1. Limpieza de la cuenta del sistema
1. Configure el shell de los usuarios que no inician sesión en / sbin / nologin;
2. Bloquee las cuentas que no se utilicen durante mucho tiempo;
3. Elimine las cuentas inútiles;
4. Bloquee los archivos de cuenta passwd, shadow
En segundo lugar, el uso del comando chattr
1. "+": Agrega parámetros basados en la configuración del parámetro original;
2. "-": Elimina el parámetro basado en la configuración del parámetro original;
3. "="; Actualiza a la configuración del parámetro especificado.
"A": el tiempo (tiempo de acceso) de un archivo o directorio no se puede modificar (modificar), lo que puede prevenir eficazmente la aparición de errores de E / S de disco como computadoras portátiles;
"S": opción de sincronización de E / S de disco duro, similar a la sincronización
"A": Adjuntar. Después de configurar los parámetros, solo puede agregar datos al archivo, pero no eliminarlo. Se usa principalmente para la seguridad del archivo de registro del servidor. Solo el root puede establecer este atributo;
"c", es decir, comprimir, si desea configurar el archivo Guardar después de la compresión y debe pasar por la operación de descompresión automática al leer;
"d": ningún archivo de configuración de volcado no puede ser el destino de la copia de seguridad del programa de volcado;
"i": el archivo de configuración no se puede eliminar, cambiar de nombre, establecer relación de enlace Y no puede escribir ni agregar contenido. El parámetro i es muy útil para la configuración de seguridad del sistema de archivos;
"j": es decir, diario, establezca este parámetro de modo que cuando el sistema de archivos sea montado por el parámetro de montaje: datos = ordenados o datos = reescritura, el archivo será Registro (en la revista). Si el parámetro del sistema de archivos se establece en data = journal, el parámetro no es válido automáticamente;
"s": elimina archivos o directorios de forma confidencial, es decir, se recupera todo el espacio del disco duro;
"u": contrario a s, cuando se establece en u , El contenido de datos se almacena realmente en el disco y se puede utilizar para recuperarlo.
Se utilizan habitualmente en varias opciones de parámetros "a" e "i". Las fuerzas de la opción "a" solo se pueden agregar y no se pueden eliminar. Se usa principalmente para la configuración de seguridad del sistema de registro, mientras que "i" es una configuración de seguridad más estricta, que solo puede ser aplicada por superusuario (raíz) o procesos con capacidades de procesamiento CAP_Linux_IMMUYABLE (identificación) La opción.
Ejemplos de aplicación del comando chattr:
1. El archivo de configuración / etc / passwd / etc / shadow no se puede modificar, eliminar, crear y verificar el enlace.
2. Desbloqueo y yanzheng
3. Control de seguridad por contraseña
1. Configure el período de validez de la contraseña,
2. Solicite al usuario que inicie sesión para cambiar la contraseña la próxima vez.
vi /etc/login.defs
……
PASS_MAX_DATS 30
(para nuevos usuarios)
chage –M 30 aaa (aplicable a usuarios existentes)
chage -d 0 aaa (fuerza para cambiar la contraseña en el próximo inicio de sesión)
Cuatro, restricciones del historial de comandos
1. Reducir el número de comandos grabados;
vi / etc / profile
HISTSIZE = 200
2. Borre automáticamente los comandos históricos al cerrar la sesión.
vi ~ / .bash_logout
history -c
clear
history -c
Este comando puede borrar todos los comandos de salida de este inicio de sesión, pero no borra el archivo .bash_history, por lo que después del próximo inicio de sesión, los comandos antiguos seguirán apareciendo.Los comandos del historial son el archivo ./bash_history que existe en el directorio raíz del usuario actual.
echo> $ home. /
bash_history Hay un archivo .bash_history en el directorio raíz de cada usuario para guardar los comandos históricos Al cerrar la sesión cada vez, los comandos ejecutados durante este inicio de sesión se escribirán en este archivo. Por lo tanto, el archivo se puede borrar directamente, el último comando guardado desaparecerá después del siguiente inicio de sesión y el efecto de borrado tendrá efecto en el próximo inicio de sesión.
Cinco, use el comando su para cambiar de usuario
1. Objetivo: usuario sustituto para cambiar de usuario;
2. Formato: su usuario de destino
Seis, verificación de contraseña
1. Raíz: cualquier usuario no verifica la contraseña,
2. Usuario normal: otros usuarios verifican la contraseña del usuario de destino.
Siete, restringir a los usuarios que usan el comando su
1. Agregue usuarios que pueden usar el comando su al grupo de rueda
2. Habilite el módulo de autenticación pam_wheel.
Ocho: proceso de certificación de seguridad PAM
El tipo de control también se denomina Banderas de control, que se utilizan para devolver el resultado del tipo de verificación PAM.
