Esimene ja kõige olulisem samm Linuxi serverite ja süsteemide turvalisuse suunas on pahatahtlike osapoolte soovimatu juurdepääsu takistamine. Õige kasutajakonto juhtimine on üks paljudest viisidest oma süsteemi turvalisuse suurendamiseks.

Karastatud kasutajakonto takistab süsteemil levinumaid ründemeetodeid, milleks on horisontaalne või vertikaalne privileegide eskalatsioon. Seega vastutate Linuxi süsteemiadministraatorina ka oma serveri kaitsmise eest tõhusate turvatehnikate abil.

See artikkel hõlmab mõningaid kasutajakonto põhilisi turvakontrolle, et vältida tarbetut juurdepääsu ja parandada võimalikke lünki, mis võivad süsteemi ohtu seada.

1. Juurkonto juurdepääsu piiramine

Vaikimisi seadistab iga Linuxi süsteemi installimine juurkonto, millele SSH kaudu pääsevad juurde kõik väljastpoolt. Juurdepääs juurkontole SSH kaudu või mitme kasutaja juurdepääs süsteemis võib aga põhjustada keeldumisprobleeme.

Näiteks võib ründaja kasutada jõhkrat jõudu, et logida sisse juurkasutajana ja saada juurdepääs süsteemile.

instagram viewer

Mittevajaliku juurjuurdepääsu piiramiseks Linuxi süsteemi seest/väljastpoolt saate teha järgmist.

  • Lisa veel üks kasutaja ja anda sellele juurõigused
  • SSH juurlogimise keelamine

Looge uus superkasutaja

To anda sudo või root õigused tavalisele Linuxi kasutajakontole, lisage kasutaja kontole sudo rühmitada järgmiselt:

usermod -aG sudo kasutajanimi

Nüüd lülituge kasutajakontole, kasutades käsku su, ja kontrollige selle juurõigusi, väljastades käsu, mis on juurdepääsetav ainult juurkasutajale:

su - kasutajanimi
sudo systemctl taaskäivitage sshd

Sudo õiguste lubamine pakub häid turvaeelisi, näiteks:

  • Te ei pea tavakasutajatega juurparoole jagama.
  • See aitab teil kontrollida kõiki tavakasutajate käitatavaid käske, mis tähendab, et see salvestab käskude täitmise kes, millal ja kus andmed. /var/log/secure faili.
  • Lisaks saate redigeerida /etc/sudoers faili tavakasutajate õiguste piiramiseks. Võite kasutada käsku su -l kasutaja praeguste juurõiguste kontrollimiseks.

Keela juur-SSH sisselogimine

Juur-SSH-juurdepääsu keelamiseks oma süsteemis avage esmalt põhikonfiguratsioonifail.

sudo vim /etc/ssh/sshd_config

Nüüd tühjendage järgmise rea kommentaar, et määrata juurjuurdepääsuõigused ei:

PermitRootLogin nr

Salvestage fail ja taaskäivitage sshd teenust sisestades:

sudo systemctl taaskäivitage sshd

Nüüd, kui proovite SSH-d süsteemi juurkasutajana sisestada, kuvatakse järgmine tõrketeade:

Luba on keelatud, proovige uuesti.

2. Määrake kontodele aegumiskuupäevad

Teine tõhus viis mittevajaliku juurdepääsu kontrollimiseks on määrata ajutiseks kasutamiseks loodud kontodele aegumiskuupäevad.

Näiteks kui praktikant või töötaja vajab süsteemile juurdepääsu, saate konto loomise ajal määrata aegumiskuupäeva. See on ettevaatusabinõu juhuks, kui unustate konto pärast organisatsioonist lahkumist käsitsi eemaldada või kustutada.

Kasuta chage käsuga grep utiliit kasutaja konto aegumise üksikasjade toomiseks:

chage -l kasutajanimi| grep konto

Väljund:

Konto aegub: mitte kunagi

Nagu ülal näidatud, ei väljasta see aegumiskuupäeva. Nüüd kasutage usermod käsuga -e lipp, et määrata aegumiskuupäev AAAA-KK-PP vormindage ja kontrollige muudatust, kasutades ülaltoodud käsku chage.

usermod -e 2021-01-25 kasutajanimi
chage -l kasutajanimi| grep konto

3. Konto parooli turvalisuse parandamine

Tugeva paroolipoliitika jõustamine on kasutajakontode turvamise oluline aspekt, kuna nõrgad paroolid võimaldavad ründajatel hõlpsalt teie süsteemidesse tungida toores jõud, sõnaraamatu või vikerkaaretabeli rünnakud.

Kergesti meeldejääva parooli valimine võib pakkuda mõningast mugavust, kuid avab ründajatele ka võimalused võrgus saadaolevate tööriistade ja sõnaloendite abil paroole ära arvata.

