码迷,mamicode.com
首页 > 系统相关 > 详细

linux系统加固方案

时间:2020-07-08 15:21:19      阅读:104      评论:0      收藏:0      [点我收藏+]

标签:文件名   数字   chm   直接   查看   family   code   不同   用户   

1、删除或停用多余用户:

#删除默认账号   

userdel -r用户名

#禁用无用账号、修改用户的shell为/sbin/nologin:

usermod -s /sbin/nologin 用户名

 

2、修改默认账号和口令:

usermod -l 新用户 旧用户
sudo pkill -9 -u 旧用户名    杀掉旧用户进程

sudo usermod -d /home/新用户名 -m 新用户名

修改口令:

passwd 用户名

 

3、账号配置锁定阈值

1、执行命令 vim /etc/pam.d/system-auth或vim /etc/pam.d/ login

2、执行命令 vim /etc/pam.d/sshd 

3、在上面2行编辑中添加配置

auth required pam_tally2.so onerr=fail deny=3 unlock_time=30 even_deny_root root_unlock_time=100

设置为密码连续错误3次锁定,锁定时间30秒,root密码连续错误3次锁定,时间为 100秒 

 技术图片

 

4、禁止root账户登录

vim /etc/ssh/sshd_config

找到这一行,并将其改为 no

技术图片

重启sshd服务

systemctl restart sshd

 

5、限制能够su为root的用户(因为禁止root登录之后,其他用户还是可以su到root的)

操作目的:检查是否使用pam认证模块禁止wheel组之外的用户su为root

检查方法:cat /etc/pam.d/su,查看是否有auth required /lib/security/pam_wheel.so这样的配置条目

加固方法:vim /etc/pam.d/su

在头部添加 auth required /lib/security/pam_wheel.so group=wheel

技术图片

 

6、使用非root账户,并授权root权限

useradd sss     #新增用户sss

passwd sss      #设置sss用户密码

chmod -v u+w /etc/sudoers      #增加 sudoers 文件的写的权限,默认为只读

vim /etc/sudoers     #修改sudoers,增加下面一行后,保存退出

 技术图片

chmod -v u-w /etc/sudoers      #删除 sudoers 的写的权限

 

7、口令定期修改

方法一:chage -M 30 test

表示设置test这个用户的密码有效期30天

方法二:

vim /etc/login.defs 修改配置文件

PASS_MAX_DAYS   60  新建用户的密码最长使用天数
PASS_MIN_DAYS   0     新建用户的密码最短使用天数
PASS_WARN_AGE   7   新建用户的密码到期提前提醒天数

 

8、口令的复杂度设置

vim /etc/pam.d/system-auth

 技术图片

找到 password requisite pam_cracklib.so这么一行替换成如下(没有就直接新增一行吧):
password requisite pam_cracklib.so retry=5 difok=3 minlen=10 ucredit=-1 lcredit=-3 dcredit=-3 dictpath=/usr/share/cracklib/pw_dict
参数含义:
尝试次数:5
新旧密码最少不同字符:3
最小密码长度:10
最少大写字母:1
最少小写字母:3
最少数字:3

 

9、查看linux账号锁定情况:

cat /etc/shadow

文件中字段主要含义为:登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志

  1. “登录名”是与/etc/passwd文件中的登录名相一致的用户账号
  2. “口令”字段存放的是加密后的用户口令字:

    1. 如果为空,则对应用户没有口令,登录时不需要口令;
    2. 星号代表帐号被锁定;
    3. 双叹号表示这个密码已经过期了;
    4. $6$开头的,表明是用SHA-512加密;
    5. $1$表明是用MD5加密;
    6. $2$ 是用Blowfish加密;
    7. $5$ 是用 SHA-256加密;

 

10、检查特殊账号:查看空口令和root权限的账号

查看root权限账号:通过判断uid是否为0来查找系统是否存在特权用户,使用命令awk即可查出       

awk -F: ‘$3==0 {print $1}‘ /etc/passwd

查看是否存在空口令用户:通过使用命令来查找是否存在该字段长度为0的用户

awk -F: ‘length($2)==0 {print $1}‘ /etc/shadow

技术图片

 

11、bash历史命令、设置bash保留历史命令的条数(上下键只能显示你设置的历史命令条数)

vim /etc/profile 修改配置文件

HISTSIZE=5  即保留5条命令

技术图片

 

12、锁定关键文件/etc/passwd、/etc/shadow、/etc/group、/etc/gshadow、/etc/inittab,锁定关键的系统文件可以防止服务器提权后被篡改

1、对关键文件进行加锁,任何用户都不能对这些文件进行修改和删除,包括root用户,除非解锁后才可修改

chattr +i 文件名

比如chattr +i /etc/shadow

2、解锁

chattr -i 文件名

3、查看加锁状态,显示了就表示加锁

lsattr 文件名

技术图片

 

linux系统加固方案

标签:文件名   数字   chm   直接   查看   family   code   不同   用户   

原文地址:https://www.cnblogs.com/mihoutao/p/13266557.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!