区块链技术博客
www.b2bchain.cn

系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,

这篇文章主要介绍了系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,的讲解,通过具体代码实例进行16203 讲解,并且分析了系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,的详细步骤与相关技巧,需要的朋友可以参考下https://www.b2bchain.cn/?p=16203

本文实例讲述了2、树莓派设置连接WiFi,开启VNC等等的讲解。分享给大家供大家参考文章查询地址https://www.b2bchain.cn/7039.html。具体如下:

文章目录

  • 系统账号清理
            • 非登录用户的shell设为/sbin/nologin
            • 锁定长期不使用的账号;
            • 删除无用的账号;
            • 锁定账号文件passwd shadow;
  • 密码安全控制
            • 适用于新建用户;
            • 适用于已有的用户
            • 强制在下次登录时更改密码;
  • 基础安全措施
            • 命令历史限制
            • 终端自动注销
  • 限制用户su命令
  • 配置sudo授权用户
  • 系统加固,BIOS加固

系统账号清理

非登录用户的shell设为/sbin/nologin
vi /etc/passwd 在配置文件中找到要设置的账号; 把之前的/bin/bash改成/sbin/nologin 用户就不可登录了; 
锁定长期不使用的账号;

两种锁定方式:

1.passwd -l   锁定 2.passwd -u   解锁 3.usermod -L   锁定 4.usermod -U   解锁 
删除无用的账号;
userdel + 用户名 
锁定账号文件passwd shadow;
 chattr +i  /etc/passwd   /etc/shadow  锁定 lsattr /etc/passwd   /etc/shadow 锁定之后咱们的账号文件只能读,是不能写入的; chattr -i  /etc/passwd   /etc/shadow 解锁 lsattr /etc/passwd   /etc/shadow 

密码安全控制

适用于新建用户;
vi /etc/login.defs  编辑配置文件 PASS_MAX_DAYS  30  输入三十天的有效期 
适用于已有的用户
chage -M 30  用户as    
强制在下次登录时更改密码;
chage  -d  0 as用户  下次登录的时候会要求更改密码; 

基础安全措施

命令历史限制

减少记录的命令条数

vi  /etc/profile  进配置文件; /HISTSIZE      查找下参数,把后面的后缀更改为自己想要设置的时间; 保存;  
终端自动注销

闲置n秒后自动注销

vi .bash_profile  进入配置文件 export  TMOUT=60   终端闲置时间超过60秒,自动注销账户; wq  保存 source .bash_profile  同步一下,生效  

限制用户su命令

默认情况下;咱们如果在任何用户操作时都允许使用su命令,有机会反复试root用户的登录密码,那么就要用到su – root 命令,会带来安全风险;
怎么限制部分用户无法使用su命令呢?那么来了:

咱们需要将允许使用su命令的用户加入到wheel组里;只有现在wheel组下的用户才可以使用su命令 gpasswd  -a  as1 wheel  将as1用户添加到wheel组里 tail /etc/group 查看一下 vi /etc/pam.d/su auth   sufficient  pam rootok.so auth  required     pam_ wheel.so use_ uid 配置文件里找到这两条配置生效; 保存; 

配置sudo授权用户

  1. 先在as用户上测试,先输入(ifconfig ens33:1 192.168.10.10)创建网卡;
    发现是不允许操作的,因为没有权限;
  2. 需要在root用户visudo 或者/etc/sudoers都可以进配置文件添加提权用户;
  3. 配置文件末行加入你想要提权的用户:
    as KGC=/sbin/*,!/sbin/reboot (as用户在KGC主机下执行/sbin下所有命令,除了reboot)
  4. 再去as用户上再去(sudo ifconfig ens33:1 192.168.10.10)创建网卡那条命令,发现是可以做操作的权限已经有了;
  5. ifconfig 查看一下是不是创建成功;
as用户: ifconfig ens33:1 192.168.10.10  会发现没有权限;  root: visudo或vi /etc/sudoers (as   KGC=/sbin/*,!/sbin/reboot)  as用户: sudo ifconfig ens33:1 192.168.10.10 带权限的操作 输入密码,就会发现可以了 ifconfig  查看一下;  

系统加固,BIOS加固

实现多层系统密码加固!!!!奥利给!!!

  1. 按f2进入BIOS界面,输入密码:自定义

系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,
系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,

  1. 可以设置开机自启(enable)开机的话进入系统就要输入密码,也可以设置打开开机不自启;再次进入BIOS是需要密码的

系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,

  1. 设置开机自启时

系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,

  1. 进入BIOS需要输入密码

系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,

本文转自互联网,侵权联系删除系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,

赞(0) 打赏
部分文章转自网络,侵权联系删除b2bchain区块链学习技术社区 » 系统安全加固,基础安全措施!!!!系统账号清理,密码安全控制,限制su命令用户和sudo用户提权,
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

b2b链

联系我们联系我们