Linux सर्वर और सिस्टम को सुरक्षित करने की दिशा में पहला और सबसे महत्वपूर्ण कदम दुर्भावनापूर्ण पार्टियों को बिना किसी आवश्यकता के पहुंच से रोकना है। उचित उपयोगकर्ता खाता नियंत्रण आपके सिस्टम की सुरक्षा को बढ़ाने के कई तरीकों में से एक है।

एक कठोर उपयोगकर्ता खाता क्षैतिज या ऊर्ध्वाधर विशेषाधिकार वृद्धि के सबसे सामान्य हमले के तरीकों से सिस्टम को रोकता है। इसलिए, एक Linux सिस्टम प्रशासक के रूप में, आप प्रभावी सुरक्षा तकनीकों के माध्यम से अपने सर्वर की सुरक्षा के लिए भी जिम्मेदार हैं।

यह आलेख अनावश्यक पहुंच को रोकने और सिस्टम समझौता के लिए संभावित कमियों को ठीक करने के लिए कुछ बुनियादी उपयोगकर्ता खाता सुरक्षा नियंत्रण शामिल करता है।

1. रूट अकाउंट एक्सेस प्रतिबंधित करें

डिफ़ॉल्ट रूप से, प्रत्येक Linux सिस्टम संस्थापन एक रूट खाता सेट करता है जिसे SSH के माध्यम से बाहर से किसी के लिए भी एक्सेस किया जा सकता है। हालांकि, एसएसएच के माध्यम से रूट खाते तक पहुंच या सिस्टम के अंदर एकाधिक उपयोगकर्ता पहुंच अस्वीकार करने के मुद्दों का कारण बन सकती है।

उदाहरण के लिए, एक हमलावर रूट उपयोगकर्ता के रूप में लॉग इन करने और सिस्टम तक पहुंच प्राप्त करने के लिए जबरदस्ती कर सकता है।

instagram viewer

Linux सिस्टम के अंदर/बाहर से अनावश्यक रूट एक्सेस को प्रतिबंधित करने के लिए, आप यह कर सकते हैं:

  • एक और उपयोगकर्ता जोड़ें और इसे मूल विशेषाधिकार प्रदान करें
  • SSH रूट लॉगिन अक्षम करें

एक नया सुपरयुसर बनाएं

प्रति सूडो या रूट अनुमति दें एक नियमित Linux उपयोगकर्ता खाते में, उपयोगकर्ता को इसमें जोड़ें सुडो समूह इस प्रकार है:

usermod -aG sudo उपयोगकर्ता नाम

अब su कमांड का उपयोग करके उपयोगकर्ता खाते में स्विच करें और केवल रूट उपयोगकर्ता के लिए सुलभ कमांड जारी करके इसके रूट विशेषाधिकारों को सत्यापित करें:

सु - उपयोगकर्ता नाम
sudo systemctl पुनरारंभ sshd

सुडो अनुमतियों को सक्षम करने से कुछ अच्छे सुरक्षा लाभ मिलते हैं, जैसे:

  • आपको नियमित उपयोगकर्ताओं के साथ रूट पासवर्ड साझा करने की आवश्यकता नहीं है।
  • यह आपको नियमित उपयोगकर्ताओं द्वारा चलाए जा रहे सभी आदेशों की जांच करने में मदद करता है, जिसका अर्थ है कि यह कमांड निष्पादन का विवरण कौन, कब और कहां संग्रहीत करता है। /var/log/secure फ़ाइल।
  • इसके अलावा, आप संपादित कर सकते हैं /etc/sudoers नियमित उपयोगकर्ताओं की सुपरयुसर अनुमतियों को सीमित करने के लिए फ़ाइल। आप कमांड का उपयोग कर सकते हैं सु-ली किसी उपयोगकर्ता की वर्तमान रूट अनुमतियों की जांच करने के लिए।

रूट एसएसएच लॉगिन अक्षम करें

अपने सिस्टम पर रूट एसएसएच एक्सेस को अक्षम करने के लिए, सबसे पहले, मुख्य कॉन्फ़िगरेशन फ़ाइल खोलें।

