Aplicación y seguridad del sistema en Linux

1. Limpieza de la cuenta del sistema

1. Configure el shell de los usuarios que no inician sesión en / sbin / nologin;
2. Bloquee las cuentas que no se utilicen durante mucho tiempo;
3. Elimine las cuentas inútiles;
4. Bloquee los archivos de cuenta passwd, shadow

En segundo lugar, el uso del comando chattr

1. "+": Agrega parámetros basados ​​en la configuración del parámetro original;
2. "-": Elimina el parámetro basado en la configuración del parámetro original;
3. "="; Actualiza a la configuración del parámetro especificado.

"A": el tiempo (tiempo de acceso) de un archivo o directorio no se puede modificar (modificar), lo que puede prevenir eficazmente la aparición de errores de E / S de disco como computadoras portátiles;
"S": opción de sincronización de E / S de disco duro, similar a la sincronización
"A": Adjuntar. Después de configurar los parámetros, solo puede agregar datos al archivo, pero no eliminarlo. Se usa principalmente para la seguridad del archivo de registro del servidor. Solo el root puede establecer este atributo;
"c", es decir, comprimir, si desea configurar el archivo Guardar después de la compresión y debe pasar por la operación de descompresión automática al leer;
"d": ningún archivo de configuración de volcado no puede ser el destino de la copia de seguridad del programa de volcado;
"i": el archivo de configuración no se puede eliminar, cambiar de nombre, establecer relación de enlace Y no puede escribir ni agregar contenido. El parámetro i es muy útil para la configuración de seguridad del sistema de archivos;
"j": es decir, diario, establezca este parámetro de modo que cuando el sistema de archivos sea montado por el parámetro de montaje: datos = ordenados o datos = reescritura, el archivo será Registro (en la revista). Si el parámetro del sistema de archivos se establece en data = journal, el parámetro no es válido automáticamente;
"s": elimina archivos o directorios de forma confidencial, es decir, se recupera todo el espacio del disco duro;
"u": contrario a s, cuando se establece en u , El contenido de datos se almacena realmente en el disco y se puede utilizar para recuperarlo.

Se utilizan habitualmente en varias opciones de parámetros "a" e "i". Las fuerzas de la opción "a" solo se pueden agregar y no se pueden eliminar. Se usa principalmente para la configuración de seguridad del sistema de registro, mientras que "i" es una configuración de seguridad más estricta, que solo puede ser aplicada por superusuario (raíz) o procesos con capacidades de procesamiento CAP_Linux_IMMUYABLE (identificación) La opción.

Ejemplos de aplicación del comando chattr:
1. El archivo de configuración / etc / passwd / etc / shadow no se puede modificar, eliminar, crear y verificar el enlace.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

2. Desbloqueo y yanzheng
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

3. Control de seguridad por contraseña

1. Configure el período de validez de la contraseña,
2. Solicite al usuario que inicie sesión para cambiar la contraseña la próxima vez.

vi /etc/login.defs
……
PASS_MAX_DATS 30
(para nuevos usuarios)

chage –M 30 aaa (aplicable a usuarios existentes)

chage -d 0 aaa (fuerza para cambiar la contraseña en el próximo inicio de sesión)
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

Cuatro, restricciones del historial de comandos

1. Reducir el número de comandos grabados;
vi / etc / profile
HISTSIZE = 200

2. Borre automáticamente los comandos históricos al cerrar la sesión.
vi ~ / .bash_logout
history -c
clear

history -c
Este comando puede borrar todos los comandos de salida de este inicio de sesión, pero no borra el archivo .bash_history, por lo que después del próximo inicio de sesión, los comandos antiguos seguirán apareciendo.Los comandos del historial son el archivo ./bash_history que existe en el directorio raíz del usuario actual.

echo> $ home. /
bash_history Hay un archivo .bash_history en el directorio raíz de cada usuario para guardar los comandos históricos Al cerrar la sesión cada vez, los comandos ejecutados durante este inicio de sesión se escribirán en este archivo. Por lo tanto, el archivo se puede borrar directamente, el último comando guardado desaparecerá después del siguiente inicio de sesión y el efecto de borrado tendrá efecto en el próximo inicio de sesión.

Cinco, use el comando su para cambiar de usuario

1. Objetivo: usuario sustituto para cambiar de usuario;
2. Formato: su usuario de destino

Seis, verificación de contraseña

1. Raíz: cualquier usuario no verifica la contraseña,
2. Usuario normal: otros usuarios verifican la contraseña del usuario de destino.

