1)正常情況下,未過期的賬號可以正常登入,使用chage可以修改賬戶有效期
檢視賬戶資訊:
[root@proxy ~]# chage -l
用法:chage [選項] 登入
選項:-d, --lastday 最近日期 將最近一次密碼設定時間設為「最近日期」
-e, --expiredate 過期日期 將帳戶過期時間設為「過期日期」
-h, --help 顯示此幫助資訊並推出
-i, --inactive inacitve 過期 inactive 天數後,設定密碼為失效狀態
-l, --list 顯示帳戶年齡資訊
-m, --mindays 最小天數 將兩次改變密碼之間相距的最小天數設為「最小天數」
-m, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設為「最大天數」
-r, --root chroot_dir chroot 到的目錄
-w, --warndays 警告天數 將過期警告天數設為「警告天數」
修改賬戶有效期:
[root@proxy ~]# chage -e
chage:選項需要乙個引數 -- e
用法:chage [選項] 登入
選項:-d, --lastday 最近日期 將最近一次密碼設定時間設為「最近日期」
-e, --expiredate 過期日期 將帳戶過期時間設為「過期日期」
-h, --help 顯示此幫助資訊並推出
-i, --inactive inacitve 過期 inactive 天數後,設定密碼為失效狀態
-l, --list 顯示帳戶年齡資訊
-m, --mindays 最小天數 將兩次改變密碼之間相距的最小天數設為「最小天數」
-m, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設為「最大天數」
-r, --root chroot_dir chroot 到的目錄
-w, --warndays 警告天數 將過期警告天數設為「警告天數」
2)失效的使用者將無法登入
使用chage命令將使用者zhangsan的賬戶設為當前已失效(比如已經過去的某個時間):
[root@proxy ~]# useradd zhangsan
[root@proxy ~]# chage -e 2015-05-15 zhangsan
[root@proxy ~]# chage -l zhangsan
最近一次密碼修改時間 :8月 06, 2018
密碼過期時間 :從不
密碼失效時間 :從不
帳戶過期時間 :5月 15, 2015
兩次改變密碼之間相距的最小天數 :0
兩次改變密碼之間相距的最大天數 :99999
在密碼過期之前警告的天數 :7
嘗試以使用者zhangsan重新登入,輸入正確的使用者名稱、密碼後直接閃退,返回登入頁,說明此帳號已失效。
3)重設使用者zhangsan的屬性,將失效時間設為2019-12-31
[root@proxy ~]# chage -e 2019-12-31 zhangsan
[root@proxy ~]# chage -l zhangsan
最近一次密碼修改時間 :8月 06, 2018
密碼過期時間 :從不
密碼失效時間 :從不
帳戶過期時間 :12月 31, 2019
兩次改變密碼之間相距的最小天數 :0
兩次改變密碼之間相距的最大天數 :99999
在密碼過期之前警告的天數 :7
4)定義預設有效期(擴充套件知識)
/etc/login.defs這個配置檔案,決定了賬戶密碼的預設有效期。
[root@proxy ~]# vim /etc/login.defs
pass_max_days 99999
//密碼最長有效期
pass_min_days 0
//密碼最短有效期
pass_min_len 5
//密碼最短長度
pass_warn_age 7
//密碼過期前幾天提示警告資訊
uid_min 1000
//uid最小值
uid_max 60000
//uid最大值
)鎖定使用者賬號
使用passwd或usermod命令將使用者zhangsan的賬戶鎖定。
[root@proxy ~]# passwd -l zhangsan
//鎖定使用者賬號lock
鎖定使用者 zhangsan 的密碼 。
passwd: 操作成功
[root@proxy ~]# passwd -s zhangsan
//檢視狀態status
zhangsan lk 2018-08-06 0 99999 7 -1 (密碼已被鎖定。)
第二種方法:
[root@proxy ~]# usermod -l zhangsan //鎖定帳號
[root@proxy ~]# passwd -s zhangsan
zhangsan lk 2018-08-06 0 99999 7 -1 (密碼已被鎖定。)
[root@proxy ~]# usermod -u zhangsan //解鎖帳號
usermod:解鎖使用者密碼將產生沒有密碼的賬戶。
您應該使用 usermod -p 設定密碼並解鎖使用者密碼。
[root@proxy ~]# usermod -h
用法:usermod [選項] 登入
選項:-c, --comment 注釋 gecos 欄位的新值
-d, --home home_dir 使用者的新主目錄
-e, --expiredate expire_date 設定帳戶過期的日期為 expire_date
-f, --inactive inactive 過期 inactive 天數後,設定密碼為失效狀態
-g, --gid group 強制使用 group 為新主組
-g, --groups groups 新的附加組列表 groups
並不從其它組中刪除此使用者
-h, --help 顯示此幫助資訊並推出
-l, --login login 新的登入名稱
-l, --lock 鎖定使用者帳號
-m, --move-home 將家目錄內容移至新位置 (僅於 -d 一起使用)
-o, --non-unique 允許使用重複的(非唯一的) uid
-p, --password password 將加密過的密碼 (password) 設為新密碼
-r, --root chroot_dir chroot 到的目錄
-s, --shell shell 該使用者帳號的新登入 shell
-u, --uid uid 使用者帳號的新 uid
-u, --unlock 解鎖使用者帳號
-z, --selinux-user seuser 使用者賬戶的新 selinux 使用者對映
修改tty登入的提示資訊,隱藏系統版本
1)賬戶在登入linux系統時,缺省會顯示登陸資訊(包括作業系統核心資訊)
/etc/issue這個配置檔案裡儲存的就是這些登陸資訊,修改該檔案防止核心資訊洩露。
[root@proxy ~]# cat /etc/issue
//確認原始檔案
\skernel \r on an \m
[root@proxy ~]# cp /etc/issue /etc/issue.orgin
//備份檔案
[root@proxy ~]# vim /etc/issue
//修改檔案內容
[root@proxy ~]# cat /etc/issue
windows servrer 2012 enterprise r2
nt 6.2 hybrid
2)測試版本偽裝效果
退出已登入的tty終端,或者重啟linux系統,重新整理後的終端提示資訊會變成自定義的文字內容,如圖-1所示
Linux基本防護措施
root svr5 passwd s lisi 檢視狀態 lisi lk 2013 08 14 0 99999 7 1 密碼已被鎖定。3 驗證使用者lisi已無法登入,說明鎖定生效 輸入正確的使用者名稱 密碼,始終提示 login incorrect 無法登入。4 解除對使用者lisi的鎖定 roo...
Linux基本防護措施
本案例要求練習linux系統的基本防護措施,完成以下任務 禁止普通使用者使用reboot halt poweroff程式 修改使用者zhangsan的賬號屬性,設定為2015 12 31日失效 禁止登入 鎖定使用者lisi的賬戶,使其無法登入,驗證效果後解除鎖定 鎖定檔案 etc resolv.co...
Linux基本防護措施
實現此案例需要按照如下步驟進行。步驟一 禁止普通使用者使用reboot halt poweroff程式 1 測試預設的控制台程式許可權 linux系統的consolehelper機制允許普通使用者執行一部分特權程式,以方便使用者使用linux主機。比方說,普通使用者 如zengye 登入後,可以執行...