1.賬號安全設定要點
test:?9::/home/test:/bin/bash2.修改一些系統賬號的shell 變數第二項為空 說明test這個帳號沒有設定口令這是非常危險的。應將該類賬號刪除或者設定口令。
系統賬號 如uucp,ftp,和news等 還有以下僅僅需要ftp 功能的賬號,一定不要給他們設定/bin/bash或者/bin/sh等shell 變數。
方法:
3.修改密碼長度
在你安裝linux時預設的密碼長度是5個位元組。 但這並不夠,要把它設為8。
修改最短密碼長度需要編輯login.defs檔案
vi /etc/login.defs 把下面這行4.自動登出pass min len 5
改為pass min len 8
root賬戶是具有最高特權的。如果系統管理員在離開系統之前忘記登出root賬戶,那將會帶來很大的安全隱患,應該讓系統會自動登出。
通過修改賬戶中「tmout」引數可以實現此功能。tmout按秒計算。
編輯你的profile檔案vi /ete/profile,在「histfilesize="後面加入下面這行tmout=300
如果系統中登陸的使用者在5分鐘內都沒有動作, 那麼系統會自動登出這個賬戶
注意
histfilesize 定義了在 .bash_history 中儲存命令的記錄總數.
histsize 定義了 history 命令輸出的記錄數.
5.檔案加上不可更改屬性 從而防止非授權使用者獲得許可權
chattr +i /etc/passwd
chattr +i /etc/shadow
chattr +i /etc/group
注意: 執行以上許可權修改之後, 就無法新增刪除使用者了root許可權的後門賬號-查詢如果再要新增刪除使用者,需要先取消上面的設定,等使用者新增刪除完成之後,再執行上面的操作 chattr -i /etc/passwd #取消許可權鎖定設定
chattr -i /etc/shadow
chattr -i /etc/group
一旦發現可疑使用者就要馬上將其鎖定, 例如上面執行「w」命令後發現noboby使用者應該是個可疑使用者(因為nobody預設情況下是沒有登入許可權的),於是首先鎖定此使用者,執行如下操:#passwd -l nobodv
鎖定之後,有可能此使用者還處於登入狀態,於是還
要將此使用者踢下線,根據上面「w」'命令的輸出,即可
獲得此使用者登入進行的pid值,操作如下:
# ps -ef|grep @pts/3
531 6051 6049 0 19:23? 00:00:00 sshd:
nobody@pts/3
#kill -9 6051
這祥就將可疑使用者nobody從線上踢下去了。如果此使用者再次試圖登入它已經無法登入了
R語言程式設計藝術 第九 十章
第9章 物件導向的程式設計 9.1.x 章,我有點看的稀里糊塗的,太程式設計化了。汗.好吧,後面講的s4和s3,區別我是懂得,但是不會用。目前估計看不懂,等我學會python再來看看,畢竟不是專業的程式設計師。資料狗不好做。直接到9.4.5 exists 函式 根據其引數是否存在返回true或fal...
連續第九十天
已知strcpy的函式原型 char strcpy char strdest,const char strsrc 其中strdest 是目的字串,strsrc 是源字串。不呼叫c c 的字串庫函式,請編寫函式 strcpy。編寫strcpy函式 10分 已知strcpy函式的原型是 char str...
180125 元組及高階排序 連續第九十天
在列表中有sort方法和reverse方法兩種可以用於去排序,reverse只能逆序排序,sort會以某種順序排列 但有時也需要其他排序方法,此時有一類方法cmp 用於比較兩個數的大小 可協助sort排序 例如 元組 與列表一樣都是一種序列,唯一不同則是,元組無法修改,只能建立和訪問 元組的建立方式...