CentOS系统因其稳定性和安全性而广受欢迎,但为了确保其坚不可摧,需要采取一系列的安全配置策略。以下是一些关键的安全建议:
cat /etc/passwd | awk -F ':' '{print$1,$3}' | grep ' 0$'
cp -p /etc/passwd /etc/passwd_bak
passwd -l <用户名>
passwd -u <用户名>
/etc/login.defs
文件来强制执行这些要求:PASS_MIN_LEN 10
。awk -F ":" '($2 =="" ) {print $1}' /etc/shadow
。chattr
命令给/etc/passwd
, /etc/shadow
, /etc/group
, 和/etc/gshadow
文件加上不可更改属性,以防止未授权访问:chattr +i /etc/passwd
等。/etc/profile
文件中的TMOUT
参数,设置root账户的自动注销时限,以减少未授权访问的风险:TMOUT=300
。/etc/pam.d/su
文件,限制只有特定组的用户才能使用su命令切换为root。/etc/security/console.apps
下的相应程序的访问控制文件,如halt、reboot、poweroff、shutdown等。/etc/inittab
文件,禁用ctrl+alt+delete组合键重启机器的命令。/etc/rc.d/init.d/
目录下所有文件的权限,以确保只有root用户可以操作这些服务。/etc/exports
文件具有最严格的访问权限设置。/etc/securetty
文件,限制root用户只能在特定的tty设备上登录。host.conf
文件和设置资源限制,如最大进程数和内存使用量。通过实施这些安全措施,可以显著提高CentOS系统的安全性,减少被 exploit 的风险。