सुडो विम /आदि/ssh/sshd_config

अब रूट लॉगिन अनुमतियों को सेट करने के लिए निम्न पंक्ति को अनकम्मेंट करें नहीं:

PermitRootLogin no

फ़ाइल सहेजें और पुनरारंभ करें एसएसएचडी टाइप करके सेवा:

sudo systemctl पुनरारंभ sshd

अब, जब भी आप रूट उपयोक्ता के रूप में सिस्टम में SSH करने का प्रयास करते हैं, तो आपको निम्न त्रुटि संदेश प्राप्त होगा:

अनुमति अस्वीकृत, कृपया पुन: प्रयास करें।

2. खातों पर समाप्ति तिथियां सेट करें

अनावश्यक पहुंच को नियंत्रित करने का एक अन्य प्रभावी तरीका अस्थायी उपयोग के लिए बनाए गए खातों पर समाप्ति तिथियां निर्धारित करना है।

उदाहरण के लिए, यदि किसी इंटर्न या कर्मचारी को सिस्टम तक पहुंच की आवश्यकता है, तो आप खाता निर्माण के दौरान एक समाप्ति तिथि निर्धारित कर सकते हैं। यदि आप संगठन छोड़ने के बाद खाते को मैन्युअल रूप से हटाना या हटाना भूल जाते हैं तो यह एक एहतियाती उपाय है।

उपयोग पीछा करना कमांड के साथ ग्रेप उपयोगिता उपयोगकर्ता के लिए खाता समाप्ति विवरण प्राप्त करने के लिए:

चेज-एल यूजरनेम| जीआरपी खाता

आउटपुट:

खाता समाप्त हो रहा है: कभी नहीं

जैसा कि ऊपर दिखाया गया है, यह कोई समाप्ति तिथि आउटपुट नहीं करता है। अब का प्रयोग करें उपयोगकर्तामोड के साथ आदेश -इ में समाप्ति तिथि निर्धारित करने के लिए ध्वज YYYY-MM-DD ऊपर दिए गए चेज कमांड का उपयोग करके परिवर्तन को प्रारूपित करें और सत्यापित करें।

उपयोगकर्तामोड -ई 2021-01-25 उपयोगकर्ता नाम
चेज-एल यूजरनेम| जीआरपी खाता

3. खाता पासवर्ड सुरक्षा में सुधार करें

एक मजबूत पासवर्ड नीति लागू करना उपयोगकर्ता खातों को सुरक्षित करने का एक महत्वपूर्ण पहलू है, क्योंकि कमजोर पासवर्ड हमलावरों को आसानी से आपके सिस्टम में सेंध लगाने में सक्षम बनाता है। पाशविक बल, शब्दकोश, या इंद्रधनुष तालिका हमले।

याद रखने में आसान पासवर्ड चुनना कुछ सुविधा प्रदान कर सकता है, लेकिन यह हमलावरों के लिए ऑनलाइन उपलब्ध टूल और वर्डलिस्ट की मदद से पासवर्ड का अनुमान लगाने के अवसरों के रास्ते भी खोलता है।

पासवर्ड समाप्ति तिथि सेट करें

इसके अलावा, लिनक्स अंदर कुछ डिफ़ॉल्ट विकल्प प्रदान करता है /etc/logins.defs फ़ाइल जो आपको खाता पासवर्ड उम्र बढ़ने को सेट करने की अनुमति देती है। उपयोग पीछा करना पासवर्ड समाप्ति विवरण को कमांड और grep निम्नानुसार करें:

चेज-एल यूजरनेम | ग्रेप दिन
चर डिफ़ॉल्ट मान प्रयोग आदर्श मूल्य
PASS_MAX_DAYS 9999 पासवर्ड का उपयोग करने के लिए डिफ़ॉल्ट दिनों की संख्या जो आपके खाता सेटअप के प्रकार पर निर्भर करती है 40
PASS_MIN_DAYS 0 उपयोगकर्ताओं को तुरंत अपना पासवर्ड बदलने से रोकता है 5
PASS_MIN_LEN 5 उपयोगकर्ता को एक निश्चित लंबाई के पासवर्ड सेट करने के लिए बाध्य करता है 15
PASS_WARN_AGE 0 ऐसा करने के लिए मजबूर होने से पहले उपयोगकर्ता को पासवर्ड बदलने की चेतावनी देता है 7

