第一部分
基本安全措施:将用户账户进行清理
1 chsh(交换修改)修改用户的登录情况(把不经常登录的账户改为不能登录)
2 usermod –s=/etc/passwd(必须是root账户才能登录)
3 passwd –l 锁定长期不使用的命令
4 usermod –L 锁定 usermod –u解锁
5 chomd 修改文件或者是目录的权限
6 chattr +i锁定账号文件—i是解锁(任何用户文件不允许修改文件,只能读文件)(普通用户没有权限使用chattr -i)
7 lsattr 加文件名 查看文件
8 i锁用在/etc/[passwd,chattr +I /etc/passwd 就不能在创建用户了,也不能修改、删除,工作中只要是设置完成就锁上了
9在不授权的时候普通用户不允许创建用户
10 chattr +a 文件名 (只能追加不能修改)可以创建用户,不能修改用户
11 vi /etc/login.defs 针对用户修改
12 grep yunjisuan /etc/shadow
13 chage –M 用户名
14passwd –x
15 history查看历史使用过的命令(history –c清空历史记录)最多可以保存1000条,可以修变量也可以修改历史的条数 vim /etc/profile 这个文件系统全局变量问价,所有和变量相关的我们都应该放在这里的文件
16 export TMOUT=1(当你离开键盘。没有任何命令输入的时候,间隔多长时间推出登录)
第二部分
1 Ctrl+AIt+Del 这是热启动
2gurb password 明文串 passward –md5 加密密码串
Gurb –md5
Init q(不重启,即时生效配置文件)
3 grub-md5-crypt命令模式获取加密密码串
4减少开放的终端数 /etc/init/start-ttys.conf /etc/sysconfig/init
5 限制root账号在别的账号登录 在/etc/securetty(在前面加上注释)安全
6 JR命令分析命令,看看你的密码分析软件,支持自解
7 NMAP 端口检查
8 su 切换用户身份的命令,例如切换云计算 su yunjisuan (ps –ef | grep bash)用户在切换账户,之前的进程并没有消失,root切换到普通用户需要密码,但是普通用户切换到root需要密码,root切换到普通用户,最终指向的超级用户的家目录,而普通用户正常的环境变量指向的自己的家目录,用su切换用户环境变量找不到自己的家目录会找超级用户,综合以上因素这样切换用户的方式是不可取的
②正确的切换用户的正确方法是:su – yunjisuan这是用普通用户的初始环境进行切换,切换成普通用户(这样的切换就可以重置成普通用户的环境变量)
③我想查看普通用户还不想切过去:su yunjisuan –c ls /root 临时切换一次 ,临时切换成root的身份 执行后面的命令一次, 然后把结果显示出来,没有交互状态我们可以写脚本
④如果我有一个身份不想用超级用户启动,想用普通用户启动,但是呢我开机自启动还要写到/etc/rc.local su – yunjisuan –c /bin/dddd 安全(淘宝大企业都是这样使用的)这样就可以我就可以用普通用户实现启动进程 为什么安全呢?如果我们用超级用户进程启动,只要是被黑客结识了黑客就会拥有root的身份
⑤su 有个瓶颈就是切换root需要密码 ,那么我怎么不告诉密码,就能以普通用户的身份做超级用户的事情 sudo(可以让你不知道超级用户的密码还能做超级用户的事)安全级别非常高 配置文件/etc/sudoers,这个配置文件超级用户也是只读的权限
那么用visudo(只有超级用户才使用)
查命令的本身特殊权限(sudo -l)需要输入密码