博客
关于我
系统安全
阅读量:685 次
发布时间:2019-03-16

本文共 1864 字,大约阅读时间需要 6 分钟。

系统安全指南

文件权限

文件权限管理是系统安全的基础。通过设置适当的权限,可以限制未经授权的人对重要文件的访问。

  • 文件锁定

    使用 chattr +i /etc/shadow 锁定文件,防止随意修改。查看锁定状态时,可用 lsattr /etc/shadow。解锁文件时,可用 chattr -i /etc/shadow

  • 追加权限

    使用 chattr +a <文件名> 给文件添加可追加的权限,以控制文件增长。

密码安全控制

密码安全是系统安全的核心。通过合理配置用户账号和密码策略,可以有效防止未经授权的访问。

  • 默认配置文件

    /etc/login.defs 决定了系统对用户 default password 和其他设置的默认值。

  • 用户管理命令

    • 查看用户信息:chage -l <用户名>
    • 查看帮助文档:chage -h
    • 修改用户下次登录的密码:chage -d 0 <用户名>
    • 指定用户账号的过期时间:chage -E <时间> <用户名>
    • 强制用户更换密码:chage -M 2 <用户名>(2天后强制更换密码)

history命令记录

history命令记录用户在 shell 中执行的命令。默认记录1000条,可以根据需求调整。

  • 清空命令历史

    使用 history -c 可以清除当前 shell 会话中的命令历史。注意:清空后,用户需要重新登录才能看到之前登录的命令历史。

  • 命令执行缓存

    • 登录时,命令会被缓存到 .bash_history 文件中,默认存储在用户的家目录下。
    • 退出时,命令会被保存到 .bush.logout 文件中。
  • 配置文件中设置

    /etc/profile 文件中,可以调整history的记录条数,修改默认值为1000条。

系统引导和登录控制

su命令使用

  • 切换用户

    使用 su - lrz 切换用户,强制使用 root 用户的环境变量。

  • 限制用户权限

    将允许使用 su 命令的用户加入 wheel 组,并启用 PAM_wheel 认证模块。可以通过 visudo编辑 /etc/sudoers 文件,配置具体权限。

PAM认证模块

PAM(Pluggable Authentication Modules)是现代 Linux 系统的认证方式,支持灵活的认证策略。

  • PAM配置文件

    查看 PAM 配置文件:cat /etc/pam.d/su
    查看支持的 PAM 模块:is /etc/pam.d | grep su

  • PAM认证流程

    PAM 认证的控制标志包括:

    • required(默认):验证失败时继续,返回 Fail。
    • requisite:验证失败时立即终止认证,返回 Fail。
    • sufficient:验证成功时立即终止认证,返回 Success。
    • optional:不影响认证结果,仅用于信息查询。

开关机安全控制

BIOS设置

  • 引导设备设置

    将第一引导设备设为当前系统所在硬盘,禁止从其他设备(如光盘、U盘、网络)引导系统。

  • 安全级别和管理员密码

    将安全级别设为 setup,并设置管理员密码,防止未经授权的系统启动。

  • 防止强制重启

    禁止 Ctrl + Alt + Del 快捷键用于重启系统。

GRUB配置

  • 生成密钥

    使用 grub2-mkpasswd-pbkdf2 生成 GRUB 密钥,并将其添加到 /etc/grub.d/00_header 文件中。

  • 修改密码

    重新生成 GRUB 配置文件 grub.cfg,并设置密码,确保系统启动时密码正确。

终端登录安全控制

安全终端配置

  • 安全终端列表

    配置 /etc/securetty 文件,限制 root 只能在指定终端登录。

    • 删除或注释不需要的终端记录,确保 root 只能在安全终端登录。
  • 默认拒绝登录

    创建 /etc/nologin 文件,可选择在文件中添加提示信息或直接删除,限制未经授权的登录。

系统弱口令检测

使用 Joth the Ripper

  • 安装工具

    安装 Joth the Ripper,用于检测系统中的弱口令账号。

  • 检测弱口令

    执行密码分析,支持字典式和暴力破解,检测 DES、MD5 等加密算法。

网络安全扫描

使用 NMAP

  • 定期扫描

    使用 NMAP 进行内部网络扫描,定期检查网络中的可控服务,及时关闭不安全的服务。

  • 安全评估

    利用 NMAP 的多种扫描技术(如 ping扫描、OS 识别),评估网络中的安全风险,减少潜在攻击面。

通过以上措施,可以有效提升系统安全性,防止未经授权的访问和潜在威胁。

转载地址:http://mdpqz.baihongyu.com/

你可能感兴趣的文章
Neo私链
查看>>
nessus快速安装使用指南(非常详细)零基础入门到精通,收藏这一篇就够了
查看>>
Nessus漏洞扫描教程之配置Nessus
查看>>
Nest.js 6.0.0 正式版发布,基于 TypeScript 的 Node.js 框架
查看>>
NetApp凭借领先的混合云数据与服务把握数字化转型机遇
查看>>
NetBeans IDE8.0需要JDK1.7及以上版本
查看>>
netcat的端口转发功能的实现
查看>>
netfilter应用场景
查看>>
netlink2.6.32内核实现源码
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>
Netty WebSocket客户端
查看>>
netty 主要组件+黏包半包+rpc框架+源码透析
查看>>
Netty 异步任务调度与异步线程池
查看>>
Netty中集成Protobuf实现Java对象数据传递
查看>>
Netty事件注册机制深入解析
查看>>
Netty原理分析及实战(四)-客户端与服务端双向通信
查看>>
Netty客户端断线重连实现及问题思考
查看>>