系统加固之--锁定用户

/*********************************************************************
 * Author  : Samson
 * Date    : 07/06/2014
 * Test platform:
 *              Linux ubuntu 3.8.0-42-generic #62~precise1-Ubuntu
 *              GNU bash, version 4.2.24(1)-release
 * *******************************************************************/

在系统加固中,要对一些不需要登录的用户进行锁定,使其不能够登录到shell,以执行系统的其他动作,那么对这个功能进行配置通过以下两种方法进行配置:

0、将/etc/passwd文件中的shell域设置成/bin/false;

1、将/etc/passwd文件中的shell域设置成/usr/sbin/nologin;

而这两种方式的区别在于一个可以进行登录ftp,一个不能够登录;

下面就这两种配置进行测试:

0-、新建立一个用户为:testfalse;

0、以root权限修改/etc/passwd文件中的对应项中的shell项为:

testfalse:x:1001:1001:,,,:/home/testfalse:/bin/false

在root权限下执行:

[email protected]:~# su testfalse

结果:没有任务返回值;

那么auth.log日志的记录是什么呢:

Jul  5 12:46:10 ubuntu su[9785]: Successful su for testfalse by root

Jul  5 12:46:10 ubuntu su[9785]: + /dev/pts/1 root:testfalse

Jul  5 12:46:10 ubuntu su[9785]: pam_unix(su:session): session opened for user t

estfalse by v0idp0int(uid=0)

Jul  5 12:46:10 ubuntu su[9785]: pam_unix(su:session): session closed for user testfalse

1、以root权限修改/etc/passwd文件中的对应项中的shell项为:

testfalse:x:1001:1001:,,,:/home/testfalse:/usr/sbin/nologin

切换用户到testfalse下执行:

su testfalse

结果:

[email protected]:~$ su testfalse

This account is currently not available.

那么auth.log日志的记录是什么呢:

Jul  5 13:02:31 ubuntu su[10700]: Successful su for testfalse by v0id

Jul  5 13:02:31 ubuntu su[10700]: + /dev/pts/3 v0id:testfalse

Jul  5 13:02:31 ubuntu su[10700]: pam_unix(su:session): session opened for user testfalse by v0id(uid=1000)

Jul  5 13:02:31 ubuntu nologin: Attempted login by v0id on /dev/pts/3

Jul  5 13:02:31 ubuntu su[10700]: pam_unix(su:session): session closed for user testfalse

系统加固之--锁定用户

时间: 2024-11-01 16:37:35

系统加固之--锁定用户的相关文章

RDIFramework.NET ━ .NET快速信息化系统开发框架 V3.2-新增锁定用户与解除锁定用户的功能

锁定用户功能在现实应用场景中得到了大量的应用,当我们需要限制某用户的登录,又不能删除这个用户时就可以使用锁定功能,如:未授权的用户尝试错误密码错误过多可以尝试的用户进行锁定,又如ATM机上取钱时密码错误输入过多也会对当前用户进行锁定等其他非常多的应用场合. RDIFramework.NET V3.2版本新增了用户锁定与解除锁定的功能,当指定用户被锁定后,就不能进行登录了,只有解除锁定后才可以登录.锁定用户与解除锁定放在了用户授权管理界面中. 锁定用户与解除锁定用户可以调用框架提供的下面两个接口处

python 3.5 用户登录验证和输入三次密码锁定用户

1 #!/usr/bin/env python 2 #encoding: utf-8 3 #登录程序,输入用户和密码输出欢迎信息,输入错误三次锁定用户,不让登录 4 import sys 5 print (''' 6 欢迎登陆我们的系统 7 ''') 8 9 pass_file = open('passwd.txt','r') 10 clok_file = open('clok.txt','r') 11 12 name_list = [] 13 clok_list = [] 14 name_di