उपयोग में आने वाले खातों के लिए, आप पासवर्ड की उम्र बढ़ने को की मदद से नियंत्रित कर सकते हैं पीछा करना PASS_MAX_DAYS, PASS_MIN_DAYS, और PASS_WARN_AGE को 40, 5, और 7 पर सेट करने का आदेश दें।

चेज -एम 40 -एम 5 -डब्ल्यू 7 यूजरनेम

पासवर्ड हैश

अकाउंट पासवर्ड सुरक्षा को सख्त करने का दूसरा तरीका पासवर्ड हैश को अंदर स्टोर करना है /आदि/छाया फ़ाइल. हैश एकतरफा गणितीय कार्य हैं जो पासवर्ड को एक इनपुट के रूप में लेते हैं और एक गैर-प्रतिवर्ती स्ट्रिंग को आउटपुट करते हैं।

इससे पहले, लिनक्स सिस्टम पर, जब भी कोई उपयोगकर्ता लॉग इन करने के लिए अपना पासवर्ड दर्ज करता है, तो सिस्टम अपना हैश उत्पन्न करता है और इसे इसमें संग्रहीत एक के खिलाफ क्रॉस-चेक करता है। /etc/passwd फ़ाइल।

हालाँकि, पासवार्ड फ़ाइल अनुमति पहुँच के साथ एक समस्या है, अर्थात, सिस्टम एक्सेस वाला कोई भी व्यक्ति फ़ाइल को पढ़ सकता है और हैश को रेनबो टेबल से क्रैक कर सकता है।

इसलिए, Linux अब हैश को अंदर सहेजता है /etc/shadow एक्सेस अनुमतियों के निम्नलिखित सेट के साथ फाइल करें:

एलएस -एल / ​​आदि / छाया
1 मूल जड़ 1626 जनवरी 7 13:56 /आदि/छाया

हैश स्टोर करने के पुराने तरीकों के साथ लिनक्स स्थापित करना आपके लिए अभी भी संभव है। आप इसे चलाकर संशोधित कर सकते हैं pwconv कमांड, जैसे कि यह स्वचालित रूप से पासवर्ड हैश को सहेज लेगा /etc/shadow फ़ाइल। इसी तरह, आप दूसरी विधि को सक्षम कर सकते हैं (/etc/passwd फ़ाइल) का उपयोग कर pwunconv आदेश।

4. अप्रयुक्त उपयोगकर्ता खाते हटाएं

एक बुरा अभिनेता उस खाते को नवीनीकृत करके और उसे एक वैध उपयोगकर्ता की तरह दिखाकर, सिस्टम में अप्रयुक्त और समाप्त हो चुके खातों का फायदा उठा सकता है। जब भी कोई उपयोगकर्ता संगठन छोड़ता है तो किसी निष्क्रिय खाते और संबद्ध डेटा को निकालने के लिए, पहले उपयोगकर्ता से संबंधित सभी फ़ाइलें खोजें:

खोजें / -उपयोगकर्ता उपयोगकर्ता नाम

फिर, जैसा कि ऊपर बताया गया है, खाते को अक्षम करें या समाप्ति तिथि निर्धारित करें। उपयोगकर्ता के स्वामित्व वाली फ़ाइलों का बैकअप लेना न भूलें। आप या तो किसी नए स्वामी को फ़ाइलें असाइन करना चुन सकते हैं या उन्हें सिस्टम से हटा सकते हैं।

