虽然说linux系统安全,高效,稳定,但如果平时不注意安全优化,也不会安全。本次将介绍账户安全,系统引导和登录的安全,以及弱口令检测,网络扫描工具的使用。
一、对长期不使用或不确定的账户进行删除和锁定
锁定:usermod -L zhangsan
查看:passwd -S zhangsan
解锁: usermod -U zhangsan
如果服务器中的账号已经固定,不在更改,还可以对文件进行锁定如下:
chattr命令,结合 +i ,-i.
锁定: chattr +i /etc/passwd /etc/shadow 执行这条命令在创建用户就会报错,无法创建。
解锁:chattr -i /etc/passwd /etc/shadow
查看: lsattr /etc/passwd /etc/shadow
二、密码安全控制
在不安全的网络环境下,为了降低密码的安全性,要定期的修改密码的习惯,避免长期使用一个密码。
1.使用chage命令进行设置如下
vi /etc/login.defs 修改PASS_MAX_BAYS 30 意思是有效期为30天 //适合新建的用户
chage -M 30 zhangsan 和上面的意思一样 //适合当前的用户
如果要强制要求某个用户下次登录时必须更换密码:chage -d 0 zhangsan 即可
三、命令历史
bash终端环境中,历史命令的记录条数由变量HISTSIZE控制,默认1000条.
可以修改 vim /etc/profile 即可 //适用新用户
也可以export HISTSIZE=100 //适用当前用户
清空历史命令使用 vim ~/.bash_logout 编辑 “history -c” 即可。
终端的闲置超时时间可以修改 vim /etc/profile 添加一行“export TMOUT=300s” //适合新用户。
export TMOUT=300s //适合当前用户
四、su和sudo的使用
su:切换用户。后跟选项是“—-”“——login” “-l”表示切换用户后进入目标用户的登陆shell环境。若要缺少此部分,不切换用户环境。
1、借助pam_wheel认证模块,只允许极个别的用户使用su命令
2、sudo命令--给一些普通用户一些特定的权限。如 ifconfig,useradd,passwd等
授权基本格式: user(用户名) machine(主机名)=commands(命令)
vim /etc/sudoers
grub-md5-crypt //根据提示输入密码(新定义的密码),然后会出现经过加密的密码字符串,复制下来。
vim /boot/grub/grub.conf //刚复制的密码字符串复制到这里即可。
六、弱口令检测
1、下载并安装John the Ripper(官网http://www.openwall.com/john)
tar zxf john-1.8.0.tar.gz
cd john-1.8.0/src/
make clean linux-x86-64
ls ../run/john //查看是否生成可执行程序john
cp /etc/shadow /root/shadow.txt //准备待破解的密码文件
cd ../run
./john /root/shadow.txt //执行暴力破解 注:可以结合“--wordlist=”来指定字典文件的位置。如(./john --wordlist=./password.lst /root/shadow.txt)
./john --show /root/shadow.txt //查看已破解的用户列表
注:john the Ripper默认提供的字典文件为password.lst,其列出了3000多个常见的弱口令。
七、网络扫描——NMAP