Siete, restringir a los usuarios que usan el comando su

1. Agregue usuarios que pueden usar el comando su al grupo de rueda
2. Habilite el módulo de autenticación pam_wheel.

Ocho: proceso de certificación de seguridad PAM

El tipo de control también se denomina Banderas de control, que se utilizan para devolver el resultado del tipo de verificación PAM.
1. Si la verificación requerida falla, continúa, pero devuelve Fallo;
2. Cuando falla la verificación requerida, finaliza todo el proceso de verificación y devuelve Fallo;
3. Si la verificación suficiente tiene éxito, regresa inmediatamente sin continuar; de lo contrario, ignore el resultado y continúe;
4. Opcional No se usa para verificación, solo muestra información (generalmente se usa para el tipo de sesión)
Inserte la descripción de la imagen aquí

Nueve, la composición de la verificación PAM

1. Para ver si un programa admite la autenticación PAM, puede utilizar el comando ls.
Ejemplo: Compruebe si su admite la autenticación del módulo PAM
Inserte la descripción de la imagen aquí

2. Vea el archivo de configuración PAM de su
Inserte la descripción de la imagen aquí

1. Cada línea es un proceso de autenticación independiente;
2. Cada línea se puede dividir en tres campos:
tipo de autenticación, tipo de control, módulo PAM y sus parámetros

Los tipos de autenticación PAM incluyen cuatro tipos:
administración de autenticación: acepte el nombre de usuario y la contraseña, y luego autentique la contraseña del usuario;
administración de cuenta: verifique si la cuenta puede iniciar sesión en el sistema, si la cuenta ha caducado y la cuenta ¿Hay algún límite de tiempo para iniciar sesión?
Gestión de contraseñas: se utiliza principalmente para modificar la contraseña del usuario;
gestión de sesiones: principalmente para proporcionar gestión de sesiones y contabilidad.

Diez, principio de autenticación PAM

1. Generalmente siga el orden:
Servicio (servicio) -PAM (archivo de configuración) -pam _ *. Entonces
2. Primero determine qué servicio y luego cargue el archivo de configuración PAM correspondiente (ubicado en /etc/pam.d En), finalmente llame al archivo de autenticación (ubicado en / lib / security) para la autenticación de seguridad
3. Cuando el usuario accede al servidor, un determinado programa de servicio del servidor envía la solicitud del usuario al módulo PAM para la autenticación
4. Los diferentes programas de aplicación corresponden a Los módulos PAM son diferentes

11. Los peligros ocultos de su command

1. De forma predeterminada, cualquier usuario puede usar el comando su y tiene la oportunidad de probar repetidamente la contraseña de inicio de sesión de otros usuarios (como root), lo que conlleva riesgos de seguridad;
2. Para fortalecer el control del uso del comando su, se puede utilizar el módulo de autenticación PAM. Solo unos pocos usuarios pueden cambiar usando el comando su.

12. Módulo de autenticación conectable PAM

1. Es un método de autenticación a nivel de usuario eficiente, flexible y conveniente
2. También es un método de autenticación de uso común para los servidores Linux actuales.

Trece, use el mecanismo sudo para aumentar los permisos

1. Propósito y uso del comando sudo
(1), ejecutar comandos autorizados con otras identidades (como root)
(2), uso: comandos autorizados sudo

2. Configurar la autorización de sudo
Inserte la descripción de la imagen aquí

3. El significado de los 4 TODOS
(1), de izquierda a derecha, el primer TODO representa al usuario;
(2), de izquierda a derecha, el segundo TODO representa la máquina;
(3), de izquierda a derecha El tercer TODO representa la nueva identidad del usuario (sun_as_user, como root);
(4), el cuarto TODO de izquierda a derecha representa el comando.

Ejemplo
Inserte la descripción de la imagen aquí

sudo -l puede ver los resultados
Inserte la descripción de la imagen aquí

4. Vea el registro de operación de sudo
(1), necesita habilitar la configuración del archivo de registro predeterminado;
(2), el archivo de registro predeterminado: / var / log / sudo
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

14. Restricciones de GRUB

1. Utilice grub2-mkpasswd-pdkdf2 para generar una clave;
2. Modifique el archivo /etc/grub.d/00_header y agregue registros de claves;
3. Genere un nuevo archivo de configuración grub.cfg
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

15. Restringir root para iniciar sesión solo en terminales seguras

1. Configuración de terminal segura: / etc / securetty

16. Se prohíbe a los usuarios comunes iniciar sesión

1. Cree el archivo / etc / nologin
2. Elimine el archivo nologin o restaure a la normalidad después de reiniciar

17. Joth el Destripador, conocido como JR

1. Una herramienta de criptoanálisis que admite el descifrado de diccionario por fuerza bruta;
2. Mediante el análisis de contraseñas de archivos de sombra, se puede detectar la seguridad de la contraseña;
3. Sitio web oficial: http://www.openwall.com/john/
Inserte la descripción de la imagen aquí

Proceso de operación:
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

18. Escaneo en red

rpm -ivh /mnt/Packages/nmap-****.rpm instalar el paquete de software
nmap nmap -sT (escaneo de conexión tcp) 127.0.0.1, 192.168.4.0/24\192.168.4.100-200
-sU (escaneo UDP) 127.0 .0.1, 192.168.4.0/24\192.168.4.100-200
-sP (escaneo de conexión icmp) 127.0.0.1, 192.168.4.0/24\192.168.4.100-200
-sS (escaneo de conexión tcp syn) 127.0.0.1, 192.168. 4.0 / 24 \ 192.168.4.100-200
-p (escaneo de puerto especificado) 127.0.0.1, 192.168.4.0/24\192.168.4.100-200

Supongo que te gusta

Origin blog.csdn.net/yuiLan0/article/details/108462809
Recomendado
Clasificación