.pbkdf2.sha512.10000.D294CAC961BC4FC289D217D99D5D7DE263B314E69A1653B9EE8CC2484A7108BED00D810EE2C78A02DD4FAA4F95ECODC7BF05C3D5BD4F30ACFC4E9AE62COD2789.AC5832427DB5E6BDOFD38EE05DD86010768F5743C2B7C46794A0C85D8F8DC6FA18C78BDEBC51F09465FA31772F24AD54D271439445E902F9E035F43F801F4239EOF)

最后执行“grub2-mkconfg”命令生成新的 grub.cfg 配置文件即可

终端及登录控制

本地登录的安全控制方法
1.禁止root用户登录

例:禁止 root用户从tty5、tty6登录,则可以修改/etc/securetty 文件,将 tty5、tty6 行删掉

命令:vi /ete/securetty

2.禁止普通用户登录

建立/etc/nologin 文件即可,手动删除/etc/nologin 文件或重新启动主机以后恢复正常

命令:touch /etc/nologin

推荐内容
点击阅读全文
Logo

一起探索未来云端世界的核心,云原生技术专区带您领略创新、高效和可扩展的云计算解决方案,引领您在数字化时代的成功之路。

更多推荐