导航:首页 > 操作系统 > linux密码安全

linux密码安全

发布时间:2022-12-31 05:11:08

① 如何保证linux操作系统下的密码安全

密码安全概述自从人类开始使用电脑以来,主要是靠密码来限制对系统的访问。虽然软硬件的更新换代不断,但依靠密码来保护系统这一原则仍然没有改变。选择密码似乎是很平常的是,但用户的系统安全完全基于密码的强壮性。 一个简单、容易猜出的密码等于敞开了系统的大门-攻击者一旦获取密码就可以长驱直入。一个足够强度的密码需要几年的时间去破解,而一个脆弱的密码在一分钟内就没有任何秘密可言。以下几个问题涉及密码的设置: ● 是否按照公开的标准来设置密码; ● 密码是否加密; ● 密码是否使用shaow; ● 回答上述问题将有助于了解Linux系统密码是否安全。 强制密码设置规范密码安全的第一步是选择难于猜测的密码。不幸的是,用户倾向于选择容易记忆的密码-但同时也容易被黑客破解。记住密码当然重要,但更重要的是确保密码的安全,因此建议不要选择小孩的名字、宠物名字或是配偶的生日,用户需要设置黑客难于猜测、破解的密码。 采用大小写字符组成密码对提高安全度很有帮助,尽管这并非是唯一提升安全强度的方法,但对付黑客的暴力破解很有效(黑客往往使用字典破解法对密码进行穷举,直到找到匹配密码为止)。作者也见过采用随机生成的密码,但在很多情况下,最好的密码既要有强壮性,又要让用户容易记住。本文提供一种方法建立既强壮又便于记忆的密码。 上面谈到的很多都似乎是常识,但困难在于如何让所有的Linux用户遵循系统管理员规划好的密码设置规范。在Linux系统中,大多数版本的Passwd(系统中进行密码设置的软件)可以配置一定的规范来定义用户的密码,例如要求用户设置的密码不得少于6个字符,其中必须还要包括至少2个数字。笔者推荐Npasswd这个软件可以完全替代Linux系统中的Passwd,该软件可以检查用户所要设置的密码是否足够强壮。建议系统管理员最先从这里入手,为所有的用户规定密码设置规范。 针对目前的密码数据库,系统管理员可以使用多种工具来审核密码安全。类似Crack 和John the Ripper可以让你对系统密码进行测试。越简单的密码,上述工具破解(也就是猜到)的就越快。这种工具尝试破解/ect/passwd/目录下面的密码文件并输出结果。猜出的密码越多说明贵单位的漏洞也就越多。系统管理员可以选择禁止某些不安全帐户,虽然方法简单但并非一直可以这样做。最好的办法是给黑客访问相应目录和文件设置障碍,让黑客无法轻易获取密码数据库文件并进行破解。 密码数据库的保护手段下一步要确定密码交给不妥当的用户。安全是基于用户级的,密码安全不仅仅是设置安全的密码,还要防止用户把密码记下来并随手乱放。把密码记录在明文文档内或是钱包的纸片中,都不是可取的方式。请尽可能的以加密手段来存储和记录密码。 另有一个可选的方式是给密码做shadow。shadow passwords根据标准的/etc/passwd/目录下的密码文件生成,但它保存在独立的加密文件中(只能被权限最高的Root用户读取)。系统中的程序仍然可以使用/etc/passwd下的密码文件,访问类似用户ID(UID)以及组ID(GID)等信息,但不是加密的密码。这给密码的安全程度又增加了一层保障,这意味着黑客必须获得Root权限后才能访问加密的密码库文件。在Red Hat系统中,pwconv工具能够把非shadow 密码转换成shadow密码格式。请注意,各个版本的Linux系统的类似工具在使用中各有不同,请参照您的文档来完成上述工作。 总结系统管理员可以采取各种策略来确保密码安全。但首先要让用户们明白密码安全的重要性,同时制定密码策略来强制密码设置规范。这包括确定可接受的密码设置要求、更换密码的时限、密码需要包含多少字符等等。系统管理员还可以运行检测工具来查找密码数据库的安全漏洞。此外别忘了shadow password-它可以立即为您的系统增加安全防护强度。

② 在LINUX系统中如何设置强密码(安全性高)

印象里 /etc/shadow 这里的密码可以从 md5sum 方式替换为 sha256sum 。这样可以提高安全度,防止 md5sum 被截取后被人碰撞出来一个可用的密码。

之后就是强密码的问题了,这个不是系统如何设置的问题,而是用户如何设置。
至少 12 字节,管理员权限必须 16 字节以上,最好是用大小写混合+数字符号。最好随机生成。

另外,还有就是其他方面的安全设置。
比如禁止远程 telnet 访问,只能用 ssh 访问,之后 ssh 绑定证书而不是用密码登录,并且禁止 root 远程登录。
剩下的就是其他各种服务的安全设置了,比如 apache 设置禁止代码访问 web 目录之外的数据,ftp 也进行权限控制,数据库限制访问来源 IP 。

这都是细节的东西,强密码根本不是提高安全的做法,因为他是计算机系统安全所必须的要求。

③ 在LINUX系统中如何设置强密码(安全性高)

印象里
/etc/shadow
这里的密码可以从
md5sum
方式替换为
sha256sum
。这样可以提高安全度,防止
md5sum
被截取后被人碰撞出来一个可用的密码。
之后就是强密码的问题了,这个不是系统如何设置的问题,而是用户如何设置。
至少
12
字节,管理员权限必须
16
字节以上,最好是用大小写混合+数字符号。最好随机生成。
另外,还有就是其他方面的安全设置。
比如禁止远程
telnet
访问,只能用
ssh
访问,之后
ssh
绑定证书而不是用密码登录,并且禁止
root
远程登录。
剩下的就是其他各种服务的安全设置了,比如
apache
设置禁止代码访问
web
目录之外的数据,ftp
也进行权限控制,数据库限制访问来源
IP

这都是细节的东西,强密码根本不是提高安全的做法,因为他是计算机系统安全所必须的要求。

④ 如何检查linux mysql密码安全设置

现象
一线的工程师反映了一个奇怪的现象,刚刚从 MySQL 官网上下载了一个 MySQL 5.7.31。安装完成后,发现使用任何密码都能登陆 MySQL,修改密码也不管用,重新启动 MySQL 也不能解决。

分析
怀疑使用了 --skip-grant-tables 使用 mysqld --print-defaults 检查,没有发现。
检查登陆用户,都是 root@localhost,说明和 proxy user 没有关系。
使用 mysql --print-defaults 检查客户端是否设置默认的用户和密码,没有发现。
检查数据库中的用户和密码的相关字段:
发现一切都正常,再检查 plugin 字段,发现只有 root 用户是 auth_socket ,其它的用户都是 mysql_native_password,问题可能就出在这儿。

对 auth_socket 验证插件不了解,感觉是这个插件不安全,使用下面的命令修改后,问题解决:
update user set plugin="mysql_native_password" where user='root';
auth_socket 验证插件的使用场景
问题解决后,又仔细研究了一下 auth_socket 这个插件,发现这种验证方式有以下特点:
首先,这种验证方式不要求输入密码,即使输入了密码也不验证。这个特点让很多人觉得很不安全,实际仔细研究一下这种方式,发现还是相当安全的,因为它有另外两个限制;
只能用 UNIX 的 socket 方式登陆,这就保证了只能本地登陆,用户在使用这种登陆方式时已经通过了操作系统的安全验证;
操作系统的用户和 MySQL 数据库的用户名必须一致,例如你要登陆 MySQL 的 root 用户,必须用操作系统的 root 用户登陆。
auth_socket 这个插件因为有这些特点,它很适合我们在系统投产前进行安装调试的时候使用,而且也有相当的安全性,因为系统投产前通常经常同时使用操作系统的 root 用户和 MySQL 的 root 用户。当我们在系统投产后,操作系统的 root 用户和 MySQL 的 root 用户就不能随便使用了,这时可以换成其它的验证方式,可以使用下面的命令进行切换:
ALTER USER 'root'@'localhost' IDENTIFIED WITH mysql_native_password BY 'test';

⑤ Linux使用密码保护文件夹或目录

假设您的Linux主目录中有一个文件夹,您可以在其中存储您不希望任何人在没有密码的情况下访问的安全文档文件。这样,即使有人设法占用您的计算机并访问您的主目录,您的私人文件仍然有另一道防线。

Cryptkeeper是一个管理加密文件夹的Linux系统托盘小程序。在它下面,EncFS是一个基于FUSE的加密文件系统,它处理透明的加密/解密。

在本教程中,我将介绍如何使用Cryptkeeper密码保护Linux上的文件夹。

在Fedora中安装Cryptkeeper

您可以从Fedora的基础存储库安装Cryptkeeper:

$ sudo yum install cryptkeeper

安装完成后,转到“应用程序” - >“系统工具” - >“Cryptkeeper”启动Cryptkeeper。

Cryptkeeper指示灯将显示在右上角的桌面面板中。单击指示器,然后选择“新加密文件夹”以创建新的加密文件夹。

选择要保护密码的文件夹的名称及其位置。

输入新加密文件夹的密码。单击“转发”按钮后,它将创建一个新的加密文件夹。

要访问加密文件夹,您需要先打开它。要打开现有的加密文件夹,请单击Cryptkeeper指示器,然后单击文件夹名称。系统将提示您输入密码。文件夹打开后,您可以自由访问其中的内容。要再次使用密码保护文件夹,只需单击Cryptkeeper指示器中的文件夹名称即可关闭该文件夹。

如果要将Cryptkeeper指示器设置为在桌面上自动启动,请选择“设置”下的“会话和启动”菜单。

在“Application Autostart”选项卡下添加Cryptkeeper。

在Ubuntu,Debian或Linux Mint中安装Cryptkeeper

要在基于Debian的Linux上安装Cryptkeeper,请使用apt-get命令。

$ sudo apt-get install cryptkeeper

在Ubuntu上,您可以通过Unity

Dash启动Cryptkeeper。在Debian或Linux Mint上,转到“Applications” - >“System

Tools” - >“Cryptkeeper”以启动Cryptkeeper。

注意:在最新版本的Ubuntu桌面(例如,12.04,12.10和13.04)上,由于系统托盘的新白名单消除策略,Cryptkeeper指示符不会显示在Unity的顶部面板通知区域中。要解决此问题,请首先获取“systray-whitelist”值,然后将“Cryptkeeper”附加到现有白名单,如下所示。

$ gsettings get com.canonical.Unity.Panelsystray-whitelist

['JavaEmbeddedFrame','Wine','Update-notifier']

$ gsettings set com.canonical.Unity.Panel

systray-whitelist“['JavaEmbeddedFrame','Wine','Update-notifier','Cryptkeeper']”

如果您希望Cryptkeeper指示灯永久显示在您的Ubuntu桌面上,请通过Dash启动“启动应用程序”菜单,并将Cryptkeeper添加为启动程序。

转自 嘉为教育-rhce认证_rhce培训_linux培训_linux认证_linux考证

⑥ linux 密码安全问题

不是,这个可以对单用户设置密码的,不过要在安装系统的时候设置,安装linux系统的时候,有一个选择操作系统优先级的选项的页面,就可以对单用户设置密码,系统装好后,可以设置,但是比较麻烦。

⑦ 如何保证Linux操作系统下的密码安全

密码安全概述
自从人类开始使用电脑以来,主要是靠密码来限制对系统的访问。虽然软硬件的更新换代不断,但依靠密码来保护系统这一原则仍然没有改变。选择密码似乎是很平常的是,但用户的系统安全完全基于密码的强壮性。
一个简单、容易猜出的密码等于敞开了系统的大门-攻击者一旦获取密码就可以长驱直入。一个足够强度的密码需要几年的时间去破解,而一个脆弱的密码在一分钟内就没有任何秘密可言。以下几个问题涉及密码的设置:
● 是否按照公开的标准来设置密码;
● 密码是否加密;● 密码是否使用shaow;
● 回答上述问题将有助于了解Linux系统密码是否安全。
强制密码设置规范
密码安全的第一步是选择难于猜测的密码。不幸的是,用户倾向于选择容易记忆的密码-但同时也容易被黑客破解。记住密码当然重要,但更重要的是确保密码的安全,因此建议不要选择小孩的名字、宠物名字或是配偶的生日,用户需要设置黑客难于猜测、破解的密码。
采用大小写字符组成密码对提高安全度很有帮助,尽管这并非是唯一提升安全强度的方法,但对付黑客的暴力破解很有效(黑客往往使用字典破解法对密码进行穷举,直到找到匹配密码为止)。作者也见过采用随机生成的密码,但在很多情况下,最好的密码既要有强壮性,又要让用户容易记住。本文提供一种方法建立既强壮又便于记忆的密码。
上面谈到的很多都似乎是常识,但困难在于如何让所有的Linux用户遵循系统管理员规划好的密码设置规范。在Linux系统中,大多数版本的Passwd(系统中进行密码设置的软件)可以配置一定的规范来定义用户的密码,例如要求用户设置的密码不得少于6个字符,其中必须还要包括至少2个数字。笔者推荐Npasswd这个软件可以完全替代Linux系统中的Passwd,该软件可以检查用户所要设置的密码是否足够强壮。建议系统管理员最先从这里入手,为所有的用户规定密码设置规范。
针对目前的密码数据库,系统管理员可以使用多种工具来审核密码安全。类似Crack 和John the Ripper可以让你对系统密码进行测试。越简单的密码,上述工具破解(也就是猜到)的就越快。这种工具尝试破解/ect/passwd/目录下面的密码文件并输出结果。猜出的密码越多说明贵单位的漏洞也就越多。系统管理员可以选择禁止某些不安全帐户,虽然方法简单但并非一直可以这样做。最好的办法是给黑客访问相应目录和文件设置障碍,让黑客无法轻易获取密码数据库文件并进行破解。
密码数据库的保护手段
下一步要确定密码交给不妥当的用户。安全是基于用户级的,密码安全不仅仅是设置安全的密码,还要防止用户把密码记下来并随手乱放。把密码记录在明文文档内或是钱包的纸片中,都不是可取的方式。请尽可能的以加密手段来存储和记录密码。
另有一个可选的方式是给密码做shadow。shadow passwords根据标准的/etc/passwd/目录下的密码文件生成,但它保存在独立的加密文件中(只能被权限最高的Root用户读取)。系统中的程序仍然可以使用/etc/passwd下的密码文件,访问类似用户ID(UID)以及组ID(GID)等信息,但不是加密的密码。这给密码的安全程度又增加了一层保障,这意味着黑客必须获得Root权限后才能访问加密的密码库文件。在Red Hat系统中,pwconv工具能够把非shadow 密码转换成shadow密码格式。请注意,各个版本的Linux系统的类似工具在使用中各有不同,请参照您的文档来完成上述工作。
总结系统管理员可以采取各种策略来确保密码安全。但首先要让用户们明白密码安全的重要性,同时制定密码策略来强制密码设置规范。这包括确定可接受的密码设置要求、更换密码的时限、密码需要包含多少字符等等。系统管理员还可以运行检测工具来查找密码数据库的安全漏洞。

⑧ 如何做好Linux服务器安全维护

首先,这些恶意的攻击行为,旨在消耗服务器资源,影响服务器的正常运作,甚至攻击到服务器所在网络瘫痪。还有一方面,就是入侵行为,这种大多与某些利益有关联,有的涉及到企业的敏感信息,有的是同行相煎。
第一,做好硬件维护
当处理数据越来越多,占用资源也随之增多时,服务器就需要更多的内存和硬盘容量来储存这些资源,因此,每隔段时间后服务器需要升级,可是需要注意的增加内存或者硬盘时,要考虑到兼容性、稳定性,否则不同型号的内存有可能会引起系统出错。
还有对设备进行卸载和更换时,需要仔细阅读说明书,不要强行拆卸,而且必须在完全断电,服务器接地良好的情况下进行,防止静电对设备造成损坏。
同样,服务器的最大杀手尘土,因此需要定期给服务器除尘。特别要注意电源的除尘。
第二,做好数据的备份
对企业来说,服务器上的数据是非常宝贵,如果数据库丢失了,损失是非常巨大的,因此,企业需对数据进行定期备份,以防万一。一般企业都需要每天对服务器上的数据进行备份,而且要将备份数据放置在不同服务器上,
数据需要备份,同样需要防盗。可以通过密码保护好磁带并且如果你的备份程序支持加密功能,你还可以加密这些数据。同时,要定好备份时间,通常备份的过程会选择在晚上10点以后进行,到半夜结束。
第三,定期做好网络检查
第四,关闭不必要的服务,只开该开的端口
对于初学者,建议在所有的工作站上使用Windows 2000。Windows 2000是一个非常安全的操作系统。如果你并不想这样做,那么至少使用Windows NT。你可以锁定工作站,使得一些没有安全访问权的人想要获得网络配置信息变得困难或是不可能。
或者关闭那些不必要开的服务,做好本地管理和组管理。Windows系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(Remote Registry Service),系统很多敏感的信息都是写在注册表里的,如pcanywhere的加密密码等。
关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如windows 2000 server默认开启的IIS服务就告诉对方你的操作系统是windows 2000。69端口告诉黑客你的操作系统极有可能是linux或者unix系统,因为69是这些操作系统下默认的tftp服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。
以上是服务器日常操作安全维护的一些技巧。

