linux系统安全及应用

108 阅读2分钟

账号安全控制;

image.png

20220809091330.png

image.png

账户的安全

Usermod -s /sbin/nologin USER_NAME

Usermod -L USER_NAME

Passwd -l USER_NAME

Userdel -r USER_NAME

锁定文件 chattr +I 文件 #锁定

-I #解锁

lsattr #查看文件锁定状态

chage -M #适用于已有用户

vim /etc/login.defs #修改密码配置文件 适用于新建用户

PASS_ MAX_DAYS #设置新用户的默认密码有效日期

chage -d 0 #强制在下次登录时修改密码

20220809161406.png

History

history -c #临时生效

echo '' > ~/.bash_history

/etc/profile /etc/baserc ~/.bash_porfile ~/.bashrc

export HISTSIZE= #设置历史记录数量上限

export TMOUT= #设置登录后无操作退出登录超时时间

Source /etc/profile #立即生效 ./etc/profile

history|wc -l 查看已设置命令条数

20220809094221.png

su: 20220809095849.png

image.png

PAM安全认证:

PAM使用/etco/pam.d/下的配置文件,来管理对程序的认证方式。应用程序调用相应的PawY配置文件,从而调用本地的认证模块,模块放置在 ibejsenrity下,以加载动态车的形式进行认证。比如使用su命令时,系统会提示输入root用户的密码,这就是su命令通过调用PaMw模块实现的。

PAM 认证原理:

1.PAM认证一般遵循的顺序:service(服务)--> PAM(配置文件)--> pam_*.so;

2.PAM认证首先要确定哪一项应用服务,然后加载相应的PA的配置文件:位于7etc/pram .d.下),最后调用认证模块(位于/lib4/sectrity/下)进行安全认证。3.用户访问服务器的时候,服务器的某一个服务程序把用户的请求发送到eAw模块进行认证。不同的应用程序所对应的Pa模块也是不同的。 如果想查看某个程序是否支持 PAM认证,可以用 ls 命令进行查看/etc/pam.d/。

20220809105846.png

20220809105959.png

sudo授权

visudo vim /etc/ sudoers(要强制保存)

用户名 主机= (用户)命令列表

(多条时使用 用 ,号间隔,支持使用 * ! 等通配符,命令前面加NOPASSWD:可以不需要密码验证)

User_Alias 大写的别名= ......

Host_Alias 大写

Cmnd_Alias 大写

sudo 的作用: 默认是以 root 身份去执行授权的命令

sudo 命令 #第一次执行需要认证密码,默认超时时长为5分钟,在此期间不再重复验证密码

sudo -l 可以查看当前用户获得那些sudo权限

image.png

20220809203049.png

20220809200317.png

GRUB菜单: cbbf94f78babb6a95b70fd1a20ca26c.png

11d1e4fc981702a22dfa4239cc7d04d.png

0cc40dc5ad2ced25c5e0aff1e3c9341.png

netstat: 6311b3bf0bd59e961309e103c91f369.png

20220810092150.png