Centos 7安全之帐户问题排解(实验七合一)

本次该篇博客将有关Liunx系统中(全部实验基于Centos 7)安全方面的各个知识分别由七个实验来实际阐述。


目录:

  • 帐户文件控制(加锁)
  • 控制历史记录
  • 帐户密码时效管理
  • 帐户安全切换
  • SUDO命令提权
  • GRUB菜单管理
  • NMAP扫描

1、帐户文件控制(加锁)

帐户文件控制实际上就是对用户帐户(密码)文件的加锁与解锁,一旦将帐户和密码文件上锁,该服务器将没法建立新的用户。
实现步骤:vim

一、查看上锁前的帐户文件状态,输入:

[root@localhost ~]# lsattr /etc/passwd /etc/shadow

Centos 7安全之帐户问题排解(实验七合一)

二、将帐户文件上锁并查看加锁后的状态,输入:

[root@localhost ~]# chattr +i /etc/passwd /etc/shadow
[root@localhost ~]# lsattr /etc/passwd /etc/shadow

Centos 7安全之帐户问题排解(实验七合一)

三、使用添加用户命令(useradd),会发现没法新增用户。

[root@localhost ~]# useradd tasetplayer

Centos 7安全之帐户问题排解(实验七合一)

2、控制历史记录

在Linux中,历史记录会完整的保存以前输入的命令,这是很是危险,一旦获取到历史记录就能经过历史记录推断出以前执行的操做。因此咱们要对历史记录表的容量进行限制。
实现步骤:安全

一、修改配置文件——针对整个系统:

[root@localhost ~]# vim /etc/profile

Centos 7安全之帐户问题排解(实验七合一)

二、在配置文件中找到“HISTSIZE”将后面的数字进行修改

(默认为1000,即最多可保存1000条历史记录)
Centos 7安全之帐户问题排解(实验七合一)bash

三、这时候虽然完成了配置文件的修改,但实际上并无执行,须要重启或者输入:

[root@localhost ~]# source /etc/profile

从新执行刚修改的配置文件,使配置文件生效。
Centos 7安全之帐户问题排解(实验七合一)服务器

一、修改配置文件——针对某个用户

[root@localhost ~]# vim /home/zhy/.bash_logout

其中,“/home/zhy”表示用户的宿主目录
Centos 7安全之帐户问题排解(实验七合一)ide

二、在用户的配置文件中手动添加:

history -c
clear工具

Centos 7安全之帐户问题排解(实验七合一)

3、帐户密码时效管理

实验一:

设置密码有效期
要求用户下次登陆时修改密码ui

[root@localhost ~]# vim /etc/login.defs
......
PASS_MAX_DAYS 30(适用于新建用户,原用户有效期不会变化)3d

Centos 7安全之帐户问题排解(实验七合一)
Centos 7安全之帐户问题排解(实验七合一)

[root@localhost ~]# vim /etc/shadow(该条命令能够修改已有用户的有效期)code

Centos 7安全之帐户问题排解(实验七合一)
除了上面的两条命令可以控制用户有效期的长短:blog

[root@localhost ~]# chage -d 0 wangwu(强制在下次登陆时更改密码)

强烈建议不要使用这条命令!!!!由于你的新密码基本不会设置成功(即便知足密码复杂性的要求),会有各类各样的问题出现!!

例如:这样的
Centos 7安全之帐户问题排解(实验七合一)
这样的
Centos 7安全之帐户问题排解(实验七合一)
还有这样的
Centos 7安全之帐户问题排解(实验七合一)

4、帐户安全切换

一般状况下,哪怕是普通用户也可使用“su”命令在多个帐户间进行切换,从而有机会反复尝试其余用户(如root)的登陆密码,带来很是大的安全风险。
为了增强su命令的使用控制,可借助pam_wheel认证模块,只容许个别用户使用su命令(在wheel组中的用户)进行切换。
实现过程:

一、将想要受权的用户移入wheel,输入命令:

[root@localhost ~]# gpasswd -a zhaosi wheel
[root@localhost ~]# cat /etc/group | grep wheel

Centos 7安全之帐户问题排解(实验七合一)

二、修改/etc/pam.d/su认证配置,用来启用pam_wheel认证

[root@localhost ~]# vim /etc/pam.d/su
......
auth sufficient pam_rootok.so
......
#auth required pam_wheel.so use_uid(将该行前面的#去掉以启用认证模块)
......
Centos 7安全之帐户问题排解(实验七合一)

