Linux基本防护措施
1.修改用戶的賬號屬性,設置為有效期日失效(禁止登錄)
1)正常情況下,未過期的賬號可以正常登錄,使用chage可以修改賬戶有效期
chage命令的語法格式: chage -l????賬戶名稱????????????????#查看賬戶信息 chage -E 時間 賬戶名稱????????????????#修改賬戶有效期2)失效的用戶將無法登錄
????????使用chage命令將用戶的賬戶設為當前已失效(比如已經過去的某個時間)
[root@proxy ~]# useradd zhangsan????????#創建賬戶 [root@proxy ~]# passwd zhangsan????????#設置密碼 [root@proxy ~]# chage -E 2017-12-31 zhangsan????#設置賬戶過期時間嘗試以用戶zhangsan重新登錄,輸入正確的用戶名、密碼后直接閃退,返回登錄頁,說明此帳號已失效。
3)重設用戶的屬性,將失效時間設為2019-12-31
[root@proxy ~]# chage -E 2019-12-31 zhangsan ????????????#修改失效日期 [root@proxy ~]# chage -l zhangsan ????????????????????#查看賬戶年齡信息 Last password change ????????????????????: May 15, 2017 Password expires ????????????????????: never Password inactive ????????????????????: never Account expires ????????????????????????: Dec 31, 2019 Minimum number of days between password change ????????: 0 Maximum number of days between password change ????????: 99999 Number of days of warning before password expires ????????: 74)重設用戶zhangsan的屬性,將失效時間設為永不過期
[root@proxy ~]# chage -E -1 zhangsan #設置賬戶永不過期5)定義默認有效期
/etc/login.defs這個配置文件,決定了賬戶密碼的默認有效期
[root@proxy ~]# cat /etc/login.defs PASS_MAX_DAYS????99999????????????????????????#密碼最長有效期 PASS_MIN_DAYS????0????????????????????????????#密碼最短有效期(root可以隨便改,0:當天隨便改,1:一天之后才能改) PASS_MIN_LEN????5????????????????????????????#密碼最短長度 PASS_WARN_AGE????7????????????????????????????#密碼過期前幾天提示警告信息 UID_MIN 1000????????????????#UID最小值 UID_MAX 60000????????????????#UID最大值2.臨時鎖定用戶的賬戶,使其無法登錄,驗證效果后解除鎖定
1)鎖定用戶賬號
使用passwd或usermod命令將用戶zhangsan的賬戶鎖定
[root@proxy ~]# passwd -l zhangsan ????????#鎖定用戶賬號(lock) 鎖定用戶 zhangsan 的密碼。 passwd: 操作成功 [root@proxy ~]# passwd -S zhangsan ????????#查看狀態(status) zhangsan LK 2018-02-22 0 99999 7 -1 (密碼已被鎖定。)2)驗證用戶zhangsan已無法登錄,說明鎖定生效
輸入正確的用戶名、密碼,始終提示“Login incorrect”,無法登錄。
3)解除對用戶zhangsan的鎖定
root@proxy ~]# passwd -u zhangsan ????????#解鎖用戶賬號(unlock) 解鎖用戶 zhangsan 的密碼 。 passwd: 操作成功[root@proxy ~]# passwd -S zhangsan ????????#查看狀態 zhangsan PS 2018-08-14 0 99999 7 -1 (密碼已設置,使用 SHA512 加密。)3.修改tty終端提示,使得登錄前看到的第一行文本為“............",第二行文本為".......”
1)賬戶在登錄Linux系統時,默認會顯示登陸信息(包括操作系統內核信息)
/etc/issue這個配置文件里保存的就是這些登陸信息,修改該文件防止內核信息泄露。
[root@proxy ~]# cat /etc/issue ????????????????????#確認原始文件 Red Hat Enterprise Linux Server release 7.5 Kernel \r on an \m[root@proxy ~]# cp /etc/issue /etc/issue.origin ????#備份文件[root@proxy ~]# vim /etc/issue ????????????????????#修改文件內容 Windows Server 2012 Enterprise R2 NT 6.2 Hybrid2)測試版本偽裝效果 退出已登錄的tty終端,或者重啟Linux系統,刷新后的終端提示信息會變成自定義的文本內容
4.鎖定文件/etc/resolv.conf、/etc/hosts,以防止其內容被無意中修改
1)語法格式
# chattr +i 文件名????????????#鎖定文件(無法修改、刪除、追加等)(包括root用戶) # chattr -i 文件名????????????#解鎖文件 # chattr +a 文件名????????????#鎖定后文件僅可追加 # chattr -a 文件名????????????#解鎖文件 # lsattr 文件名????????????????#查看文件特殊屬性2) 使用+i鎖定文件,使用lsattr查看屬性
[root@proxy ~]# chattr +i /etc/resolv.conf [root@proxy ~]# lsattr /etc/resolv.conf ----i---------- /etc/resolv.conf3)使用+a鎖定文件(僅可追加),使用lsattr查看屬性
[root@proxy ~]# chattr +a /etc/hosts [root@proxy ~]# lsattr /etc/hosts -----a---------- /etc/hosts4)測試文件鎖定效果
[root@proxy ~]# rm -rf /etc/resolv.conf rm: 無法刪除"/etc/resolv.conf": 不允許的操作 [root@proxy ~]# echo xyz > /etc/resolv.conf -bash: resolv.conf: 權限不夠[root@proxy ~]# rm -rf /etc/hosts ???????????????????? #失敗 [root@proxy ~]# echo "192.168.4.1 xyz" > /etc/hosts #失敗 [root@proxy ~]# echo "192.168.4.1 xyz" >> /etc/hosts #成功5)恢復這兩個文件原有的屬性
[root@proxy ~]# chattr -i /etc/resolv.conf [root@proxy ~]# chattr -i /etc/hosts [root@proxy ~]# lsattr /etc/resolv.conf /etc/hosts --------------- /etc/resolv.conf --------------- /etc/hosts5.關閉不需要的服務
[root@ecs-proxy ~]# systemctl stop postfix atd tuned
[root@ecs-proxy ~]# yum remove -y postfix at audit tuned kexec-tools firewalld-*
[root@ecs-proxy ~]# vim /etc/cloud/cloud.cfg
# manage_etc_hosts: localhost 注釋掉這一行
[root@ecs-proxy ~]# reboot
總結
以上是生活随笔為你收集整理的Linux基本防护措施的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 优化Nginx服务的安全配置
- 下一篇: rz与sz命令