第九 十章 Linux賬號安全基礎和實戰技巧

2021-09-21 02:12:14 字數 1724 閱讀 8902

1.賬號安全設定要點

test:?9::/home/test:/bin/bash

第二項為空 說明test這個帳號沒有設定口令這是非常危險的。應將該類賬號刪除或者設定口令。

2.修改一些系統賬號的shell 變數

系統賬號 如uucp,ftp,和news等 還有以下僅僅需要ftp 功能的賬號,一定不要給他們設定/bin/bash或者/bin/sh等shell 變數。

方法:

3.修改密碼長度

在你安裝linux時預設的密碼長度是5個位元組。 但這並不夠,要把它設為8。

修改最短密碼長度需要編輯login.defs檔案

vi /etc/login.defs 把下面這行

pass min len 5

改為pass min len 8

4.自動登出

root賬戶是具有最高特權的。如果系統管理員在離開系統之前忘記登出root賬戶,那將會帶來很大的安全隱患,應該讓系統會自動登出。

通過修改賬戶中「tmout」引數可以實現此功能。tmout按秒計算。

編輯你的profile檔案vi /ete/profile,在「histfilesize="後面加入下面這行tmout=300

如果系統中登陸的使用者在5分鐘內都沒有動作, 那麼系統會自動登出這個賬戶

注意

histfilesize 定義了在 .bash_history 中儲存命令的記錄總數.

histsize 定義了 history 命令輸出的記錄數.

5.檔案加上不可更改屬性 從而防止非授權使用者獲得許可權

chattr +i /etc/passwd

chattr +i /etc/shadow

chattr +i /etc/group

注意: 執行以上許可權修改之後, 就無法新增刪除使用者了

如果再要新增刪除使用者,需要先取消上面的設定,等使用者新增刪除完成之後,再執行上面的操作 chattr -i /etc/passwd #取消許可權鎖定設定

chattr -i /etc/shadow

chattr -i /etc/group

root許可權的後門賬號-查詢

一旦發現可疑使用者就要馬上將其鎖定, 例如上面執行「w」命令後發現noboby使用者應該是個可疑使用者(因為nobody預設情況下是沒有登入許可權的),於是首先鎖定此使用者,執行如下操:

#passwd -l nobodv

鎖定之後,有可能此使用者還處於登入狀態,於是還

要將此使用者踢下線,根據上面「w」'命令的輸出,即可

獲得此使用者登入進行的pid值,操作如下:

# ps -ef|grep @pts/3

531 6051 6049 0 19:23? 00:00:00 sshd:

nobody@pts/3

#kill -9 6051

這祥就將可疑使用者nobody從線上踢下去了。如果此使用者再次試圖登入它已經無法登入了

R語言程式設計藝術 第九 十章

第9章 物件導向的程式設計 9.1.x 章,我有點看的稀里糊塗的,太程式設計化了。汗.好吧,後面講的s4和s3,區別我是懂得,但是不會用。目前估計看不懂,等我學會python再來看看,畢竟不是專業的程式設計師。資料狗不好做。直接到9.4.5 exists 函式 根據其引數是否存在返回true或fal...

連續第九十天

已知strcpy的函式原型 char strcpy char strdest,const char strsrc 其中strdest 是目的字串,strsrc 是源字串。不呼叫c c 的字串庫函式,請編寫函式 strcpy。編寫strcpy函式 10分 已知strcpy函式的原型是 char str...

180125 元組及高階排序 連續第九十天

在列表中有sort方法和reverse方法兩種可以用於去排序,reverse只能逆序排序,sort會以某種順序排列 但有時也需要其他排序方法,此時有一類方法cmp 用於比較兩個數的大小 可協助sort排序 例如 元組 與列表一樣都是一種序列,唯一不同則是,元組無法修改,只能建立和訪問 元組的建立方式...