系统安全及应用
本实验对Linux系统的安全进行操作。本实验我开启rh6-1,并且用putty进行远程连接。
账号配置文件的加锁和解锁
首先先添加zhangsan用户,并且为zhangsan用户设置密码(设置密码也可直接用passwd zhangsan):
查看已添加的用户:
对账号的配置文件进行加锁【chattr +i命令】并查看【lsattr】:
对账号的配置文件进行解锁【chattr -i命令】:
若对配置文件进行加锁,那么加锁之后无法添加用户:
将99999修改为20,表示密码的使用期限为20天:
注:vi /etc/login.defs只适用于用户未创建
对于已创建的用户应该用【chage –M 天数 用户】:
用户在下一次登录时自行修改密码【chage –d 0 用户】:
4.闲置注销
进入到配置文件中:
设置闲置的时间为600s:
取消闲置:
5.切换用户
查找wheel组:
将zhangsan添加到wheel组中:
修改/etc/pam.d/su认证配置启用pam_wheel认证:
将下图红框那一行前的# 去掉,开启功能:
切换到zhangsan用户,然后可以从zhangsan用户切换到root:
lisi并没有添加到wheel组中,所以lisi就不能切换root用户:
结论:只有添加到wheel组中的用户才能切换到root
6.提权
在这里演示的是普通用户zhangsan修改网卡:
进入到visudo进行编辑:
开启NOPASSWD功能,无需输入密码:
添加一行(表示zhangsan修改网卡):
切换到zhangsan用户,通过sudo执行特权命令:
在终端使用ifconfig eth0可以看到网卡修改成功:
原文地址:http://blog.51cto.com/13620936/2105764