用户安全



1、使无需登录的用户不能登录
 passwd -l username
2、修改/ect/passwd中的shell环境为nologin

3、使用强壮密码
 检查空密码用户
 cat /etc/shadow | awk -F: 'length($2)<1 {print $1)'
 设置密码策略
 chage [option] username

4、john the ripper 破解/etc/shadow

5、禁用静止用户
 usermod -f 10 sam  设置sam如果超过10天没有登录系统,自动禁用该用户
 usermod -f -1 sam  取消设置
 
 查询在本月内没有登录过系统的用户

 #!/bin/bash
 #
 #Find the users who have not logged in this month
 #
 mkdir /tmp/nologin
 unset LANG
 MONTH='date | awk '{print $2}''
 last | grep $MONTH | \
 awk '{print $1}' | \
 sort -u > /tmp/nologin/users1.log
 cat /etc/passwd | \
 grep -v '/sbin/nologin' | \
 awk -F: '{print $1}' | \
 sort -u > /tmp/nologin/users2.log
 comm -13 /tmp/nologin/users[12].log
 rm -rf /tmp/nologin

6、保证只有一个root
 不要以名称来区分,UID为0的都是超级用户

7、文件路径中的“.”
 容易被利用,在常用路径下加入常用命令的非法脚本

8、主机信任关系:host.equiv和.rhosts文件

你可能感兴趣的:(Linux,linux,安全)