Linux系统加固之用户口令时效机制及GRUB安全设置

安全 网站安全
本文中,作者介绍了加固Linux系统的两种方法,分别是修改用户口令时效机制及GRUB安全设置。

修改用户口令时效机制

修改用户口令有效机制可有效的防止用户离开工作岗位一段时间后,其账户自动失效,就算管理员忘记删除该账户,该账户也不会给系统带来危害。

1、/etc/login.defs

“/etc/login.defs”文件是当创建一个用户时的一些规划,比如创建用户时,是否需要家目录,UID和GID的范围以及用户的期限等等,这个文件是可以通过root来定义的。

可通过“vim /etc/login.defs”对其进行修改:

 

1

 

PASS_MAX_DAYS: 密码最长有效期(默认值:99999,相当于关闭了密码的时效)

PASS_MIN_DAYS: 密码最短有效期

PASS_MIN_LEN: 密码最小强度(推荐最小密码为8位)

PASS_WARN_AGE: 设定在口令失效前多少天开始通知用户更改密码(一般在用户刚刚登陆系统时就会收到警告通知)

2、另外还可以通过“/etc/default/useradd”文件寻找关键字:“INACTIVE”和“EXPIRE”

 

2

 

INACTIVE:表示在口令失效后几天将其作为失效状态(默认值:-1)

EXPIRE:表示为所有新用户设定一个固定的口令失效日期,其格式为“年-月-日”

以上两种方法策略都只能是对新用户生效,然而我们要对目前已经存在的用户修改策略就必须使用chage命令,例如:

# chage -l blacktha

 

3

 

该命令表示列出blacktha这个用户当前时效情况

# chage -M 30 blacktha

 

4

 

该命令表示把blacktha这个用户的用户口令有效期更改为30天,并修改对应的shadow文件。

以下是chage命令(工具)参数:

-M : PASS_MAX_DAYS

-l:列出某用户当前的口令时效情况

-m : PASS_MIN_DAYS

-W : PASS_WARN_AGE

但值得注意的是chage只会对本地用户有作用,如果系统有使用类似LDAP这样的认证系统的话是不起作用的。#p#

 

grub文件位置: "/etc/grub.conf"

先查看grub是否设置了密码,执行“vim /etc/grub.conf”

 

 

可以看到系统默认是没有给grub加上密码的,下面就来给grub加上一层保护。

首先给要加的密码MD5加密一下,为了方便操作,可以直接在vim编辑器下执行:“!/sbin/grub-md5-crypt”,然后输入密码:

 

 

获得经过MD5加密的字符:

 

 

首先在grub.conf文件加入“lock”对其进行锁住,然后“password”把经过MD5加密过后的字符串添加进来:

 

 

最后执行“:x”保存退出重新引导系统可以发现grub已经被锁定了:

 

 

然后回车进入grub引导界面,此时需输入密码才能够让grub来引导系统启动:

 

 

输入“p”然后输入密码:

 

 

输完密码回车即可引导系统:

 

 

登陆系统就OK了!

 

GRUB安全设置

 

责任编辑:蓝雨泪 来源: 黑吧安全网
相关推荐

2009-12-11 11:22:39

Linux用户口令

2010-11-29 13:05:00

SYBASE用户口令

2009-07-06 09:23:20

2009-07-01 16:44:27

2010-06-13 09:25:12

MySQL root用

2010-10-29 09:36:18

ORACLE用户

2010-04-27 09:16:49

2011-01-11 14:06:39

2018-03-22 13:01:58

2011-02-22 15:16:58

2023-10-31 09:22:49

Linux系统

2012-05-22 15:37:10

2011-03-04 11:51:00

FileZilla用户组

2013-12-16 17:35:14

2009-10-23 08:41:14

Linux系统操作系统Grub

2009-10-14 09:46:18

2014-08-04 11:22:21

linuxsamba服务器

2010-03-08 11:25:33

2011-03-21 16:21:49

Oracle监听口令监听器

2020-12-29 16:39:01

Linux代码命令
点赞
收藏

51CTO技术栈公众号