Linuxユーザーアカウントのセキュリティ管理、ファイルシステム、ログ

1.システムレベルのセキュリティ強化
*
基本的なセキュリティ対策
*
ユーザーsuの切り替え
*
権限の昇格sudo
*
PAMセキュリティ認証
*
スイッチとセキュリティ制御
*
端末ログインセキュリティ設定
*
弱いパスワード検出
*
ポート検出(NMAP)

2.システム行番号のクリーニング
(1)。非ログインユーザーシェルを/ sbin / nologin
*
usermod -s
*
chshインタラクティブモード
*
chsh -s / bin / bash / amber
*
chattr + a1.txtから1に変更します。 txtロックを追加します。cpとechoのみ
*
chattr -a1.txtマイナスロック
*
chattr + i1.txt追加iロックを1.txtのみに追加cp
*
chattr -i1.txtマイナスiロック
*
lsattrビューロックを追加
*
grep "bash $" / etc / passwd(ログインしているユーザーを確認してください)

(2)パスワードセキュリティメカニズム
*
パスワードの有効期間を設定し、既存のパスワードの有効期間を変更します

     chage -M 天数 用户名    ,passwd -x 天数 用户名
* 

新しく追加されたユーザーには、デフォルトでパスワードの有効期間の設定もあります

    cp /etc/login.defs{,.ori}      #备份
    ls /etc/login.defs*
    /etc/login.defs  /etc/login.defs.ori
   vim /etc/login.defs
   PASS_MAX_DAYS 30      #有效期改为30天
* 

次回ログインするときにパスワードを変更するようにユーザーに要求する

   chage -d 0 用户名
* 

echo "123123" | psswd --stdin tom change tom password
*
passwd -l usermod -L lock account
*
userdel delete useless account

3.履歴コマンドの制限($:変数値echo $ HISTSIZEの呼び出し)
(1)。履歴コマンドの数を減らします
*
vi / etc / profileを編集し、「HISTSIZE =」の後ろの値を変更します(永続的に変更します)
*
export HISTSIZE = value (一時的)
*
注:/ etc / profile環境変数は、変更後、コマンドsource / etc / profileを使用して有効にします
*
source / etc / profileは/ etc / profileと同じです。

(2)
ログアウト時に履歴コマンドvim bash_logoutを自動的にクリアし、history -c4を追加し
ます。端末は自動的にログアウトします
*
vi edit / etc / profile、add "TMOUT = number(seconds)"
*
export TMOUT = number(temporary)


5.suコマンドの操作記録はセキュリティログ/ var / log / secueに記録されます。6。sudo
昇格特権コマンド
*
suコマンドは、rootパスワードが広く通知するのに不便であるため、sudoコマンドまたはホイールを使用できます。達成するグループ。
*
visudoまたはvi / etc / sudoersが構成コンテンツを追加します
*
viでShift + 3を押すと、同じ単語をすばやく見つけることができます

ここに画像の説明を挿入します
7. PAMセキュリティ認証。/etc/pam.d/suで個々のユーザーにのみsuの使用を許可します(重要ではありません)
8。マシンを安全に切り替え、BIOSのセキュリティにパスワードを設定し、 BIOS。(パスワードを忘れた場合にのみマザーボードのバッテリーを取り外すことができます)
9。control-alt-deleteホットキー
vi / etc / init / contro -alt- delete.confコメントアウトをキャンセル
ます。10。通常のユーザーログイン
方法を禁止ます。/etc/をタッチします。nologin、delete空のファイル/ etc / nologinを復元できます。
11.弱いパスワード検出
JR(john the RIpper)
暗号解読ツールは、辞書またはブルートフォースクラッキングをサポートします。シャドウファイルのパスワード分析を通じて、パスワードを検出し、コンテンツを辞書に追加できます。
*
tarパッケージを解凍します
*
解凍されたsrcディレクトリに移動してmakecleanを実行します
*
解凍されたrunディレクトリに移動してコマンドを実行します

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
12.ポート検出(NMAP)
*
NMAP:強力なネットワークスキャン、セキュリティ検出ツール
*
構文:nmap [スキャンタイプ] [オプション] <スキャンターゲット>

13. iノードとブロック
はすべてのセクターを一度に「ブロック」として読み取ります一般的な4kB:8セクターのブロック
iノード:メタ情報が存在します。
ファイルは1つのiノード、少なくとも1つのブロックを占有する必要があります。14。3

*
アクセス:アクセス時間、変更:コンテンツ変更時間、変更:属性変更時間
*
ls -lu:ビューアクセス、ls -lc:ビュー変更、ls -l:ビュー変更
*
統計ビューすべて

15. iノードのブロックのレコードには、直接12個、間接1個、二重間接1個、トリプル間接1個が含まれます。
ここに画像の説明を挿入します

16.ls -i、df -i、dump2fs -n、tune2fs-lビューinode


17.iノードとブロックを設定しますmkfs.ext4-Niノード番号-bブロックサイズデバイス名
mkfs.xfs-b size = 1024 / dev / sdb1
ここに画像の説明を挿入します
18.リンク
*
ハードリンク(ハードリンク)→iノード番号
*
ソフトリンク(ソフトリンク)→ソフトウェア名(シンボリックリンク)
*
ハードリンクはルートディレクトリにリンクできません
*
構文:ハードリンク:lnソースファイルターゲットファイル
*
ソフトリンク:ln -sソースファイルまたはディレクトリターゲットファイルまたはディレクトリ

ここに画像の説明を挿入します
19.誤って削除されたファイルを復元するには
*
Linuxのextファイルシステムは、debugfsというツールを使用できます。ext3grep。extundelete
*
extundeleteはext3およびext4ファイルシステムをサポートします
*
date -d "20200727"%sフォーマットされた出力日

ここに画像の説明を挿入します
ここに画像の説明を挿入します
一般的なオプション:
*
-inode valueは、表示を開始するiノード番号を指定します
*
-restore-誤って削除されたファイルを復元するファイルファイル名
*
-restore-all削除されたすべてのファイルを復元します
*
-dtime後特定の時点の後削除されましたfiles
*
--beforedtime特定の時点より前に削除されたファイル

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します
20.ログファイル
*
機能:録音、様々なシステム動作情報ファイル
*
分類:/etc/ryslog.confカーネルレベルのシステムログ
*
ユーザーログ
*
プログラムのログ

ここに画像の説明を挿入します
ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/qq_39109226/article/details/109457011