Linux系统账号安全控制

一、基本安全
1.系统账号清理
Linux中账号有root,手工创建的,维护系统运作的,和非登录用户,常见的非登录用户有bin.daemon.adm.mail.nobody.apache.mysql.ftp等,其中一部分很少用到,可以删除,如news.uucp.games.gopher。还有就是应用卸载后残留用户,需管理员手工删除,可以在/etc/passwd中查询
grep "/sbin/nologin$" /etc/passwd
有长期不使用账号的,不确定是否删除的,可以将用户锁定
usermod -L 用户名 锁定
usermod -U 用户名 解锁
如果服务器中的账号以固定,不在进行修改,可以采取锁定账号配置文件的方法
chattr +i 文件 锁定文件
chattr -i 文件 解锁文件
lsattr 文件 查看锁定状态

锁定/etc/passwd /etc/shadow就不能再添加用户了

2.密码安全控制
限制用户密码的最大有效天数
vim /etc/login.defs #适用于新建用户

修改为30天
chage -M 30 tom #适用于已有用户
批量创建用户时,指定用户下一次登录时修改密码
chage -d 0 tom
3.清除命令历史
修改变量HISTSIZE,默认为1000条
vim /etc/profile #适用于新登录用户
HISTSIZE=200 #修改为200条
export HISTSIZE=200 #适用于当前用户
还可以设置退出时,自动清除命令历史
vim ~/.bash_logout
添加 history -c clear 两条命令
设置终端闲置超时时间,当一段时间没有输入命令时自动注销终端
vim /etc/profile #适用于新登录用户
export TMOUT=600 #超过600秒关闭
export TMOUT=600 #适用于当前用户
必要时可以用unset TMOUT 取消TMOUT变量
二、给用户权限设置
1.su命令
切换用户
限制用户使用su命令,可提高root用户密码安全性
添加用户至wheel组
gpasswd -a tom wheel
grep wheel /etc/group 确认wheel组成员
vim /etc/pam.d/su


启用pam_wheel认证,未加入wheel组的,无法使用su命令
使用su命令切换的操作会记录到安全日志/var/log/secure文件中


2.sudo命令
提升执行权限,使普通用户也能执行特定命令
在配置文件/etc/sudoers中添加授权
用专门的命令工具visudo编辑
基本格式为:user MACHINE=COMMANDS
user:用户名,或采取%组名
MACHINE:使用此配置文件的主机名称,方便多台主机之间共用一台sudoers文件
COMMANDS:命令,填写命令的完整路径,多条命令以“,”分割,‘!‘表示取反,例:在/usr/bin/下,除了userdel都可以执行

defaults logfile... 开启sudo日志记录
sudo -l 查看sudo配置

在/var/log/sudo中看到用户sudo操作记录

三、开关机安全
1.调整BIOS引导设置
将第一优先引导设备(first boot device)设为当前系统所在磁盘
禁止从其他设备(光盘,U盘,网络)引导系统,设为disabled
将BIOS安全级别设为setup,设置好管理密码
2.对于多终端的服务器禁止ctrl+alt+del重启,


注释掉最后一行
3.设置grub引导菜单密码
加密密码

复制加密后的密码


重新进入grub菜单式,按E键不能直接进入,需P键,输入密码

四、终端及登录
1.减少开放的tty终端个数
/etc/init/tty.conf 控制tty终端的开启
/etc/init/start-ttys.conf 控制tty终端的开启数量、设备文件
/etc/sysconfig/init 控制tty终端的开启数量、终端颜色
通过修改start-ttys.conf、sysconfig/init 文件限制个数

2.限制root用户登录的终端
修改/etc/securetty文件,可以注释掉禁止登录的终端


3.禁止普通用户登录‘’
当服务器进行备份或调试等工作时,不希望用户登录可以简单的建立/etc/nologin文件即可,删除文件则可以登录

.

原文地址:http://blog.51cto.com/12879627/2072526

时间: 2024-10-11 19:21:21

Linux系统账号安全控制的相关文章

Linux系统账号和权限管理

前言:与Windowns操作系统相比,Linux系统中的用户账号和组账号的作用在本质上是一样的,同样都是基于用户身份来控制对资源的访问,只不过在表现形式及个别细节方面存在些许差异. 用户账号 超级用户:即root用户,对本主机拥有最大的权限 . 普通用户: 普通账号需要由root用户或其他管理员用户创建,拥有权限受到一定限制,一般只在用户自己的宿主目录中拥有完整的权限. 程序用户:仅用于维持系统或某个程序的正常运行,一般不可人为登录系统. 用户账号相关的配置文件有二个,分别是 /etc/pass

