管理帐户的俱行工具及功能如下:
useradd [] 添加新用户
usermod [] 修改已存在的指定用户
userdel [-r] 删除已存在的指定帐户,-r参数用于删除用户自家目录
groupadd [] 加新组
groupmod [] 修改已存在的指定组
groupdel 删除已存在的指定组
创建一个新用户user1
useradd user1
创建一个新组group1
groupadd group1
创建一个新用户user2并将其加入用户组group1中
useradd -G group1 user2
创建一个新用户user3,指定登录目录为/www,不创建自家用户目录(-M)
useradd -d /www -M user3
将用户user2添加到附加组group1中
usermod -G group1 user1
(注:用户user3不属于组group1中的用户)
删除用户user3,用户uers3从用户组中消失
userdel user3
删除用户user2,同时删除自家目录
userdel -r user2
删除组group1,则组group1中的用户则被分配到其自己分配的私有组中。
groupdel group1
(1)passwd命令
passwd命令用来设置用户口令,格式为:passwd [] []
用户修改自己的用户密码可直接键入passwd,若修改其他用户密码需加用户名。超级用户还可以使用如下命令进行用户口令管理:
passwd -l //禁用用户帐户口令
passwd -S //查看用户帐户口令状态
passwd -u //恢复用户帐户口令
passwd -d //删除用户帐户口令
在创建完用户user1后,没给用户passwd口令时,账户默认为禁用状态:
给用户user1创建口令,设置为:111111
passwd user1
接下来我们再次查看user1状态时,则为如下图所示:
密码已经设置,且为SHA512加密
禁用账户user1
passwd -l user1
恢复账户user1的账户口令:
passwd -u user1
用户user1的密码即为空。
chage命令
口令时效是系统管理员用来防止机构内不良口令的一种技术。在Linux系统上,口令时效是通过chage命令来管理的,格式为:chage []
下面列出了chage命令的选项说明:
-m days: 指定用户必须改变口令所间隔的最少天数。如果值为0,口令就不会过期。
-M days: 指定口令有效的最多天数。当该选项指定的天数加上-d选项指定的天数小于当前的日期时,用户在使用该帐号前就必须改变口令。
-d days: 指定从1970年1月1日起,口令被改变的天数。
-I days: 指定口令过期后,帐号被锁前不活跃的天数。如果值为0,帐号在口令过期后就不会被锁。
-E date: 指定帐号被锁的日期。日期格式YYYY-MM-DD。若不用日期,也可以使用自1970年1月1日后经过的天数。
-W days: 指定口令过期前要警告用户的天数。
-l: 列出指定用户当前的口令时效信息,以确定帐号何时过期。
例如下面的命令要求用户user1两天内不能更改口令,并且口令最长的存活期为30天,并且口令过期前5天通知用户
chage -m 2 -M 30 -W 5 user1
可以使用如下命令查看用户user1当前的口令时效信息:chage -l user1
修改/etc/pam.d/system-auth配置:(注意:在root用户下进行,其余用户对这个文件只有读的权限)
vi /etc/pam.d/system-auth
限制密码最少有:2个大写字母,3个小写字母,3个数字,2个符号
文件中有一行为:
password requisite pam_cracklib.so try_first_pass retry=3
在其后追加如下参数:
ucredit=-2 lcredit=-3 dcredit=-3 ocredit=-2
auth required pam_tally.so onerr=fail magic_root
account required pam_tally.so deny=5 lock_time=600 magic_root reset
1. 物理安全
在服务器 BIOS 中禁用光驱、软驱、U盘等可引导的外部设备,并启用 BIOS 密码及 GRUB 密码来限制对系统的物理访问。
2. 磁盘分区
我们可以通过使用不同的分区来分散存储数据以获得更高的数据安全性,当发生任何灾难时,由于数据是隔离存储的,会将数据损失的几率降到最低。
3. 尽量减少软件包以减少漏洞
建议管理员尽量避免在 Linux 中安装非必要的软件包,而且不要使用来源不明的包,以尽可能的避免程序漏洞。当一个服务出问题时,很可能会波及到其它服务甚至整个系统,所以「非必要的服务就不运行」这是一个铁则。
对于 CentOS 系统可以使用 chkconfig 来查看运行在 runlevel 3 的服务:
/sbin/chkconfig --list |grep '3:on'
一旦发现有不需要的服务正常运行,可以使用如下命令禁用:
chkconfig serviceName off
对于使用 RPM 包或 DEB 安装的服务可以使用 yum 或 apt-get 找出包名称并用如下命令移除:
yum -y remove package-name
sudo apt-get remove package-name
4. 查看网络侦听端口
使用 netstat 命令可以看到什么样的网络应用正在侦听哪些端口,找出不必要的程序之后再用上面的方面来处理。
netstat –tulpn
5. 使用安全的远程连接(SSH)
Telnet 和 rlogin 都使用明文的协议,而且已被证实存在多种已经安全漏洞,SSH 是一种安全的协议,它可以使用加密技术与服务器进行通讯。
非必要时,不要使用 root 账户登录 SSH,要习惯使用 sudo 来切换身份。
SSH 22 端口目标过于明显,建议大家改成一个不常用的高端口并在 vi /etc/ssh/sshd_config 配置文件中至少配置如下选项:
#禁用root登录
PermitRootLogin no
#仅允许特定用户
AllowUsers username
#SSH协议版本
Protocol 2
6. 保持系统更新
尽量始终保持系统内核、应用补丁及安全修复处在最新状态:
yum updates
yum check-update
7. 锁定定时任务
cron 可以指定哪些用户可以使用,只需将允许的用户添加到 /etc/cron.allow 或将禁用的用户添加到 /etc/cron.deny 中即可。如果希望禁用所有用户使用任务计划,只需将ALL添加到cron.deny文件当中。
