帳戶文件控制實際上就是對用戶帳戶(密碼)文件的加鎖與解鎖,一旦將帳戶和密碼文件上鎖,該服務器將沒法建立新的用戶。
實現步驟:vim
[root@localhost ~]# lsattr /etc/passwd /etc/shadow
[root@localhost ~]# chattr +i /etc/passwd /etc/shadow [root@localhost ~]# lsattr /etc/passwd /etc/shadow
[root@localhost ~]# useradd tasetplayer
在Linux中,歷史記錄會完整的保存以前輸入的命令,這是很是危險,一旦獲取到歷史記錄就能經過歷史記錄推斷出以前執行的操做。因此咱們要對歷史記錄表的容量進行限制。
實現步驟:安全
[root@localhost ~]# vim /etc/profile
(默認爲1000,即最多可保存1000條歷史記錄)
bash
[root@localhost ~]# source /etc/profile
從新執行剛修改的配置文件,使配置文件生效。
服務器
[root@localhost ~]# vim /home/zhy/.bash_logout
其中,「/home/zhy」表示用戶的宿主目錄
ide
history -c
clear工具
設置密碼有效期
要求用戶下次登陸時修改密碼ui
[root@localhost ~]# vim /etc/login.defs
......
PASS_MAX_DAYS 30(適用於新建用戶,原用戶有效期不會變化)3d
[root@localhost ~]# vim /etc/shadow(該條命令能夠修改已有用戶的有效期)code
除了上面的兩條命令可以控制用戶有效期的長短:blog
[root@localhost ~]# chage -d 0 wangwu(強制在下次登陸時更改密碼)
例如:這樣的
這樣的
還有這樣的
一般狀況下,哪怕是普通用戶也可使用「su」命令在多個帳戶間進行切換,從而有機會反覆嘗試其餘用戶(如root)的登陸密碼,帶來很是大的安全風險。
爲了增強su命令的使用控制,可藉助pam_wheel認證模塊,只容許個別用戶使用su命令(在wheel組中的用戶)進行切換。
實現過程:
[root@localhost ~]# gpasswd -a zhaosi wheel [root@localhost ~]# cat /etc/group | grep wheel
[root@localhost ~]# vim /etc/pam.d/su
......
auth sufficient pam_rootok.so
......
#auth required pam_wheel.so use_uid(將該行前面的#去掉以啓用認證模塊)
......三、配置完成後,咱們只是將「zhaosi」加入wheel組中,因此其它用戶將沒法使用su命令進行用戶之間的切換
[wangwu@localhost ~]$ su - root
密碼:
su: 拒絕權限
[wangwu@localhost ~]$ (切換失敗,仍爲原來用戶)5、sudo命令提權
在Liunx中,說到既可讓普通用戶擁有一部分的管理權限,又能夠不知道root密碼的命令。那說的必定就是sudo命令了!!只要管理員提早進行受權,就可讓指定的普通用戶擁有一部分管理權限。
一、在配置文件/etc/sudoers中添加受權(也能夠直接使用visudo工具直接進行受權)
[root@localhost ~]# visudo
......
wangwu localhost=/usr/sbin/ifconfig(爲wangwu提供ifconfig命令的受權)
:wq
對於已受權的用戶,經過sudo執行時,只要在正常的命令以前加上sudo便可。
[wangwu@localhost ~]$ /sbin/ifconfig ens33 192.168.1.11/24(未用sudo的狀況)
SIOCSIFADDR: 不容許的操做
SIOCSIFFLAGS: 不容許的操做
SIOCSIFNETMASK: 不容許的操做
[wangwu@localhost ~]$ sudo /sbin/ifconfig ens33 192.168.1.11/24(使用sudo的狀況)
......
[sudo] wangwu 的密碼:
[wangwu@localhost ~]$ ifconfig (驗證執行結果)
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.11 netmask 255.255.255.0 broadcast 192.168.1.255
GRUB菜單做爲啓動過程的必備項,一旦遭到破壞便會致使沒法進入系統。一般狀況下,grrub菜單不會出現大的問題。但在以前的博客中曾經介紹過經過修改grub引導參數進入單用戶模式來修復系統問題,這種方法能夠繞開開機密碼進入系統,而且擁有root權限。
方法雖好,但從安全角度來講,任何人均可以經過修改grub參數來獲取root權限,自己對服務器就是一個極大的威脅。因此爲了防止這種狀況的發生,咱們能夠爲GRUB菜單設置一個單獨的密碼。
[root@localhost ~]# cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak [root@localhost ~]# cp /etc/grub.d/00_header /etc/grub.d/00_header.bak
[root@localhost ~]# grub2-mkpasswd-pbkdf2
[root@localhost ~]# vim /etc/grub.d/00_header
具體修改步驟:
按下G定位到頭部文件末尾,並按o在下一行輸入
輸入「cat << EOF」
輸入「set superusers=」root」」
最後一行輸入「passwd_pbkdf2 root以前計算出的哈希值」
:wq(保存退出)
[root@localhost ~]# grub2-mkconfig -o /boot/grub2/grub.cfg
到此就完成GRUB菜單密碼的設置,下次想要進入GRUB設置就必須輸入密碼才能進入了。
NMAP的掃描語法
格式:nmap [掃描類型] [選項] <掃描目標…>
經常使用的掃描類型:
-aS:TCP SYN掃描
-sT:TCP鏈接掃描
-sF:TCP FIN掃描
-sU:UDP掃描
-sP:檢測ping
-P0:跳過ping檢測
實驗步驟:
[root@localhost ~]# yum install nmap -y
TCP端口開啓的服務
[root@localhost ~]# nmap -sT 127.0.0.1
UDP端口開啓的服務
[root@localhost ~]# nmap -sU 127.0.0.1