账户安全控制
查看用户及权限
- 查看系统所有用户:
cat /etc/passwd - 查看当前登录用户:
who或w - 检查用户组信息:
cat /etc/group - 查看用户sudo权限:
sudo -l
锁定/解锁账户
- 锁定用户:
sudo usermod -L username - 解锁用户:
sudo usermod -U username - 删除用户:
sudo userdel -r username(-r同时删除家目录)
密码策略
- 修改密码过期时间:
sudo chage -M 90 username(设置密码90天后过期) - 强制下次登录修改密码:
sudo chage -d 0 username
系统引导和登录控制
禁用root登录
- 修改SSH配置:
sudo vi /etc/ssh/sshd_config,设置PermitRootLogin no,重启服务:sudo systemctl restart sshd
控制登录方式
- 限制SSH登录IP:在
/etc/ssh/sshd_config中添加AllowUsers user1@192.168.1.* - 禁用密码登录(仅密钥):设置
PasswordAuthentication no
查看登录历史
- 最近登录记录:
last - 失败登录尝试:
sudo lastb
弱口令检测
使用工具扫描
-
Hydra暴力破解检测:
hydra -l username -P password_list.txt ssh://192.168.1.1(
-l指定用户,-P指定密码字典)
本地密码强度检查
-
使用
cracklib-check:echo "password" | cracklib-check -
检查空密码:
sudo awk -F: '($2 == "") {print $1}' /etc/shadow
密码策略强化
-
安装密码策略模块:
sudo apt install libpam-cracklib -
编辑
/etc/pam.d/common-password,添加复杂度规则:password requisite pam_cracklib.so retry=3 minlen=8 difok=3 ucredit=-1 lcredit=-1 dcredit=-1
端口扫描
主动扫描工具
-
Nmap基础扫描:
nmap -sV -O 192.168.1.1(
-sV探测服务版本,-O识别操作系统) -
快速扫描:
nmap -F 192.168.1.1(仅扫描常用端口)
检测本机开放端口
-
使用
netstat:netstat -tuln(
-tTCP,-uUDP,-l监听状态,-n禁用域名解析) -
使用
ss:ss -tuln
防火墙管理
-
查看iptables规则:
sudo iptables -L -
禁止特定端口:
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
注意:部分命令需root权限,谨慎操作避免影响系统稳定性。