三、配置完成后,咱们只是将“zhaosi”加入wheel组中,因此其它用户将没法使用su命令进行用户之间的切换

[wangwu@localhost ~]$ su - root
密码:
su: 拒绝权限
[wangwu@localhost ~]$ (切换失败,仍为原来用户)
Centos 7安全之帐户问题排解(实验七合一)

5、sudo命令提权

在Liunx中,说到既可让普通用户拥有一部分的管理权限,又能够不知道root密码的命令。那说的必定就是sudo命令了!!只要管理员提早进行受权,就可让指定的普通用户拥有一部分管理权限。

一、在配置文件/etc/sudoers中添加受权(也能够直接使用visudo工具直接进行受权)

[root@localhost ~]# visudo
......
wangwu localhost=/usr/sbin/ifconfig(为wangwu提供ifconfig命令的受权)
:wq

Centos 7安全之帐户问题排解(实验七合一)

二、经过sudo执行特权命令

对于已受权的用户,经过sudo执行时,只要在正常的命令以前加上sudo便可。

[wangwu@localhost ~]$ /sbin/ifconfig ens33 192.168.1.11/24(未用sudo的状况)
SIOCSIFADDR: 不容许的操做
SIOCSIFFLAGS: 不容许的操做
SIOCSIFNETMASK: 不容许的操做
[wangwu@localhost ~]$ sudo /sbin/ifconfig ens33 192.168.1.11/24(使用sudo的状况)
......
[sudo] wangwu 的密码:
[wangwu@localhost ~]$ ifconfig (验证执行结果)
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.11 netmask 255.255.255.0 broadcast 192.168.1.255

Centos 7安全之帐户问题排解(实验七合一)

Centos 7安全之帐户问题排解(实验七合一)

6、grub菜单管理

GRUB菜单做为启动过程的必备项,一旦遭到破坏便会致使没法进入系统。一般状况下,grrub菜单不会出现大的问题。但在以前的博客中曾经介绍过经过修改grub引导参数进入单用户模式来修复系统问题,这种方法能够绕开开机密码进入系统,而且拥有root权限。
方法虽好,但从安全角度来讲,任何人均可以经过修改grub参数来获取root权限,自己对服务器就是一个极大的威胁。因此为了防止这种状况的发生,咱们能够为GRUB菜单设置一个单独的密码。

一、分别将grub菜单文件和它的头文件进行备份,以防实验失败形成没法开机

[root@localhost ~]# cp /boot/grub2/grub.cfg  /boot/grub2/grub.cfg.bak
[root@localhost ~]# cp /etc/grub.d/00_header /etc/grub.d/00_header.bak

Centos 7安全之帐户问题排解(实验七合一)

二、生成设置grub菜单所需的密码哈希(Hash)值

[root@localhost ~]# grub2-mkpasswd-pbkdf2

三、设置grub菜单头文件

[root@localhost ~]# vim /etc/grub.d/00_header

Centos 7安全之帐户问题排解(实验七合一)
具体修改步骤:

按下G定位到头部文件末尾,并按o在下一行输入
输入“cat << EOF”
输入“set superusers=”root””
最后一行输入“passwd_pbkdf2 root以前计算出的哈希值”
:wq(保存退出)

Centos 7安全之帐户问题排解(实验七合一)

四、从新建立grub的配置

[root@localhost ~]# grub2-mkconfig -o /boot/grub2/grub.cfg

Centos 7安全之帐户问题排解(实验七合一)
到此就完成GRUB菜单密码的设置,下次想要进入GRUB设置就必须输入密码才能进入了。

7、NMAP扫描——端口扫描

NMAP的扫描语法

格式:nmap [扫描类型] [选项] <扫描目标…>
经常使用的扫描类型:
-aS:TCP SYN扫描
-sT:TCP链接扫描
-sF:TCP FIN扫描
-sU:UDP扫描
-sP:检测ping
-P0:跳过ping检测

实验步骤:

一、安装NMAP扫描工具

[root@localhost ~]# yum install nmap -y

Centos 7安全之帐户问题排解(实验七合一)

二、经过该工具查看本机对外开启的具体端口服务

TCP端口开启的服务

[root@localhost ~]# nmap -sT 127.0.0.1

Centos 7安全之帐户问题排解(实验七合一)

UDP端口开启的服务

[root@localhost ~]# nmap -sU 127.0.0.1

Centos 7安全之帐户问题排解(实验七合一)

相关文章
相关标签/搜索