Az első és legfontosabb lépés a Linux szerverek és rendszerek biztonsága felé az, hogy megakadályozzuk a rosszindulatú feleket a szükségtelen hozzáféréstől. A megfelelő felhasználói fiókok ellenőrzése a rendszer biztonságának fokozásának számos módja egyike.
A megerősített felhasználói fiók megakadályozza, hogy a rendszer a legáltalánosabb támadási módszereket, azaz a vízszintes vagy függőleges jogosultságkiterjesztést megtegye. Ennélfogva, mint Linux rendszergazda, felelős azért is, hogy hatékony biztonsági technikákkal megvédje szerverét.
Ez a cikk a felhasználói fiókok néhány alapvető biztonsági vezérlőjével foglalkozik, amelyek megakadályozzák a szükségtelen hozzáférést, és kijavíthatják a rendszer kompromittálása miatti esetleges kiskapukat.
1. A root fiókhoz való hozzáférés korlátozása
Alapértelmezés szerint minden Linux rendszer telepítése beállít egy root fiókot, amely bárki számára elérhető kívülről SSH-n keresztül. Azonban a root fiókhoz való hozzáférés SSH-n keresztül vagy a rendszeren belüli többfelhasználós hozzáférés elutasítási problémákat okozhat.
Például egy támadó brutális erővel léphet be root felhasználóként, és hozzáférhet a rendszerhez.
A szükségtelen root hozzáférés korlátozásához a Linux rendszeren belülről vagy kívülről a következőket teheti:
- Új felhasználó hozzáadása és root jogosultságokat adjon neki
- Az SSH root bejelentkezés letiltása
Hozzon létre egy új szuperfelhasználót
Nak nek adjon sudo vagy root engedélyeket egy normál Linux felhasználói fiókhoz, adja hozzá a felhasználót a sudo csoportosítása a következőképpen:
usermod -aG sudo felhasználónév
Most váltson át a felhasználói fiókra a su paranccsal, és ellenőrizze annak root jogosultságait egy olyan parancs kiadásával, amely csak a root felhasználó számára hozzáférhető:
su - felhasználónév
sudo systemctl indítsa újra az sshd-t
A sudo engedélyek engedélyezése jó biztonsági előnnyel jár, például:
- Nem kell megosztania a root jelszavakat a normál felhasználókkal.
- Segít ellenőrizni a normál felhasználók által futtatott összes parancsot, ami azt jelenti, hogy a parancs végrehajtásának ki, mikor és hol adatait tárolja a /var/log/secure fájlt.
- Ezenkívül szerkesztheti a /etc/sudoers fájlt, hogy korlátozza a normál felhasználók szuperfelhasználói engedélyeit. Használhatja a parancsot su -l hogy ellenőrizze a felhasználó aktuális root jogosultságait.
A Root SSH bejelentkezés letiltása
A root SSH hozzáférés letiltásához a rendszeren először nyissa meg a fő konfigurációs fájlt.
sudo vim /etc/ssh/sshd_config
Most törölje a megjegyzéseket a következő sorból a root bejelentkezési engedélyek beállításához nem:
PermitRootLogin sz
Mentse el a fájlt, és indítsa újra a sshd szolgáltatás beírásával:
sudo systemctl indítsa újra az sshd-t
Mostantól, amikor root felhasználóként próbál SSH-t beállítani a rendszerbe, a következő hibaüzenet jelenik meg:
Engedély megtagadva, próbálkozzon újra.
2. Állítsa be a számlák lejárati dátumát
A szükségtelen hozzáférés szabályozásának másik hatékony módja az ideiglenes használatra létrehozott fiókok lejárati dátumának beállítása.
Például, ha egy gyakornoknak vagy egy alkalmazottnak hozzá kell férnie a rendszerhez, a fiók létrehozása során beállíthat egy lejárati dátumot. Ez egy elővigyázatossági intézkedés arra az esetre, ha elfelejtené manuálisan eltávolítani vagy törölni a fiókot, miután elhagyta a szervezetet.
Használja a chage parancsot a grep segédprogram a fiók lejárati adatainak lekéréséhez a felhasználó számára:
chage -l felhasználónév| grep fiók
Kimenet:
A fiók lejár: soha
Mint fentebb látható, nem ad ki lejárati dátumot. Most használja a usermod parancsot a -e jelölje be a lejárati dátumot a ÉÉÉÉ-HH-NN formázza, és ellenőrizze a változtatást a fenti chage paranccsal.
usermod -e 2021-01-25 felhasználónév
chage -l felhasználónév| grep fiók
3. A fiók jelszavas biztonságának javítása
Az erős jelszószabályok betartatása fontos szempont a felhasználói fiókok védelmében, mivel a gyenge jelszavak lehetővé teszik a támadók számára, hogy könnyen betörjenek a rendszerbe nyers erő, szótár vagy szivárványtábla támadások.
A könnyen megjegyezhető jelszó választása némi kényelmet kínálhat, de lehetőséget ad a támadóknak arra, hogy kitalálják a jelszavakat az online elérhető eszközök és szólisták segítségével.
