linux账号安全小汇
/etc/passwd中包含有用戶的登錄名
/etc/shadow中包含有用戶密碼的加密算法后的結果和其他一些輔助信息
/etc/login.defs 中參數PASS_MIN_LEN 8(口令最小長度8),
? ? ? ? ? ? ? ? ?參數PASS_MIN_DAYS (口令使用時間)。
/etc/profile ?可設置管理員在離開系統之后超時后自動注銷,加一條 TMOUT=3600 秒為單位。
禁止任何人通過su命令改變為root用戶
? ?/etc/pam.d/su ?添加下面兩行
? ? ? ?auth sufficient /lib/security/pam_rootok.so debug
? ? ? ?auth required /lib/security/Pam_wheel.so group=glz ? ?僅管理組glz有權su。
最好刪除多余缺省用戶和組
? ? 刪除用戶和組的命令:
? ? [root@Linux/]# userdel LP
? ? 刪除組:
? ? [root@Linux/]# groupdel LP
限制遠程登錄
? ?摘自【http://tech.ccidnet.com/art/302/20070530/1096083_1.html】
?
Linux下如何限制Root用戶進行遠程登錄 |
| 發布時間:2007.05.31 06:29 來源:賽迪網技術社區作者:sixth |
限制用戶 root 遠程登錄,對保證計算機系統的安全,具有實際意義。本文向大家介紹一些方法,能達到限制 root 遠程登錄的目的。 方法一:在/etc/default/login 文件,增加一行設置命令。 CONSOLE = /dev/tty01 設置后立即生效,無需重新引導。以后,用戶只能在控制臺(/dev/tty01)root登錄,從而達到限制root遠程登錄,不過,同時也限制了局域網用戶root登錄,給管理員的日常維護工作帶來諸多不便。 方法二:1.為了達到限制root遠程登錄,首先要分清哪些用戶是遠程用戶(即是否通過另一臺 Windows 系統或 UNIX 系統進行 telnet 登錄),哪些用戶是局域網用戶。通過以下shell程序能達到此目的。
以上Shell命令程序中,WH為登錄用戶的主機IP地址,但如果在 /etc/hosts 文件中,定義了IP 地址和機器名之間的對應關系,則 WH 為用戶登錄的主機名。假設連接到局域網中的終端服務器的IP 地址為: 99.57.32.18, 那么應在 /etc/hosts 文件中加入一行: 99.57.32.18 terminal_server 所有通過99.57.32.18終端服務器登錄到主機的終端中,WH 是同一個值,即為終端服務器名terminal_server。 2.在root的.profile文件中,根據 WH 值進行不同的處理,從而實現限制root遠程登錄。
方法三:有時為了工作的方便,允許局域網中部分電腦root登錄,例如,允許局域網中IP 地址為 99.57.32.58 的電腦root登錄,要實現這一點,需要在前述方法中,作兩點補充: 1.在 /etc/hosts 文件中,加入一行:99.57.32.58 xmh。 2.在上述 Shell 程序段中,將下述內容: If [ "$WH" = "local" -o "$WH" = "terminal_server" ] 修改為: If [ "$WH" = "local" -o "$WH" = "terminal_server" -o "$WH"= "xmh" ] 方法四:經過以上處理后,仍存在普通用戶登錄后用su命令變成 root 用戶的可能,從而達到 root 遠程登錄的目的。為了防止用這種方法實現 root 遠程登錄,需要限制普通用戶不能執行 su 命令: 1.將su命令屬主改為 root; 2.將su命令的權限改為 700(責任編輯:凌云通) |
?
? ?
轉載于:https://blog.51cto.com/475221/1197407
總結
以上是生活随笔為你收集整理的linux账号安全小汇的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 浅谈软件测试(一)
- 下一篇: Linux安装SNMP