Prvi i najvažniji korak prema osiguranju Linux poslužitelja i sustava je sprječavanje zlonamjernih strana od nepotrebnog pristupa. Ispravna kontrola korisničkog računa jedan je od mnogih načina za poboljšanje sigurnosti vašeg sustava.

Učvršćeni korisnički račun sprječava sustav od najčešćih metoda napada horizontalne ili vertikalne eskalacije privilegija. Stoga, kao administrator sustava Linux, također ste odgovorni za zaštitu vašeg poslužitelja učinkovitim sigurnosnim tehnikama.

Ovaj članak pokriva neke osnovne sigurnosne kontrole korisničkog računa kako bi se spriječio nepotreban pristup i popravile moguće rupe za narušavanje sustava.

1. Ograničite pristup root računu

Prema zadanim postavkama, svaka instalacija sustava Linux postavlja root račun koji je dostupan svima izvana putem SSH-a. Međutim, pristup korijenskom računu putem SSH-a ili pristup višestrukim korisnicima unutar sustava može uzrokovati probleme s odbijanjem.

Na primjer, napadač se može grubom silom prijaviti kao root korisnik i dobiti pristup sustavu.

instagram viewer

Da biste ograničili nepotreban root pristup iznutra/izvan Linux sustava, možete:

  • Dodajte drugog korisnika i dodijelite mu root privilegije
  • Onemogućite SSH root prijavu

Stvorite novog superkorisnika

Do dodijelite sudo ili root dozvole na uobičajeni Linux korisnički račun, dodajte korisnika u sudo grupirati kako slijedi:

usermod -aG sudo korisničko ime

Sada se prebacite na korisnički račun pomoću naredbe su i provjerite njegove privilegije root izdavanjem naredbe koja je dostupna samo root korisniku:

su - korisničko ime
sudo systemctl ponovno pokrenite sshd

Omogućavanje sudo dopuštenja pruža neke dobre sigurnosne prednosti, kao što su:

  • Ne morate dijeliti root lozinke s redovitim korisnicima.
  • Pomaže vam provjeriti sve naredbe koje pokreću obični korisnici, što znači da pohranjuje tko, kada i gdje pojedinosti o izvršavanju naredbi u /var/log/secure datoteka.
  • Osim toga, možete uređivati /etc/sudoers datoteku za ograničavanje dopuštenja superkorisnika redovitih korisnika. Možete koristiti naredbu su -l za provjeru trenutnih root dopuštenja korisnika.

Onemogućite Root SSH prijavu

Da biste onemogućili root SSH pristup na vašem sustavu, prvo otvorite glavnu konfiguracijsku datoteku.

sudo vim /etc/ssh/sshd_config

Sada dekomentirajte sljedeći redak da biste postavili root dozvole za prijavu Ne:

PermitRootLogin br

Spremite datoteku i ponovno pokrenite sshd usluga upisivanjem:

sudo systemctl ponovno pokrenite sshd

Sada, kad god pokušate ući SSH u sustav kao root korisnik, dobit ćete sljedeću poruku o pogrešci:

Dopuštenje odbijeno, pokušajte ponovo.

2. Postavite datume isteka na računima

Drugi učinkovit način kontrole nepotrebnog pristupa je postavljanje datuma isteka na računima stvorenim za privremenu upotrebu.

Na primjer, ako pripravnik ili zaposlenik treba pristup sustavu, možete postaviti datum isteka tijekom kreiranja računa. To je mjera opreza u slučaju da zaboravite ručno ukloniti ili izbrisati račun nakon što napuste organizaciju.

Koristiti mijenjati zapovijed sa uslužni program grep za dohvaćanje pojedinosti o isteku računa za korisnika:

promijeni -l korisničko ime| grep račun

Izlaz:

Račun istječe: nikad

Kao što je gore prikazano, ne ispisuje datum isteka. Sada koristite usermod naredba s -e zastavicu za postavljanje datuma isteka u GGGG-MM-DD formatirajte i provjerite promjenu pomoću gornje naredbe change.

usermod -e 2021-01-25 korisničko ime
promijeni -l korisničko ime| grep račun

3. Poboljšajte sigurnost lozinke računa

Provođenje politike jakih lozinki važan je aspekt osiguranja korisničkih računa, jer slabe lozinke omogućuju napadačima da lako provale u vaše sustave putem sirova snaga, napadi rječnika ili rainbow table.

Odabir lozinke koja se lako pamti može ponuditi određenu pogodnost, ali također otvara mogućnosti napadačima da pogode lozinke uz pomoć online dostupnih alata i popisa riječi.