1. Si la verificación requerida falla, continúa, pero devuelve Fallo;
2. Cuando falla la verificación requerida, finaliza todo el proceso de verificación y devuelve Fallo;
3. Si la verificación suficiente tiene éxito, regresa inmediatamente sin continuar; de lo contrario, ignore el resultado y continúe;
4. Opcional No se usa para verificación, solo muestra información (generalmente se usa para el tipo de sesión)
Nueve, la composición de la verificación PAM
1. Para ver si un programa admite la autenticación PAM, puede utilizar el comando ls.
Ejemplo: Compruebe si su admite la autenticación del módulo PAM
2. Vea el archivo de configuración PAM de su
1. Cada línea es un proceso de autenticación independiente;
2. Cada línea se puede dividir en tres campos:
tipo de autenticación, tipo de control, módulo PAM y sus parámetros
Los tipos de autenticación PAM incluyen cuatro tipos:
administración de autenticación: acepte el nombre de usuario y la contraseña, y luego autentique la contraseña del usuario;
administración de cuenta: verifique si la cuenta puede iniciar sesión en el sistema, si la cuenta ha caducado y la cuenta ¿Hay algún límite de tiempo para iniciar sesión?
Gestión de contraseñas: se utiliza principalmente para modificar la contraseña del usuario;
gestión de sesiones: principalmente para proporcionar gestión de sesiones y contabilidad.
Diez, principio de autenticación PAM
1. Generalmente siga el orden:
Servicio (servicio) -PAM (archivo de configuración) -pam _ *. Entonces
2. Primero determine qué servicio y luego cargue el archivo de configuración PAM correspondiente (ubicado en /etc/pam.d En), finalmente llame al archivo de autenticación (ubicado en / lib / security) para la autenticación de seguridad
3. Cuando el usuario accede al servidor, un determinado programa de servicio del servidor envía la solicitud del usuario al módulo PAM para la autenticación
4. Los diferentes programas de aplicación corresponden a Los módulos PAM son diferentes
11. Los peligros ocultos de su command
1. De forma predeterminada, cualquier usuario puede usar el comando su y tiene la oportunidad de probar repetidamente la contraseña de inicio de sesión de otros usuarios (como root), lo que conlleva riesgos de seguridad;
2. Para fortalecer el control del uso del comando su, se puede utilizar el módulo de autenticación PAM. Solo unos pocos usuarios pueden cambiar usando el comando su.
12. Módulo de autenticación conectable PAM
1. Es un método de autenticación a nivel de usuario eficiente, flexible y conveniente
2. También es un método de autenticación de uso común para los servidores Linux actuales.
Trece, use el mecanismo sudo para aumentar los permisos
1. Propósito y uso del comando sudo
(1), ejecutar comandos autorizados con otras identidades (como root)
(2), uso: comandos autorizados sudo
2. Configurar la autorización de sudo
3. El significado de los 4 TODOS
(1), de izquierda a derecha, el primer TODO representa al usuario;
(2), de izquierda a derecha, el segundo TODO representa la máquina;
(3), de izquierda a derecha El tercer TODO representa la nueva identidad del usuario (sun_as_user, como root);
(4), el cuarto TODO de izquierda a derecha representa el comando.
Ejemplo
sudo -l puede ver los resultados
4. Vea el registro de operación de sudo
(1), necesita habilitar la configuración del archivo de registro predeterminado;
(2), el archivo de registro predeterminado: / var / log / sudo
14. Restricciones de GRUB
1. Utilice grub2-mkpasswd-pdkdf2 para generar una clave;
2. Modifique el archivo /etc/grub.d/00_header y agregue registros de claves;
3. Genere un nuevo archivo de configuración grub.cfg
15. Restringir root para iniciar sesión solo en terminales seguras
1. Configuración de terminal segura: / etc / securetty
16. Se prohíbe a los usuarios comunes iniciar sesión
1. Cree el archivo / etc / nologin
2. Elimine el archivo nologin o restaure a la normalidad después de reiniciar
17. Joth el Destripador, conocido como JR
1. Una herramienta de criptoanálisis que admite el descifrado de diccionario por fuerza bruta;
2. Mediante el análisis de contraseñas de archivos de sombra, se puede detectar la seguridad de la contraseña;
3. Sitio web oficial: http://www.openwall.com/john/
Proceso de operación:
18. Escaneo en red
rpm -ivh /mnt/Packages/nmap-****.rpm instalar el paquete de software
nmap nmap -sT (escaneo de conexión tcp) 127.0.0.1, 192.168.4.0/24\192.168.4.100-200
-sU (escaneo UDP) 127.0 .0.1, 192.168.4.0/24\192.168.4.100-200
-sP (escaneo de conexión icmp) 127.0.0.1, 192.168.4.0/24\192.168.4.100-200
-sS (escaneo de conexión tcp syn) 127.0.0.1, 192.168. 4.0 / 24 \ 192.168.4.100-200
-p (escaneo de puerto especificado) 127.0.0.1, 192.168.4.0/24\192.168.4.100-200