Määrake parooli aegumiskuupäev

Lisaks pakub Linux sees mõningaid vaikevalikuid /etc/logins.defs fail, mis võimaldab teil määrata konto parooli vananemise. Kasuta chage käsk ja grep parooli aegumise üksikasjad järgmiselt:

chage -l kasutajanimi | grep päevad
Muutujad Vaikeväärtus Kasutamine Ideaalne väärtus
PASS_MAX_DAYS 9999 Vaikimisi parooli kasutamise päevade arv, mis sõltub teie konto seadistuse tüübist 40
PASS_MIN_DAYS 0 Takistab kasutajatel parooli viivitamatut muutmist 5
PASS_MIN_LEN 5 Sunnib kasutajat määrama teatud pikkusega paroole 15
PASS_WARN_AGE 0 Hoiatab kasutajat parooli muutma, enne kui teda sunnitakse seda tegema 7

Kasutusel olevate kontode puhul saate parooli vananemist juhtida rakenduse abil chage käsuga PASS_MAX_DAYS, PASS_MIN_DAYS ja PASS_WARN_AGE väärtuseks 40, 5 ja 7.

chage -M 40 -m 5 -W 7 kasutajanimi

Parooliräsid

Teine viis konto parooli turvalisuse tugevdamiseks on parooliräside salvestamine /etc/shadow faili. Räsid on ühesuunalised matemaatilised funktsioonid, mis võtavad parooli sisendiks ja väljastavad mittepööratava stringi.

Varem genereeris süsteem Linuxi süsteemides iga kord, kui kasutaja sisestas oma parooli sisselogimiseks, oma räsi ja võrdles seda salvestatud parooliga. /etc/passwd faili.

Siiski on probleem passwd-faili juurdepääsuõigusega, st igaüks, kellel on süsteemi juurdepääs, saab faili lugeda ja vikerkaaretabelite abil räsi murda.

Seetõttu salvestab Linux nüüd räsid selle sees /etc/shadow fail, millel on järgmised juurdepääsuõigused:

ls -l /etc/shadow
1 juurjuur 1626 7. jaanuar 13:56 /etc/shadow

Endiselt on teil võimalik installida Linuxi vanade räside salvestamise viisidega. Saate seda muuta, käivitades rakenduse pwconv käsk, nii et see salvestab automaatselt parooliräsi /etc/shadow faili. Samamoodi saate lubada ka teise meetodi (/etc/passwd fail), kasutades pwunconv käsk.

4. Eemaldage kasutamata kasutajakontod

Halb tegutseja võib süsteemis kasutamata ja aegunud kontosid ära kasutada, uuendades seda kontot ja muutes selle seaduslikuks kasutajaks. Mitteaktiivse konto ja sellega seotud andmete eemaldamiseks alati, kui kasutaja organisatsioonist lahkub, otsige esmalt üles kõik kasutajaga seotud failid.

leia / -kasutaja kasutajanimi

Seejärel keelake konto või määrake aegumiskuupäev, nagu ülalpool kirjeldatud. Ärge unustage varundada kasutajale kuuluvaid faile. Saate määrata failid uuele omanikule või need süsteemist eemaldada.

Lõpuks kustutage kasutajakonto, kasutades käsku userdel.

userdel -f kasutajanimi

5. Piirake kaugjuurdepääs konkreetsele kasutajarühmale

Kui hostite oma Linuxi masinas veebiserverit, peate võib-olla lubama ainult teatud kasutajatel süsteemi kaug-SSH-d. OpenSSL võimaldab piirata kasutajaid, kontrollides, kas nad kuuluvad teatud rühma.

Selleks looge kasutajagrupp nimega ssh_gp, lisage kasutajad, kellele soovite rühmale kaugjuurdepääsu anda, ja loetlege kasutajarühma teave järgmiselt:

sudo groupadd ssh_gp
sudo gpasswd - kasutajanimi ssh_gp
rühmade kasutajanimi

Nüüd avage OpenSSL-i põhikonfiguratsioonifail, et kaasata lubatud kasutajarühm ssh_gp.

sudo vim /etc/ssh/sshd_config
AllowGroups ssh_gp

Rühma eduka kaasamise tagamiseks ärge unustage rida kommentaare tühistada. Kui olete valmis, salvestage fail ja väljuge sellest ning taaskäivitage teenus:

sudo systemctl taaskäivitage sshd

Kasutajakonto turvalisuse säilitamine Linuxis

Tänapäeval majutab enamik organisatsioone kriitilisi infrastruktuure, nagu veebiserverid, tulemüürid ja andmebaasid Linux ja mis tahes sisemise komponendi kompromiss kujutab endast olulist ohtu tervikule infrastruktuuri.

Arvestades seadistamise tähtsust, on kasutajakontode haldamine ja turvamine Linuxi administraatorite jaoks põhiline väljakutse. Selles artiklis on loetletud mõned turvameetmed, mida kontoadministraator peab võtma, et kaitsta süsteemi kaitsmata kasutajakontodest tulenevate võimalike ohtude eest.

Linuxi kasutajahalduse täielik juhend

Kasutajate haldamine on ülioluline ülesanne, milles iga Linuxi süsteemiadministraator peaks olema asjatundlik. Siin on Linuxi parim kasutajahaldusjuhend.

Loe edasi

JagaSäutsMeil
Seotud teemad
  • Linux
  • Turvalisus
  • Kasutajakonto kontroll
  • Turvalisus
  • Turvanõuanded
Autori kohta
Rumaisa Niazi (8 artiklit avaldatud)

Rumaisa on MUO vabakutseline kirjanik. Ta on kandnud palju mütse, alates matemaatikust kuni infoturbe entusiastini, ja töötab nüüd SOC analüütikuna. Tema huvid hõlmavad uute tehnoloogiate, Linuxi distributsioonide ja kõige muu infoturbega seotud lugemist ja kirjutamist.

Veel Rumaisa Niazist

Liituge meie uudiskirjaga

Liituge meie uudiskirjaga tehniliste näpunäidete, arvustuste, tasuta e-raamatute ja eksklusiivsete pakkumiste saamiseks!

Tellimiseks klõpsake siin