echo ALL >>/etc/cron.deny
8. 禁用USB存储设备检测
很多时候我们都需要禁用 USB 存储设备以防数据拷出,此时可以创建一个/etc/modprobe.d/no-usb文件并填入如下内容即可禁用 USB 存储设备检测:
install usb-storage /bin/true
9. 启用SELinux
安全增强型 Linux(SELinux)是在内核中提供的强制访问控制的安全机制。很多网络文章为了方便配置都建议大家禁用 SELinux 功能,我在这里到是建议大家在考虑关闭 SELinux 前应该三思。
SELinux 提供用户三种基本操作模式:
Enforcing:启用和执行机器上的 SELinux 策略(默认配置)
Permissive:在此种模式下,SELinux 不会强制执行系统上的安全策略,只会产生相应日志和警告。Permissive 模式在 SELinux 排错时经常会乃至。
Disabled:禁用 SELinux 功能
如果你想查看当前系统 SELinux 的状态可以使用:
sestatus
如果要从禁用状态启用 SELinux 可以使用:
setenforce enforcing
以上配置只对当前系统状态有用,重启会失效。要一劳永逸开关 SELinux 可以更改其配置文件/etc/selinux/config。
10. 移除KDE/GNOME桌面
不论你是运行 LAMP 的专属服务器还是其它类型服务器,KDE 或 GNOME 这样 X Window 桌面环境是没多大必要使用的,禁用之后可以提高服务器性能和增强安全性。使用如下命令即可完全卸载:
yum groupremove "X Window System"
11. 禁用IPv6
IPv6 目前还没有大规模普及,如果你不使用 IPv6 协议,可以在 /etc/sysconfig/network 配置文件中将其禁用。
NETWORKING_IPV6=no
IPV6INIT=no
12. 限制用户重复使用旧密码
很多用户习惯在强制定期更换密码时重复循环使用以前的密码,这对于服务器管理员来说是一种非常不好的习惯。因此建议大家限制用户重复使用旧密码,该功能可以通过 PAM 来实现。
RHEL/CentOS/Fedora:/etc/pam.d/system-auth
Ubuntu/Debian/Linux Mint:/etc/pam.d/common-password
在上述配置文件中的auth区块添加一行:
auth sufficient pam_unix.so likeauth nullok
在password区块添加一行:
password sufficient pam_unix.so nullok use_authtok md5 shadow remember=5
配置好后,服务器会禁止使用最近 5 个被使用过的用户密码。
13. 配置密码过期策略
Linux 中,用户密码是被加密存储到/etc/shadow文件当中的,要配置密码过期的详细信息需要用到change命令。例如要查看某个账户的密码过期日期和时间,可以使用如下命令:
chage -l username
要更改密码过期策略可以使用类似如下命令:
chage -M 60 username
chage -M 60 -m 7 -W 7 username
-M 密码使用最长天数
-m 密码使用最短天数
-W 密码过期提示天数
14. 手动锁定或解锁账户
在不从系统中移除账户的情况下,对账户进行锁定和解锁是非常有用的一个安全手段。需要锁定一个账户时,可以使用如下命令:
passwd -l accountname
账户锁定同样适用于 root 账户,当某账户被锁定时会增加 (!) 字串,账户解锁时移除 (!) 字串。需要解锁时使用如下命令:
passwd -u accountname
15. 强制使用强密码
弱密码或用生日密码之类的密码太容易被字典和社会工程学攻破了,所以建议大家打开强密码要求。Linux 中的强密码要求还是使用 PAM 模块,只需编辑/etc/pam.d/system-auth文件:
/lib/security/$ISA/pam_cracklib.so retry=3 minlen=8 lcredit=-1 ucredit=-2 dcredit=-2 ocredit=-1
16. 启用Iptables
强烈建议大家使用 Iptables 来保护 Linux 服务器安全,Iptables 可以在不同的链上配置不同的规则来处理数据包。
17. 在Inittab中禁用Ctrl+Alt+Delete
大多数 Linux 发行版中按下「Ctrl+Alt+Delete」时都会重启系统,对于 Linux 生产服务器来说,这几乎是一个白痴设计。如果你希望关闭这个默认重启功能,可以将/etc/inittab配置文件中的如下两千注释掉:
# Trap CTRL-ALT-DELETE
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
18. 查看空密码账户
如果系统中存在有权限的空密码账户,就相当于开了一扇门。所以建议大家仔细清查一下:
cat /etc/shadow | awk -F: '($2==""){print $1}'
19. 忽略ICMP或广播请求
要忽略 ICMP 或广播请求我们可以编辑/etc/sysctl.conf配置文件:
net.ipv4.icmp_echo_ignore_all = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
配置文件改好之后使用如下命令载入生效:
sysctl –p
20. 定期审查日志
建议大家将日志文件进行专门的集中存放和处理,这样可以比较有效避免入侵者对日志进行篡改,下面是 Linux 常见的默认日志路径:
/var/log/message – 系统日志或当前活动日志
/var/log/auth.log – 验证日志
/var/log/kern.log – 内核日志
/var/log/cron.log – 任务计划日志
/var/log/maillog – 邮件服务器日志
/var/log/boot.log – 系统启动日志
/var/log/mysqld.log – MySQL 服务器日志
/var/log/secure – 包含验证和授权方面信息
/var/log/utmp或/var/log/wtmp – 登录记录文件
经查资料linux账户跟unix账户管理基本上相同,Linux也适用Unix命令,并没有找到有什么不同的地方。
参考