Part1 Linux系统账号和权限管理

useradd /etc/passwd 用户名:密码占位符:UID:GID:注释信息:家目录:默认shell 定制用户属性 /etc/group 用户名:x:GID:以此组为额外组的用户列表: /etc/shadow登录名:加密密码:最近以此密码修改的时间:密码最短使用期限:密码最长使用期限:密码到期警告天数:账号的非活动天数:账号过期期限:预留段 从1970年1月1日开始至上次修改密码时的天数 -u UID,有效范围0-65535 例:useradd -u UID Ubuntu -g GID,

批量创建Linux系统账号并设置各不相同的随机密码

#!/bin/bash [ -f user.log ] && rm -f user.log for i in `seq -w 10` do     pass=$(echo $RANDOM`openssl rand -base64 8` | cut -c 1-10)     useradd guest$i && echo "$pass" | passwd --stdin guest$i     echo -e "user:guest$i \t p

Linux基本安全措施、加强系统账号密码安全、系统引导和登录安全、用户切换、su、sudo、grub菜单

1. 基本安全措施 1.1系统账号清理 在Linux系统中,除了用户手动创建的以外,还包括随系统或程序安装过程中生成的其他大量用户,除了超级用户root外,其他大量账号只是用来维护系统运作.启动或保持服务进程,一般是不允许登录的,因此也成为非登录用户. 常见的非登录用户有:bin.adm.lp.mail.nobody.mysql.dbus.ftp.gdm.haldaemon等.为了确保系统安全,这些用户的登录Shell通常是/sbin/nologin,表示禁止终端登录,应确保不被人改动. 各种非

【Linux系统】用户与组账号管理实例与讲解

用户账号与组账号管理 下面是我对用户账号与组账号之间的一些整理与实例配置. 在Linux系统中用户和组账号分为以下几点: 超级用户:root用户是Linux默认的超级用户具有相当于windows系统中的administrator的作用. 普通用户:普通用户的账号需要由root或其它管理员用户创建. 程序用户:用于添加Linux系统中的一些特定的低权限的用户.(这些用户只用于维持或某个程序的正常运行) 组账号 基本组(私有组):每一个账号都有自己的属于自己的组. 附加组(公共组):与其他用户在同一

设置在 Ubuntu 12.04 中使用root 账号进行登录与修改 Linux 系统中的计算机名

3.设置在 Ubuntu 12.04 中使用root 账号进行登录 1.先设定一个 root 的密码,sudo passwd root 2.root 登录,su root 3.备份一下 lightgdm cp -p /etc/lightdm/lightdm.conf /etc/lightdm/lightdm.conf.bak 4.编辑 lightdm.conf sudo gedit /etc/lightdm/lightdm.conf 5.加: greeter-show-manual-login=

保证Linux系统安全——账号管理

不管是Windows操作系统还是Linux操作系统,想要登录系统必须要有合法的账户及密码.本篇博文主要介绍Linux系统下的账户信息. 博文大纲:一.Linux系统的账号及群组1.UID与GID:2.使用者账号:(1)/etc/passwd文件结构:(2)/etc/shadow文件结构:3.有效群组与初始群组:(1)/etc/group文件结构:(2)有效群组与初始群组:(3)/etc/gshadow文件结构:二.账号管理指令:(1)useradd命令(2)passwd命令(3)chage命令(

Linux系统安全及应用

实验案例 某公司新增了一台企业级服务器,已安装运行RHEL6操作系统,由系统运维部.软件开发部.技术服务部共同使用.由于用户数量众多,且使用时间不固定,要求针对账号和登录过程采取基本的安全措施. 需求描述 1.允许用户radmin使用su命令进行切换,其他用户一律禁止切换身份. 2.授权用户zhangsan管理所有员工的账号,但禁止其修改root用户的信息. 3.授权用户lisi能够执行/sbin./usr/sbin目录下的所有特权命令,不需要密码验证. 4.所有的su.sudo操作,必须在系统

linux系统基础优化

1.Linux系统基础优化 一.关闭SELinux功能 Selinux是什么? 安全工具,控制太严格,生产环境不用它,使用其他安全手段. 简介: SELinux带给Linux的主要价值是:提供了一个灵活的,可配置的MAC机制. Security-Enhanced Linux (SELinux)由以下两部分组成: 1) Kernel SELinux模块(/kernel/security/selinux) 2) 用户态工具 SELinux是一个安全体系结构,它通过LSM(Linux Security