70

security 01: Linux基本防护 、 用户切换与提权 、 SSH访问控制 、 总结和答疑-技术-...

 6 years ago
source link: http://blog.51cto.com/13478354/2067027
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

LINUX安全与监控 6天
LINUX安全 3天
LINUX监控 3天
+++++++++++++++++++++++++
什么安全? 保护维护的服务器不受到***和破坏

***和破坏手段?
技术性
非技术性 : 指定规章制度和工作流程

技术性的***:
本地安全:

网络安全:防火墙
(软件防火墙 firewalld iptables )
RHEL7 RHEL6

             (硬件防火墙  独立的物理设备)
             sshd服务的配置 *(密钥对认证登录)

数据安全:数据在网络中传输会受到哪些***?
劫获 篡改 数字签名(不可否认性)
加密

LINUX安全day01
本地安全:
1 用户管理:
相关的命令及命令选项
useradd -u -g -G -s 用户名
useradd -s /sbin/nologin jim (用户作为进程的执行者)

#useradd tom

echo 123456 | passwd --stdin tom

usermod -L -U -u -g -G -s 用户名
userdel -r 用户名
passwd -S -l -u 用户名
chage -l -d -E 用户名
#chage -l tom
#chage -d 0 tom

chage -E 2018/01/31 jim

id 用户名
#id jim

相关的配置文件
/etc/passwd
#grep tom /etc/passwd

/etc/shadow
#grep tom /etc/shadow

/etc/login.defs

grep -v '^#' /etc/login.defs

#ls /etc/skel/ -a //用户系统环境模板文件
+++++++++++++++++++++++++++++++++++++++
隐藏内核和操作系统信息。(修改文件内容)
本地登录
[root@host50 ~]# cat /etc/issue
\S
Kernel \r on an \m
[root@host50 ~]#

网络连接
[root@host50 ~]# cat /etc/issue.net
\S
Kernel \r on an \m
[root@host50 ~]#
++++++++++++++++++++++++++++++++
文件系统安全:
修改记录历史命令的条目数量 默认1000
[root@host50 ~]# grep -n 1000 /etc/profile
45:HISTSIZE=1000
[root@host50 ~]#
[root@host50 ~]# sed -i '45s/1000/500/' /etc/profile
[root@host50 ~]# grep -n 500 /etc/profile
45:HISTSIZE=500
[root@host50 ~]# echo $HISTSIZE
1000
[root@host50 ~]# source /etc/profile
[root@host50 ~]# echo $HISTSIZE
500
[root@host50 ~]# ls ~/.bash_history
/root/.bash_history
[root@host50 ~]# vim ~/.bash_history

记录历史命令执行的时间 HISTTIMEFORMAT
#HISTTIMEFORMAT='%F %T '
[root@host50 ~]# history

#vim /etc/profile
....
export HISTTIMEFORMAT='%F %T '
:wq

程序和服务控制(把不需要的服务设置不开启动)
rhel7: systemctl disable 服务名
systemctl disable firewalld

rhel6: chkconfig 服务名 off
ntsysv
ls /etc/init.d/ 存放脚本文件
#chmod o-x /etc/init.d/* 撤销其他服务对脚本的执行权限

文件系统及挂载:
安装操作体系时,你的分区规划是怎么样的?
/ 根分区 没有单独分配存储空间的数据,都存放在根下(必须的)
/home 建议单独分区 (LV)
/var 建议单独分区 (LV) PV VG LV

/boot 引导分区 存放的是系统启动时的引导文件(可选)
swap 交换分区 从物理磁盘划分出来 (可选)

格式化的文件系统类型: ext2/3/4 xfs /proc

挂载方式:
命令行挂载 mount -t 文件系统类型 选项 分区名 目录名
开机自动挂载 /etc/fstab defaults默认挂载
触发挂载 autofs服务

defaults默认挂载 包括哪些挂载项?
#man mount 搜索defaults
defaults
Use default options: rw, suid, dev, exec, auto,
nouser, and async.

suid 允许在挂载目录下执行suid 和sgid权限的文件
exec 允许在挂载目录下执行二进制文件

fdisk /dev/vdb
fdisk -l /dev/vdb
blkid /dev/vdb1
mkfs.ext4 /dev/vdb1
blkid /dev/vdb1
mkdir /disk1
mount -t ext4 /dev/vdb1 /disk1
cp /usr/sbin/useradd /disk1
chmod o+x /disk1/useradd
chmod u+s /disk1/useradd

nosuid 不允许在挂载目录下执行suid 和sgid权限的文件
noexec 不允许在挂载目录下执行二进制文件

#cd /
#umount /disk1
#mount -t ext4 -o nosuid,noexec /dev/vdb1 /disk1
++++++++++++++++++++++++
给文件加特殊属性(加锁 解锁)系统文件配置文件 服务配置文件
i 对文件没有移动 编辑 删除的权限
a 只能以追加的访问编辑文件
查看 lsattr 文件名
添加 chattr +属性 文件名
删除 chattr -属性 文件名
+++++++++++++++++++++++++++++++++++++++++
用户切换
普通用户 ---------- > root 要输入对方的密码
普通用户 <----------- root 不输入对方密码
普通用户 <-----------> 普通用户 要输入对方的密码

#su //切换的root用户
#su - 用户 //既切换到用户的身份 ,又切换的用户的环境
#su 用户 //只切换到用户的身份 ,不会切换的用户的环境

#su - -c "命令" 用户 //切换到用户身份后执行命令
[jim@host50 ~]$ su - -c "touch /root/a.txt" root

++++++++++++++++++++++++++++++++++++++++++
用户提权: 系统root用户让系统的普通用户可以执行自己可以使用的命令。
useradd webadmin ----> httpd
useradd dbadmin ----> mysqld

echo 123456 | passwd --stdin webadmin
echo 123456 | passwd --stdin dbadmin

/etc/sudoers 提权配置文件

用户名 主机名列表=命令列表 // 给单个用户提权
%用户组 主机名列表=命令列表 //给用户组用提权

*命令列表中的命令,必须要写命令的绝对路径
#which 命令名
#which systemctl

#vim /etc/sudoers

#webadmin localhost, host50=/usr/bin/systemctl * httpd, /usr/bin/vim /etc/httpd/conf/httpd.conf, NOPASSWD: ALL

mike localhost,host50=/sbin/*, !/sbin/ifconfig eth0
:wq!

%webgrp localhost, host50=/usr/bin/systemctl * httpd, /usr/bin/vim /etc/httpd/conf/httpd.conf

#useradd mike
#echo 123456 | passwd --stdin mike
#groupadd webgrp
#useradd webadmin2
#echo 123456 | passwd --stdin webadmin2
#usermod -G webgrp webadmin
#usermod -G webgrp webadmin2

提权时使用别名(别名名称必须使用大写字母表示)
定义用户别名
User_Alias 别名名称 = 用户名列表
User_Alias HTTPUSERS = webamdin, webadmin2

定义主机别名
Host_Alias 别名名称 = 主机名列表
Host_Alias MYPC=localhost, host50

定义命令别名
Cmnd_Alias 别名名称 = 命令列表
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum

+++++++++++++++++++++++
使用别名提权
用户别名名称 主机别名=命令别名名称

HTTPUSERS MYPC=SOFTWARE,/usr/bin/systemctl * httpd, /usr/bin/vim /etc/httpd/conf/httpd.conf
+++++++++++++++++++++++++++++++
启用日志记录提权用户执行过命令
vim /etc/sudoers
Defaults logfile="/var/log/sudo"
:wq

#cat /var/log/sudo (提权用户执行过提权命令,系统自动创建此文件)
++++++++++++++++++++++++++
普通用测试提权?
查看可以使用的提权命令: sudo -l
执行提权命令: sudo 提权命令

++++++++++++++++++++++++++++++++++++++++++
ssh服务访问控制:

  • 服务启动后,
    默认允许所有客户端访问,
    默认登录认证方式:密码认证登录。
    [root@host50 ~]#systemctl sshd start
    [root@host50 ~]# netstat -utnalp | grep sshd
    tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1412/sshd

设置服务运行的参数

vim /etc/ssh/sshd_config

Port 22022
ListenAddress 192.168.4.50

配置白名单 : 只有在白名单列表里的用户才可以访问
AllowUsers 用户名1 用户名2@客户端地址
AllowGroups 用户组名1 用户组名2

vim /etc/ssh/sshd_config
AllowUsers jerry [email protected]

配置黑名单 : 只有在黑名单列表里的用户不可以访问
DenyUsers 用户名1 用户名2@客户端地址
DenyGroups 用户组名1 用户组名2

vim /etc/ssh/sshd_config
DenyUsers bob

++++++++++++++++++++++++++++++++
配置ssh服务仅允许密钥对认证登录
公钥 加密
私钥 解密

client 254:
1 创建密钥对: ls ~/.ssh/
[root@room9pc17 ~]#rm -rf ~/.ssh
[root@room9pc17 ~]#ssh-keygen // 创建密钥对
[root@room9pc17 ~]# ls ~/.ssh/
id_rsa id_rsa.pub

ssh server 50
#rm -rf ~/.ssh

client 254: 把公钥上传给ssh服务器

ssh-copy-id [email protected] //上传密钥对

ssh server 50
[root@host50 ~]# ls ~/.ssh
authorized_keys

ssh server 50 禁用密码认证登录
vim /etc/ssh/sshd_config
81 PasswordAuthentication no //禁用密码认证登录
:wq
#systemctl restart sshd

client 254: 测试秘钥对认证登录
#ssh [email protected] //不用输入密码直接连接
#ssh [email protected] //不允许连接

++++++++++++++++++++++++++++++++
在客户端连接ssh服务器
ssh 用户名@ssh_ip //默认连接目标服务器的22端口
ssh -X -p 端口号 用户名@ssh_ip //连接目标服务器指定端口号
-X 可以显示图形界面

++++++++++++++++++++++++++++++++++++++++++
编写脚本 /root/autoadduser.sh
功能:批量添加系统用户,具体要求如下:
执行脚本时 可以自定义添加用户的个数 若没有指定个数的话默认只添加 1个 用户。 用户密码和用户名相同,强制用户首次登陆系统必须修改登录密码。用户添加后,在用户家目录下自动创建readme.txt文件。添加用户时若用户在系统内已经存在 给出提示信息: (jim 已经存在)。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK