查看samba服务器中已拥有哪些用户:
pdbedit -L
删除samba服务中的某个用户
smbpasswd -x 用户名
查看Linux中所有用户:
cat /etc/passwd
查看Linux中添加了多少用户:
cat /etc/passwd|grep -v nologin|grep -v halt|grep -v shutdown|awk -F":" '{ print $1"|"$3"|"$4 }'|more
查看Linux中所有组:
cat /etc/group
删除linux某个用户
userdel 用户名
删除linux中某个用户所有信息
userdel -r 用户名
《Linux就该这么学》开始菜单:System->Administration->Users and Groups->Add User
在d出的表单中输入用户名,全名(注释),密码,确认密码,Home路径
注意选择login shell, 默认是Bash, 如果系统上有些软件、脚本是需要其他shell的,要选择相应的shell,比如/bin/csh1禁用ROOT权限登录。(重要)
2安全组收缩不使用的端口,建议除443/80以及ssh登录等必要端口外全部关闭。
3防火墙收缩不使用的端口,建议除443/80以及ssh登录端口外全部关闭。
4更改ssh默认端口22
5除登录USER,禁止其他用户su到root进程,并且ssh开启秘钥及密码双层验证登录。(重要)
6限制除登录USER外的其他用户登录。
7安装DenyHosts,防止ddos攻击。
8禁止系统响应任何从外部/内部来的ping请求。
9保持每天自动检测更新。
10禁止除root之外的用户进程安装软件及服务,如有需要则root安装,chown给到用户。
11定时给服务器做快照。
12更改下列文件权限:
13限制普通用户使用特殊命令,比如wget,curl等命令更改使用权限,一般的挖矿程序主要使用这几种命令 *** 作。
1nginx进程运行在最小权限的子用户中,禁止使用root用户启动nginx。(重要)
2配置nginxconf,防范常见漏洞:
1禁止root权限启动apache服务!禁止root权限启动apache服务!禁止root权限启动apache服务!重要的事情说三遍!因为这个问题被搞了两次。
2改掉默认端口。
3清空webapps下除自己服务外的其他文件,删除用户管理文件,防止给木马留下后门。
4限制apache启动进程su到root进程以及ssh登录,限制启动进程访问除/home/xx自身目录外的其他文件。
5限制apache启动进程 *** 作删除以及编辑文件,一般a+x即可。
1关闭外网连接,与java/php服务使用内网连接。
2在满足java/php服务的基础上,新建最小权限USER给到服务使用,禁止USER权限访问其他项目的库。
3root密码不要与普通USER相同。
4建议使用云库,云库具备实时备份,动态扩容,数据回退等功能,减少 *** 作风险。
1关闭外网连接,只允许内网交互,基本这个做了之后就已经稳了。
2禁止root权限启动,运行在普通用户进程里。
3更改默认端口。
4添加登录密码。
以上是自己做的防范手段,不成熟见解,有一些方案待验证,不定时更新,欢迎大佬补充!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)