系统安全及应用

一、账号安全控制

  1. 系统账号管理
    • 清理非登录用户
      • 将非交互式用户(如服务账号)的 Shell 设置为 /sbin/nologin:

usermod -s /sbin/nologin <用户名>

      • 锁定长期未使用的账号:

passwd -l <用户名> # 锁定

usermod -L <用户名>

      • 删除无用账号并清理残留文件:

userdel -r <用户名> # 连带删除家目录和邮件池

      • 锁定关键文件 /etc/passwd 和 /etc/shadow,防止非法修改:

chattr +i /etc/passwd /etc/shadow # 锁定

chattr -i /etc/passwd /etc/shadow # 解锁

    • 密码策略强化
      • 复杂度要求
        编辑 /etc/security/pwquality.conf,设置最小长度(minlen=12)、字符类型(minclass=4)等规则。
      • 有效期控制
        • 全局配置:修改 /etc/login.defs,设置 PASS_MAX_DAYS=90(密码最长使用天数)。
        • 用户级配置:使用 chage 命令:

chage -M 90 -m 7 -W 14 <用户名> # 设置密码 90 天过期,修改间隔 7 天,提前 14 天警告

    • 命令历史与终端安全
      • 限制历史记录条数(/etc/profile 中设置 HISTSIZE=100)。
      • 终端闲置超时自动注销(export TMOUT=180)。
      • 注销时自动清空历史记录(.bash_logout 中添加 history -c)。
  1. 用户权限控制
    • 限制 su 命令使用
      • 仅允许 wheel 组用户使用 su:

gpasswd -a <用户> wheel # 将用户加入 wheel

vi /etc/pam.d/su # 启用 `auth required pam_wheel.so use_uid`

    • 精细化 sudo 授权
      • 通过 visudo 配置 /etc/sudoers,例如:

user1 ALL=(root) /usr/bin/systemctl restart httpd # 仅允许重启HTTP服务

%wheel ALL=(ALL) ALL # wheel组成员可执行所有命令

      • 启用 sudo 日志记录:

Defaults logfile="/var/log/sudo.log"

二、系统引导与登录控制

  1. 引导程序安全( GRUB
    • 加密 GRUB 菜单
      • 生成密码哈希:

grub2-mkpasswd-pbkdf2

      • 修改 /etc/grub.d/40_custom,添加:

set superusers="admin"

password_pbkdf2 admin <哈希值>

      • 更新配置:

grub2-mkconfig -o /boot/efi/EFI/openEuler/grub.cfg

    • 禁用高风险功能
      • 禁止通过 Ctrl+Alt+Del 重启:

systemctl mask ctrl-alt-del.target

      • 关闭非必要服务(如 telnet):

systemctl disable telnet.socket

  1. 登录安全策略
    • SSH 加固
      • 禁止 root 远程登录(修改 /etc/ssh/sshd_config):

PermitRootLogin no

PasswordAuthentication no # 强制使用密钥认证

MaxAuthTries 3 # 限制登录尝试次数

      • 启用登录失败锁定(PAM 配置):

auth required pam_tally2.so deny=5 unlock_time=600

    • 终端登录限制
      • 限制 root 仅能在特定终端登录(修改 /etc/securetty)。
      • 设置登录警告横幅(编辑 /etc/issue.net)。

三、弱口令检测与防范

  1. 自动化检测工具
    • John the Ripper
      • 提取哈希并破解:

unshadow /etc/passwd /etc/shadow > hashes.txt

john --wordlist=/usr/share/dict/rockyou.txt hashes.txt

      • 查看结果:

john --show hashes.txt

    • Cracklib 集成
      • 修改 PAM 配置(/etc/pam.d/system-auth):

password requisite pam_pwquality.so retry=3 minlen=12 ucredit=-1 lcredit=-1 dcredit=-1 ocredit=-1

  1. 强制密码策略
    • 定期扫描弱口令用户:

for user in (cut -d: -f1 /etc/passwd); do passwd -S user | grep "weak"; done

四、端口扫描与网络防护

  1. 端口扫描检测
    • 使用 nmap

nmap -sS -p 1-65535 192.168.1.1 # SYN 半开扫描

nmap -sU -p 1-1000 192.168.1.1 # UDP 端口扫描

    • 监控端口变化

ss -tuln > ports_$(date +%F).txt # 每日记录开放端口

diff ports_2023-10-01.txt ports_2023-10-02.txt

  1. 防火墙配置( firewalld
    • 仅开放必要端口:

firewall-cmd --permanent --add-port=80/tcp

firewall-cmd --reload

    • 限制 IP 访问:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="ssh" accept'

五、实施建议与高级防护

  1. 系统更新与审计
    • 启用自动更新:

dnf install dnf-automatic

systemctl enable --now dnf-automatic.timer

    • 启用 auditd 监控关键文件:

auditctl -w /etc/passwd -p wa -k user_changes

  1. 强制访问控制( SELinux
    • 基础操作:

setenforce 1 # 临时启用

semanage port -a -t http_port_t -p tcp 8080 # 自定义端口标签

相关推荐
188号安全攻城狮20 分钟前
【PWN】HappyNewYearCTF_8_ret2csu
linux·汇编·安全·网络安全·系统安全
Yana.nice2 小时前
openssl将证书从p7b转换为crt格式
java·linux
AI逐月2 小时前
tmux 常用命令总结:从入门到稳定使用的一篇实战博客
linux·服务器·ssh·php
小白跃升坊2 小时前
基于1Panel的AI运维
linux·运维·人工智能·ai大模型·教学·ai agent
跃渊Yuey2 小时前
【Linux】线程同步与互斥
linux·笔记
杨江2 小时前
seafile docker安装说明
运维
舰长1152 小时前
linux 实现文件共享的实现方式比较
linux·服务器·网络
好好沉淀3 小时前
Docker开发笔记(详解)
运维·docker·容器
zmjjdank1ng3 小时前
Linux 输出重定向
linux·运维
路由侠内网穿透.3 小时前
本地部署智能家居集成解决方案 ESPHome 并实现外部访问( Linux 版本)
linux·运维·服务器·网络协议·智能家居