【安全运维】linux系统加固(第二部分),经测试可行

前言 接续系统加固第一部分未完的内容,第二部分主要涉及关闭多余的服务,用户账户的安全策略,以及内核网络参数的优化等等. <修改系统默认的账户密码策略> 这是通过编辑  /etc/login.defs  文件相关内容实现的.和前面一样的道理,修改前需要备份,然后把"鸡蛋"放在多个"篮子"里: [[email protected] 桌面]# cp -p  /etc/login.defs /etc/login.defs_backup 使用 vim 文本编辑器编

Infor SyteLine如何快速锁定用户

使用Infor Syteline ERP系统,当需要做系统维护时,我们需要通知所有用户退出系统,在维护期间,严禁用户登录,这样的话,我们需要锁定用户.对于这个问题,很多管理员会打开SL的Users窗口,切换至Login Information标签内,把User Login Status的Active改变为Disabled. 系统维护完毕,再改回来.这样的做法,只能针对少量的用户.如果你的系统有多用户需要锁定的话,将是一件痛苦的事情.是否有更快的方法呢,有的. 你可以把mouse的光标定在这个字段

linux尝试登录失败后锁定用户账户的两种方法

一.pam_tally2模块 用于对系统进行失败的ssh登录尝试后锁定用户帐户.此模块保留已尝试访问的计数和过多的失败尝试. 配置 使用/etc/pam.d/system-auth或etc/pam.d/password-auth配置文件来配置的登录尝试的访问 注意: auth要放到第二行,不然会导致用户超过3次后也可登录. 如果对root也适用在auth后添加even_deny_root. 查看用户登录失败的信息 [[email protected] pam.d]# pam_tally2 -u

Centos7下用户登录失败N次后锁定用户禁止登陆的方法(转)

针对linux上的用户,如果用户连续3次登录失败,就锁定该用户,几分钟后该用户再自动解锁.Linux有一个pam_tally2.so的PAM模块,来限定用户的登录失败次数,如果次数达到设置的阈值,则锁定用户. PAM的配置文件介绍 PAM配置文件有两种写法: 一种是写在/etc/pam.conf文件中,但centos6之后的系统中,这个文件就没有了. 另一种写法是,将PAM配置文件放到/etc/pam.d/目录下,其规则内容都是不包含 service 部分的,即不包含服务名称,而/etc/pam

Python作业之三次登陆锁定用户

作业之三次登陆锁定用户 作业要求如下: 1. 输入用户名和密码 2. 认证成功提示欢迎信息 3. 认证失败三次锁定用户 具体代码如下: 方法1: import os#导入os模块 if os.path.exists('d:\\login_name_list.txt'):#使用os模块的方法来检测该文件是否存在 with open('d:\\login_name_list.txt') as f:#打开文件,默认只读方式 f_read = f.read().strip() if len(f_read

python-------------输入三次锁定用户-----作业

1,首先要先定义两个文件,1个是用户文件,1个是黑名单文件,我是用用户文件里事先定义的用户名和密码来实现输入三次错误的用户名来锁定用户,随后加入黑名单.重新启动程     序,不允许这个黑名单用户登录. 2,这里的用户文件是:"user-" 黑名单文件: "Blacklist" 3,这里只要用户登录成功,就退出程序,而不是在接着循环. 3.有bug,输入第三次 就锁定第三次输入的用户,而不是一个用户连续输入三次 错误,才锁定这个用户. 4, 代码如下: 1 def

定义有参装饰器为被装饰函数添加认证功能,定义有参装饰器为被装饰函数添加认证功能,三次验证失败锁定用户

#需求:定义有参装饰器为被装饰函数添加认证功能,用户信息的来源可以是文件也可以是ldap # 三次验证失败锁定用户 1 def menu(): 2 #用户交互界面 3 user_name = input("请输入在用户名:") 4 password = input("请输入密码:") 5 return user_name,password #以元组形式返回值 6 ''' 7 alex1 1111 8 alex2 2222 9 egon3 3333 10 ''' 11