⑨ 如何保证Linux操作系统下的密码安全

可以增加密码的强度呀,比如添加数字,小写字母,大写字母,特殊的标点符号,混着来就行,不过你别自己忘了,如果是个人设备的话,在grub里面重置下也行,网上也有好多方法,推荐参考《Linux就该这样学》,不错的参考书籍,这本书自己的官网,都是和Linux及相关资讯,每天都有更新的,希望可以帮助到你。

⑩ Linux服务器的安全防护都有哪些措施

一、强化密码强度
只要涉及到登录,就需要用到密码,如果密码设定不恰当,就很容易被黑客破解,如果是超级管理员(root)用户,如果没有设立良好的密码机制,可能给系统造成无法挽回的后果。
很多用户喜欢用自己的生日、姓名、英文名等信息来设定,这些方式可以通过字典或者社会工程的手段去破解,因此建议用户在设定密码时,尽量使用非字典中出现的组合字符,且采用数字与字符、大小写相结合的密码,增加密码被破译的难度。
二、登录用户管理
进入Linux系统前,都是需要登录的,只有通过系统验证后,才能进入Linux操作系统,而Linux一般将密码加密后,存放在/etc/passwd文件中,那么所有用户都可以读取此文件,虽然其中保存的密码已加密,但安全系数仍不高,因此可以设定影子文件/etc/shadow,只允许有特殊权限的用户操作。
三、账户安全等级管理
在Linux操作系统上,每个账户可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应根据需要赋予该账号不同的权限,且归并到不同的用户组中。每个账号ID应有专人负责,在企业中,如果负责某个ID的员工离职,该立即从系统中删除该账号。
四、谨慎使用"r"系列远程程序管理
在Linux操作系统中,有一系列r开头的公用程序,如rlogin、rcp等,非常容易被不法分子用来攻击我们的系统,因此千万不要将root账号开放给这些公用程序,现如今很多安全工具都是针对此漏洞而设计的,比如PAM工具,就可以将其有效地禁止掉。
五、root用户权限管理
root可谓是Linux重点保护对象,因为其权利是最高的,因此千万不要将它授权出去,但有些程序的安装、维护必须要求是超级用户权限,在此情况下,可以利用其他工具让这类用户有部分超级用户的权限。sudo就是这样的工具。
六、综合防御管理
防火墙、IDS等防护技术已成功应用到网络安全的各个领域,且都有非常成熟的产品,需要注意的是:在大多数情况下,需要综合使用这两项技术,因为防火墙相当于安全防护的第一层,它仅仅通过简单地比较IP地址/端口对来过滤网络流量,而IDS更加具体,它需要通过具体的数据包(部分或者全部)来过滤网络流量,是安全防护的第二层。综合使用它们,能够做到互补,并且发挥各自的优势,最终实现综合防御。

阅读全文

与linux密码安全相关的资料

热点内容
业务逻辑程序员 浏览:657
addto新建文件夹什么意思 浏览:158
有服务器地址怎么安装软件 浏览:659
安卓如何完全清除数据 浏览:690
安卓安卓证书怎么信任 浏览:53
服务器被攻击如何解决 浏览:221
学霸变成程序员 浏览:881
c语言编译错误fatalerror 浏览:441
ipv4内部服务器地址怎么分配 浏览:463
java线程安全的方法 浏览:950
重复命令画梯形 浏览:164
在疫情就是命令 浏览:328
自己搭建一个什么服务器好玩 浏览:253
java基础马士兵 浏览:823
完美世界手游如何查看服务器 浏览:859
光遇安卓与ios什么时候互通 浏览:598
js如何运行时编译 浏览:917
引力app在哪里下载 浏览:609
编写app如何得到钱 浏览:801
吉利汽车软件放哪个文件夹安装 浏览:224