Állítsa be a jelszó lejárati dátumát
Ezen túlmenően a Linux néhány alapértelmezett opciót kínál belül /etc/logins.defs fájl, amely lehetővé teszi a fiók jelszavának öregítésének beállítását. Használja a chage parancsot, és grep a jelszó lejárati adatait az alábbiak szerint:
chage -l felhasználónév | grep napok
Változók | Alapértelmezett érték | Használat | Ideális érték |
---|---|---|---|
PASS_MAX_DAYS | 9999 | A jelszó használatához szükséges napok alapértelmezett száma, amely a fiókbeállítás típusától függ | 40 |
PASS_MIN_DAYS | 0 | Megakadályozza, hogy a felhasználók azonnal módosítsák jelszavukat | 5 |
PASS_MIN_LEN | 5 | Arra kényszeríti a felhasználót, hogy bizonyos hosszúságú jelszavakat állítson be | 15 |
PASS_WARN_AGE | 0 | Figyelmezteti a felhasználót, hogy módosítsa a jelszót, mielőtt erre kényszerítené | 7 |
A használatban lévő fiókoknál a jelszavas öregedés a segítségével szabályozható chage paranccsal állítsa be a PASS_MAX_DAYS, PASS_MIN_DAYS és PASS_WARN_AGE értéket 40, 5 és 7 értékre.
chage -M 40 -m 5 -W 7 felhasználónév
Jelszókivonatok
A fiók jelszavas biztonságának megerősítésének másik módja a jelszókivonatok tárolása az /etc/shadow fájl. A hash-ek egyirányú matematikai függvények, amelyek bemenetként veszik a jelszót, és egy nem visszafordítható karakterláncot adnak ki.
Korábban Linux rendszereken, amikor a felhasználó beírta jelszavát a bejelentkezéshez, a rendszer létrehozta a hash-jét, és összevetette azt a /etc/passwd fájlt.
Probléma van azonban a passwd fájl jogosultsági hozzáférésével, vagyis bárki, aki rendelkezik rendszerhozzáféréssel, elolvashatja a fájlt, és szivárványtáblákkal feltörheti a hash-t.
Ezért a Linux most elmenti a hash-eket a fájlba /etc/shadow fájl a következő hozzáférési jogosultságokkal:
ls -l /etc/shadow
1 gyökér gyökér 1626 január 7 13:56 /etc/shadow
Továbbra is lehetséges a Linux telepítése a hash tárolásának régi módszereivel. Ezt úgy módosíthatja, hogy futtatja a pwconv parancsot, így automatikusan elmenti a jelszókivonatokat a /etc/shadow fájlt. Hasonlóképpen engedélyezheti a másik módszert is (/etc/passwd fájl) segítségével pwunconv parancs.
4. Távolítsa el a nem használt felhasználói fiókokat
Egy rossz szereplő kihasználhatja a rendszerben lévő fel nem használt és lejárt fiókokat, ha megújítja a fiókot, és legitim felhasználónak tűnik. Az inaktív fiók és a kapcsolódó adatok eltávolításához, amikor egy felhasználó elhagyja a szervezetet, először keresse meg a felhasználóhoz kapcsolódó összes fájlt:
Find / -user username
Ezután tiltsa le a fiókot, vagy állítson be egy lejárati dátumot a fent leírtak szerint. Ne felejtsen el biztonsági másolatot készíteni a felhasználó tulajdonában lévő fájlokról. Választhat úgy, hogy a fájlokat új tulajdonoshoz rendeli, vagy eltávolítja őket a rendszerből.
Végül törölje a felhasználói fiókot a userdel paranccsal.
userdel -f felhasználónév
5. A távoli hozzáférés korlátozása egy adott felhasználói csoportra
Ha webszervert üzemeltet Linux gépén, előfordulhat, hogy csak bizonyos felhasználóknak kell engedélyeznie a távoli SSH-t a rendszerbe. Az OpenSSL lehetővé teszi a felhasználók korlátozását azáltal, hogy ellenőrzi, hogy egy adott csoporthoz tartoznak-e.
Ehhez hozzon létre egy nevű felhasználói csoportot ssh_gp, adja hozzá azokat a felhasználókat, akiknek távoli hozzáférést szeretne adni a csoporthoz, és listázza ki a felhasználói csoport adatait az alábbiak szerint:
sudo groupadd ssh_gp
sudo gpasswd -a felhasználónév ssh_gp
csoportok felhasználóneve
Most nyissa meg az OpenSSL fő konfigurációs fájlját, hogy tartalmazza az engedélyezett felhasználói csoportot ssh_gp.
sudo vim /etc/ssh/sshd_config
AllowGroups ssh_gp
Ne felejtse el törölni a sor megjegyzését a sikeres csoportbeillesztés érdekében. Ha kész, mentse el és lépjen ki a fájlból, és indítsa újra a szolgáltatást:
sudo systemctl indítsa újra az sshd-t
Felhasználói fiókok biztonságának fenntartása Linuxon
Manapság a legtöbb szervezet olyan kritikus infrastruktúrákat üzemeltet, mint a webszerverek, tűzfalak és adatbázisok Linux, és bármely belső komponens kompromittálódása jelentős veszélyt jelent az egészre nézve infrastruktúra.
Tekintettel a beállítás fontosságára, a felhasználói fiókok kezelése és biztonsága alapvető kihívást jelent a Linux rendszergazdák számára. Ez a cikk felsorol néhány biztonsági intézkedést, amelyet a fiókadminisztrátornak meg kell tennie, hogy megvédje a rendszert a nem védett felhasználói fiókokból eredő potenciális fenyegetésekkel szemben.
A felhasználók kezelése kulcsfontosságú feladat, amelyben minden Linux rendszergazdának jártasnak kell lennie. Íme a végső felhasználókezelési útmutató Linuxhoz.
Olvassa el a következőt
- Linux
- Biztonság
- Felhasználói felület
- Biztonság
- Biztonsági tippek

Rumaisa a MUO szabadúszó írója. Sok kalapot viselt, a matematikustól az információbiztonság-rajongóig, és most SOC elemzőként dolgozik. Érdeklődési köre az új technológiákról, Linux disztribúciókról és az információbiztonsággal kapcsolatos bármiről való olvasás és írás.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez