3 | 应及时删除或停用多余的、过期的账户,避免共享账户的存在; |
| 删除用户:#userdel username; 锁定用户: #usermod -L username 只有具备超级用户权限的使用者方可使用 #usermod –U username可以解锁。 补充操作说明 需要锁定的用户: adm,lp,mail,uucp,operator,games,gopher,ftp,nobody,nobody4,noaccess,listen,webservd,rpm,dbus,avahi,mailnull,smmsp,nscd,vcsa,rpc,rpcuser,nfs,sshd,pcap,ntp,haldaemon,distcache,apache,webalizer,squid,xfs,gdm,sabayon,named |
4 | 用授予管理用户所需的最小权限,实现管理用户的权限分离 |
| 查看是否存在权限过大的用户,是否能操作其应当访问的范围之外的系统资源。若存在,需要降低其权限,使其仅仅能操作应当访问的系统资源。 创建普通权限账号并配置密码,防止无法远程登录 限制root用户直接登录 使用命令 vi /etc/ssh/sshd_config修改配置文件将PermitRootLogin的值改成no,并保存,然后使用service sshd restart重启服务。 限制能su到root的用户 编辑su文件(vi /etc/pam.d/su),在开头添加下面两行: auth sufficient pam_rootok.so 和 auth required pam_wheel.so group=wheel 这表明只有wheel组的成员可以使用su命令成为root用户。 你可以把用户添加到wheel组,以使它可以使用su命令成为root用户。 添加方法为:usermod –G wheel username |