践行最小权限原则:日常使用普通用户,通过 sudo 提权。使用 sudo 时,务必检查别名或 PATH 环境变量,防止执行了伪装的特权命令(如别名 alias sudo='sudo ' 的特殊情况)。
强化密码策略:编辑 /etc/pam.d/common-password (控制密码的强度,如长度、复杂度、历史)和 /etc/login.defs(定义用户账户的通用默认值,如UID/GID范围、密码有效期),利用 pam_pwquality.so(替代旧版 pam_cracklib.so)强制复杂度要求。
多因素认证 (MFA):为 SSH 登录启用 Google Authenticator 或硬件 Token,在密码泄露时提供关键的第二层防护。
账户锁定与清理:在配置 pam_faillock 防暴力破解,并定期审查删除 games、ftp 等默认冗余账户及离职人员账户。
限制 su 切换:编辑 /etc/pam.d/su,仅允许 wheel 组成员切换。