Postavite datum isteka lozinke

Štoviše, Linux nudi neke zadane opcije iznutra /etc/logins.defs datoteku koja vam omogućuje postavljanje starenja lozinke računa. Koristiti mijenjati naredbu i grep detalje o isteku lozinke kako slijedi:

promijeni -l korisničko ime | grep dana
Varijable Zadana vrijednost Korištenje Idealna vrijednost
PASS_MAX_DAYS 9999 Zadani broj dana za korištenje lozinke koji ovisi o vrsti postavke vašeg računa 40
PASS_MIN_DAYS 0 Sprječava korisnike da odmah promijene svoju lozinku 5
PASS_MIN_LEN 5 Prisiljava korisnika da postavi lozinke određene duljine 15
PASS_WARN_AGE 0 Upozorava korisnika da promijeni lozinku prije nego što bude prisiljen na to 7

Za račune u upotrebi možete kontrolirati starenje lozinke uz pomoć mijenjati naredba za postavljanje PASS_MAX_DAYS, PASS_MIN_DAYS i PASS_WARN_AGE na 40, 5 i 7.

promijeniti -M 40 -m 5 -W 7 korisničko ime

Haševi lozinki

Drugi način za jačanje sigurnosti lozinke računa je pohranjivanje hashova lozinki unutra datoteku /etc/shadow. Haševi su jednosmjerne matematičke funkcije koje uzimaju lozinku kao ulaz i izlaze kao nepovratni niz.

Ranije, na Linux sustavima, kad god je korisnik unio svoju lozinku za prijavu, sustav je generirao svoj hash i provjeravao ga s onim pohranjenim u /etc/passwd datoteka.

Međutim, postoji problem s pristupom dopuštenja datoteke passwd, odnosno svatko tko ima pristup sustavu može pročitati datoteku i razbiti hash pomoću duginih tablica.

Stoga Linux sada sprema hasheve unutar /etc/shadow datoteka sa sljedećim skupom dopuštenja pristupa:

ls -l /etc/sjena
1 korijen korijen 1626 7. siječnja 13:56 /etc/shadow

Još uvijek možete instalirati Linux sa starim načinima pohranjivanja hashova. To možete izmijeniti pokretanjem pwconv naredbu, tako da će automatski spremiti hasheve lozinke u /etc/shadow datoteka. Slično, možete omogućiti drugu metodu (/etc/passwd datoteku) pomoću pwunconv naredba.

4. Uklonite neiskorištene korisničke račune

Loš akter može iskoristiti neiskorištene i istekle račune u sustavu, obnavljajući taj račun i čineći ga da izgleda kao legitiman korisnik. Da biste uklonili neaktivan račun i povezane podatke kad god korisnik napusti organizaciju, prvo pronađite sve datoteke povezane s korisnikom:

pronađi / -korisničko korisničko ime

Zatim onemogućite račun ili postavite datum isteka kako je gore objašnjeno. Ne zaboravite napraviti sigurnosnu kopiju datoteka u vlasništvu korisnika. Možete odabrati dodijeliti datoteke novom vlasniku ili ih ukloniti iz sustava.

Konačno, izbrišite korisnički račun pomoću naredbe userdel.

userdel -f korisničko ime

5. Ograničite daljinski pristup na određenu korisničku grupu

Ako hostirate web poslužitelj na svom Linux računalu, možda ćete morati dopustiti samo određenim korisnicima udaljeni SSH u sustav. OpenSSL vam omogućuje da ograničite korisnike unakrsnom provjerom pripadaju li određenoj skupini.

Za to stvorite korisničku grupu pod nazivom ssh_gp, dodajte korisnike kojima želite dodijeliti daljinski pristup grupi i navedite informacije o grupi korisnika na sljedeći način:

sudo groupadd ssh_gp
sudo gpasswd -korisničko ime ssh_gp
korisničko ime grupe

Sada otvorite glavnu konfiguracijsku datoteku OpenSSL kako biste uključili dopuštenu korisničku grupu ssh_gp.

sudo vim /etc/ssh/sshd_config
AllowGroups ssh_gp

Ne zaboravite dekomentirati redak kako biste osigurali uspješno uključivanje u grupu. Kada završite, spremite i izađite iz datoteke i ponovno pokrenite uslugu:

sudo systemctl ponovno pokrenite sshd

Održavanje sigurnosti korisničkog računa na Linuxu

Danas većina organizacija ugošćuje kritične infrastrukture poput web poslužitelja, vatrozida i baza podataka Linux, a kompromis bilo koje unutarnje komponente predstavlja značajnu prijetnju cjelini infrastruktura.

S obzirom na važnost postavljanja, upravljanje i osiguranje korisničkih računa temeljni je izazov s kojim se suočavaju Linux administratori. U ovom su članku navedene neke sigurnosne mjere koje administrator računa mora poduzeti kako bi zaštitio sustav od potencijalnih prijetnji zbog nezaštićenih korisničkih računa.

Potpuni vodič za upravljanje korisnicima u Linuxu

Upravljanje korisnicima ključan je zadatak u kojem bi svaki administrator sustava Linux trebao biti vješt. Evo konačnog vodiča za upravljanje korisnicima za Linux.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Linux
  • Sigurnost
  • Kontrola korisničkog računa
  • Sigurnost
  • Sigurnosni savjeti
O autoru
Rumaisa Niazi (Objavljeno 8 članaka)

Rumaisa je slobodni pisac u MUO. Nosila je mnogo šešira, od matematičarke do entuzijasta za informacijsku sigurnost, a sada radi kao analitičarka SOC-a. Njezini interesi uključuju čitanje i pisanje o novim tehnologijama, distribucijama Linuxa i svemu oko informacijske sigurnosti.

Više od Rumaise Niazi

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu