Linux服务安全。

首先在无需开机自启的服务,关闭以免出现服务的漏洞。
查看服务状态

systemctl常用命令
systemctl status postfix | 查看postfix服务的状态。 vendor:建议关闭服务开机自启image.png
systemctl start postfix | 开启postfix服务。
systemctl stop postfix | 关闭postfix服务。
image.png
systemctl roload postfix | 重新加载postfix配置文件。
systemctl get-default | 查看当前服务的运行级别(最小化3,图形化5)

Linux服务安全:

  1. iptables:防火墙服务。
  2. xinted:多重网络服务核心进程,建议开启。
  3. network:网络服务,必须开启。
  4. sshd:远程登录服务,必须开启。
  5. rsyslog:系统日志服务,必须开启。
  6. crondtab:任务计划服务,必须开启。
  7. atd:一次性计划任务,如果不需要,可以关闭。
  8. auditd:审计服务,必须开启。
  9. autovt:登陆服务,必须开启。

systemctl list-unit-files (检查所有服务)
image.png
systemctl list-unit-files | grep enable 可以通过 grep命令筛选enable的服务。
image.png
systemctl list-unit-files | grep disable 可以通过 grep命令筛选disable的服务。image.png
---——————————————————————————————————

Linux用户安全。

(1)删除或禁用用户:
通过排查/etc/passwd文件,查看是否有应该禁用的用户。

  1. cat /etc/passwd |查看linux 用户配置。

image.png
通过cat发现有非法用户123,因为$3列有问题,0是root用户的属组,整个linux中只有一个root用户。
解决方法:
(1)禁用123用户。
vim /etc/passwd 将123所在的那一行#注释掉。
image.png
(2)删除123非法用户。
userdel -r 123 | 删除非法123用户。因为现在123是非法的root用户,所以无法删除
image.png
(3)锁定用户
usermod -L 123 |锁定非法用户。
image.png
禁止linux用户登录
设置用户的bin/bash从而达到用户禁止登录的目的。
(1)usermod 123 -s /sbin/nologin
image.png
把用户从系统组中删除
cat /etc/group | 查看组中的权限信息。
gpasswd -d 123 wheel |把123用户从 wheel组中删除。

linux 密码安全

普通用户修改密码参数Pass_max_days 设置一个合理的值,建议为42-90天,通过配置login.defs配置文件。
首先配置前先将用户文件进行备份。
cp /etc/login.defs /etx/login.defs.bak 复制一份为备份文件。
其中各个不同参数,代表不同的涵义。
image.png

  1. PASS_MAX_DAYS 90 || 最大过期时间,默认为99999天,需调整。
  2. PASS_MIN_DAYS 0 || 最小过期时间,默认为0天,无需调整
  3. PASS_MIN_LEN 5 || 密码最小长度,默认五个长度。
  4. PASS_WARN_AGE 7 || 告警时间,默认七天,可调整。

修改密码使用天数
(1)chage -M 100 123 | 100 是天, 123是用户
image.png
(2)设置密码长度 ,设置普通用户密码长度为10 pass_min_len
(1)首先修改设置密码长度
vim /etc/login.def
image.png
(2)修改 /etc/pam.d/system-auth配置文件
在password requisite后面加入修改密码的长度。设置为10位长度。
image.png

  1. password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type= minlen=10

注意:只用root用户能修改所有用户的密码,修改用户文件的时候,这两个配置文件都需要修改。
密码重试限制
密码输错五次,锁定三十分钟,主要防止暴力破解。
1.限制用户从tty登录(机房登录)
vim /etc/pam.d/login
在#%PAM-1.0下面插插入一行,也就是下一行
image.png

  1. #%PAM-1.0
  2. auth required pam_tall2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=3600
  3. 配置参数的含义
  4. 普通用户和root用户,密码输错五次,都会被锁定,普通用户锁定1800秒,root用户锁定3600
  5. deny=5 | 表示密码输错5
  6. unlock_time=1800 | 表示普通用户锁定的时间,单位为秒。
  7. root_unlock_time=3600 |表示root用户锁定的时间,单位为秒。
  8. even_deny_root表示root用户也被锁定,如果root用户禁止登录ssh,且机房有严格的出入限制,则配置成
  9. auth required pam_tall2.so deny=5 unlock_time=1800 即可。

2.限制用户使用ssh远程登录。
vim /etc/pam.d/sshd
在#%PAM-1.0下面插插入一行,也就是下一行
image.png

  1. #%PAM-1.0
  2. auth required pam_tall2.so deny=5 unlock_time=1800 even_deny_root root_unlock_time=1800