Linux 安全加固:设置命令行无操作超时退出

在 Linux 系统安全基线检查中,未配置命令行超时退出是一个常见的中危风险。如果用户长时间保持登录状态但未操作,攻击者可能利用这一点进行未授权访问。


🔎 为什么需要超时退出

  • 安全风险:如果管理员忘记退出终端,攻击者可能直接利用已登录的会话。
  • 合规要求:等保要求命令行超时退出时间不大于 600 秒。
  • 最佳实践:在服务器环境中,建议设置 300 秒(5 分钟),既能保证安全,又不会过于频繁打断正常操作。

⚠️ 风险描述

检查结果显示:系统未配置命令行超时退出。

这意味着用户在终端长时间无操作时,仍然保持登录状态,存在安全隐患。


🛠️ 解决方案

1. 修改配置文件

编辑 /etc/profile,添加以下内容:

bash 复制代码
TMOUT=300
export TMOUT

说明:

  • TMOUT 单位为秒,这里设置为 300 秒(5 分钟)。
  • 超过该时间未操作,终端会自动退出。

2. 立即生效

执行:

bash 复制代码
source /etc/profile

3. 验证结果

打开一个新的终端,保持无操作,超过 300 秒后会自动退出。


📌 注意事项

  • 范围:此配置对所有用户生效。

  • 灵活调整:如果需要更长时间,可以设置为 600 秒,但不建议超过合规要求。

  • 临时关闭 :某些场景下可以在会话中临时取消:

    bash 复制代码
    unset TMOUT
  • 脚本执行:不会影响后台脚本运行,只针对交互式 shell。


✅ 最佳实践

  1. 生产环境统一设置 300 秒,确保安全。
  2. 开发/测试环境,可根据需要适当放宽,但建议不超过 600 秒。
  3. 将此配置纳入 安全基线检查脚本,定期验证。

📝 总结

通过设置命令行无操作超时退出,可以有效防止因管理员疏忽导致的安全风险。这是 Linux 安全加固的重要一环,建议纳入日常运维流程。

相关推荐
用户9623779544826 分钟前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954489 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
chlk1231 天前
Linux文件权限完全图解:读懂 ls -l 和 chmod 755 背后的秘密
linux·操作系统
舒一笑1 天前
Ubuntu系统安装CodeX出现问题
linux·后端
改一下配置文件1 天前
Ubuntu24.04安装NVIDIA驱动完整指南(含Secure Boot解决方案)
linux
碳基沙盒1 天前
OpenClaw 多 Agent 配置实战指南
运维