अंत में, यूजरडेल कमांड का उपयोग करके यूजर अकाउंट को डिलीट करें।

यूजरडेल-एफ यूजरनेम

5. किसी विशिष्ट उपयोगकर्ता समूह के लिए दूरस्थ पहुँच को प्रतिबंधित करें

यदि आप अपने लिनक्स मशीन पर एक वेब सर्वर की मेजबानी कर रहे हैं, तो आपको सिस्टम में केवल विशिष्ट उपयोगकर्ताओं को दूरस्थ SSH की अनुमति देने की आवश्यकता हो सकती है। ओपनएसएसएल आपको उपयोगकर्ताओं को क्रॉस-चेक करके सीमित करने की अनुमति देता है यदि वे किसी विशिष्ट समूह से संबंधित हैं।

उसके लिए नाम का यूजर ग्रुप बनाएं एसएसएच_जीपी, उन उपयोगकर्ताओं को जोड़ें जिन्हें आप समूह को दूरस्थ पहुँच प्रदान करना चाहते हैं, और उपयोगकर्ता समूह की जानकारी को निम्नानुसार सूचीबद्ध करें:

sudo groupadd ssh_gp
sudo gpasswd -a उपयोगकर्ता नाम ssh_gp
समूह उपयोगकर्ता नाम

अब, अनुमत उपयोगकर्ता समूह को शामिल करने के लिए OpenSSL मुख्य कॉन्फ़िगरेशन फ़ाइल खोलें ssh_gp.

सुडो विम /आदि/ssh/sshd_config
समूह को अनुमति दें ssh_gp

सफल समूह समावेशन सुनिश्चित करने के लिए लाइन को अनकम्मेंट करना न भूलें। हो जाने पर, फ़ाइल को सहेजें और बाहर निकलें और सेवा को पुनरारंभ करें:

sudo systemctl पुनरारंभ sshd

Linux पर उपयोगकर्ता खाता सुरक्षा बनाए रखना

आजकल, अधिकांश संगठन वेब सर्वर, फायरवॉल और डेटाबेस जैसे महत्वपूर्ण बुनियादी ढांचे की मेजबानी करते हैं लिनक्स, और किसी भी आंतरिक घटक का समझौता पूरे के लिए एक महत्वपूर्ण खतरा बन गया है आधारभूत संरचना।

सेटअप के महत्व को देखते हुए, उपयोगकर्ता खातों को प्रबंधित और सुरक्षित करना लिनक्स प्रशासकों के सामने एक मूलभूत चुनौती है। इस आलेख में कुछ सुरक्षा उपायों को सूचीबद्ध किया गया है जो एक खाता व्यवस्थापक को असुरक्षित उपयोगकर्ता खातों के कारण संभावित खतरों से सिस्टम की सुरक्षा के लिए करना चाहिए।

Linux में उपयोगकर्ता प्रबंधन के लिए संपूर्ण मार्गदर्शिका

उपयोगकर्ताओं को प्रबंधित करना एक महत्वपूर्ण कार्य है जिसमें प्रत्येक Linux सिस्टम व्यवस्थापक को दक्ष होना चाहिए। यहाँ Linux के लिए अंतिम उपयोगकर्ता प्रबंधन मार्गदर्शिका है।

आगे पढ़िए

साझा करनाकलरवईमेल
संबंधित विषय
  • लिनक्स
  • सुरक्षा
  • उपयोगकर्ता का खाता नियंत्रण
  • सुरक्षा
  • सुरक्षा युक्तियाँ
लेखक के बारे में
रुमैसा नियाज़िक (8 लेख प्रकाशित)

रुमैसा MUO में एक स्वतंत्र लेखिका हैं। उसने गणितज्ञ से लेकर सूचना सुरक्षा के प्रति उत्साही तक कई टोपियाँ पहनी हैं, और अब वह SOC विश्लेषक के रूप में काम कर रही है। उसकी रुचियों में नई तकनीकों के बारे में पढ़ना और लिखना, लिनक्स वितरण, और सूचना सुरक्षा के आसपास कुछ भी शामिल है।

Rumaisa Niazi. की और फ़िल्में या टीवी शो

हमारे न्यूज़लेटर की सदस्यता लें

तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!

सब्सक्राइब करने के लिए यहां क्लिक करें