linux系统安全系统安全常规优化.doc

上传人:豆**** 文档编号:17421172 上传时间:2022-05-24 格式:DOC 页数:5 大小:139.50KB
返回 下载 相关 举报
linux系统安全系统安全常规优化.doc_第1页
第1页 / 共5页
linux系统安全系统安全常规优化.doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《linux系统安全系统安全常规优化.doc》由会员分享,可在线阅读,更多相关《linux系统安全系统安全常规优化.doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流linux系统安全系统安全常规优化.精品文档.linux系统安全系统安全常规优化用户账号安全优化1禁用(锁定)zhangsan用户用passwd lroots2 # passwd -l zhangsanLocking password for user zhangsan.passwd: Success或 者 直接修改shadow文件,密码字符串前加!roots2 # vi /etc/shadowzhangsan:!:14724:0:99999:7:2、将不需要使用终端的用户的登录shell改为/sbin/nologinroots2 # vi

2、/etc/passwdzhangsan:x:500:500:/home/zhangsan:/sbin/nologin或者roots2 # usermod -s /sbin/nologin zhangsan3限制用户的密码有效期PASS_MAX_DAYS 30 /只对新建立的用户有效或者roots2 # chage -M 30 zhangsan /只对已存在的用户有效4、指定用户在下次登录时必须修改密码roots2 # chage -d 0 zhangsan或者zhangsan:!:0:0:30:7: 第三列改为05、限制密码的最小长度roots2 # vi /etc/pam.d/system-

3、authpassword requisite pam_cracklib.so try_first_pass retry=36、限制记录命令历史的条数roots2 # vi /etc/profileHISTSIZE=10007、设置超时自动注销终端roots2 # vi /etc/profileTMOUT=600使用su切换用户身份8、如何拒绝使用su 切换用户roots2 # vi /etc/pam.d/suauth required pam_wheel.so use_uid9、允许zhangsan使用su 切换用户roots2 # gpasswd -a zhangsan wheelAddin

4、g user zhangsan to group wheel使用sudo提升执行权限1、授权用户jerry可以以root权限执行ifconfig名jerry ALL=/sbin/ifconfig 用户 主机=命令绝对路径2、通过别名定义一组命令,并授权tom用户可以使用改组命令Cmnd_Alias SYSVCTRL=/sbin/service,/bin/kill,/bin/killalltom ALL=SYSVCTRL3、授权wheel组的用户不需验证密码即可执行名令%wheel ALL=(ALL) NOPASSWD: ALL*代表通配符 !表示取反4、为sudo启用日志功能,将记录写入/va

5、r/log/sudo文件中Defaults logfile = /var/log/sudo local2.debug /var/log/sudo 修改系统日志配置文件 roots2 # service syslog restart /重启syslog系统服务Shutting down kernel logger: OK Shutting down system logger: OK Starting system logger: OK Starting kernel logger: OK 5、使用sudo执行命令tom查看自己被授权使用命令,并使用sudo执行命令toms2 $ sudo -l

6、Password:User tom may run the following commands on this host:(root) /sbin/servicetoms2 $ sudo /sbin/service httpd start文件和文件系统安全优化1、锁定不希望改改的系统文件roots2 # chattr +i /etc/services /etc/passwd /boot/grub/grub.conf2、解除/etc/passwd文件中的+i属性锁定roots2 # chattr -i /etc/passwd3、关闭不必要的系统服务roots2 # service blueto

7、oth stoproots2 # chkconfig bluetooth off4、禁止普通用户执行init.d目录中的脚本roots2 # chmod -R o-rwx /etc/init.d/或者roots2 # chmod 750 /etc/init.d/5、禁止普通用户执行poweroff、hallt、reboot控制台程序roots2 console.apps# tar -jcpvf /etc/conhlp.pw.tar.bz2 poweroff halt reboot -removepoweroffhalt reboot6、查找系统中设置了set-uid或set-gid权限的文件,

8、并结合”-exec”选项显示这些文件的详细权限属性。roots2 console.apps# find / -type f -perm +600 -exec ls -lh ;7、去除程序文件的suid/sgid为权限drwsr-sr-t 2 root root 4096 Mar 18 18:20 aaroots2 # chmod a-s aa系统引导和登录安全优化1、阻止用户通过Ctrl+Alt+Delroots2 # vi /etc/inittab#ca:ctrlaltdel:/sbin/shutdown -t3 -r now2、在grup.conf文件中设置明文密码roots2 # vi

9、/boot/grub/grub.confdefault=0timeout=5splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenupassword 123456title Red Hat Enterprise Linux Server (2.6.18-8.el5) root (hd0,0) kernel /vmlinuz-2.6.18-8.el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.18-8.el5.img3、在grup.cof文件中设置md5加密的密码字符串ro

10、ots2 # grub-md5-cryptPassword:Retype password:$1$x.20Z0$hY6SYWzlbDBnir./dS87o0roots2 # vi /boot/grub/grub.confdefault=0timeout=5splashimage=(hd0,0)/grub/splash.xpm.gzhiddenmenupassword $1$x.20Z0$hY6SYWzlbDBnir./dS87o0title Red Hat Enterprise Linux Server (2.6.18-8.el5) root (hd0,0) kernel /vmlinuz-2

11、.6.18-8.el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.18-8.el5.img4、禁用tty4-tty6终端roots2 # vi /etc/inittab1:2345:respawn:/sbin/mingetty tty12:2345:respawn:/sbin/mingetty tty23:2345:respawn:/sbin/mingetty tty3#4:2345:respawn:/sbin/mingetty tty4#5:2345:respawn:/sbin/mingetty tty5#6

12、:2345:respawn:/sbin/mingetty tty65、禁止root用户从tty2-tty3终端roots2 # vi /etc/securetty#tty2#tty36、将登录提示内容修改为“Welcome to Server”roots2 # vi /etc/issueWelcome to Server7、禁止除了root以外的用户从tty1终端上登录系统roots2 # vi /etc/pam.d/loginaccount required pam_access.so /在pam配置文件login中添加认证支持roots2 # vi /etc/security/access.conf-:ALL EXCEPT root:tty18、禁止root用户从192.168.1.0/24网络登录roots2 # vi /etc/pam.d/sshdaccount required pam_access.so /添加pam配置文件sshd中添加认证支持roots2 # vi /etc/security/access.conf- : root : 192.168.1.0/24

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