帮助:老员工访问Linux服务器

时间:2020-01-09 10:38:26  来源:igfitidea点击:

如何确保删除帐户而不丢失帐户中存储的文件和电子邮件?
您能否描述一个员工帐户的终止清理政策,包括电子邮件帐户,转发别名,ssh/ftp以及在Red Hat Enterprise Linux服务器下访问vpn拨号服务?

下岗员工可能会寻求报复,因此删除并禁用所有不需要的帐户。
员工离职后,您可以通过执行以下命令立即锁定shell程序访问题描述:

passwd -l username

-l选项通过将密码更改为与可能的加密值不匹配的值并将帐户到期字段设置为1来禁用帐户。
这确保他/她无法进入服务器。
您可以删除用户帐户而不删除任何文件,如下所示:

# userdel username

您还可以告诉userdel删除用户的主目录及其所有内容:

# userdel -r username

用户主目录中的文件将与主目录本身以及用户邮件假脱机一起删除。
位于其他文件系统中的文件将必须手动搜索和删除。
其他清理工作留给管理员。

删除用户帐户推荐步骤

以下是推荐步骤。
只要所有者与您或您的公司有关联,就会维护Linux和UNIX服务器帐户。
通常,因某种原因而离开的用户或雇员最终将丢失其帐户和数据。
但是,有关当地法律和隐私政策法律,请咨询您的法律或人力资源部门。

#1:停用帐户

首先,锁定用户帐户并禁用对Shell,ftp和ssh服务的登录:

passwd -l username

#2:扫描Rootkit

扫描文件中是否包含病毒,不良内容和rootkit。
尝试使用chkrootkit和rkhunter软件扫描rootkit。
如果用户通过Windows或Mac操作系统访问Linux文件服务器,请使用Microsoft/Mac os工具和防病毒软件来扫描文件。

ClamAV病毒扫描程序可用,可用于扫描Linux/Unix文件系统中是否存在感染其他操作系统的病毒。
一些员工将rootkit和病毒留给后门进入。
在备份现有数据之前,这至关重要。

#3:备份数据

通常,您需要备份:

  • 主目录
  • 电子邮箱
  • FTP目录
  • Cron职位
  • Web服务器文件
  • CVS文件
  • MySQL/PGSQL数据库等

只需在另一个目录中的安全位置创建主目录,cron作业和邮箱的压缩包:

# DEST=/path/to/safe/delete_accounts/user/data_$(date +"%d-%m-%Y_%H_%M_%P").tar.gz
# SHOME=/home/$user
# SMAILBOX=/usr/local/mailboxes/domain.com/$user
# SCRON=/var/spool/cron/crontabs/$user
# SFTP=/var/spool/ftp/$user
# tar -zcvf $DEST $SHOME $SMAILBOX $SCRON $SFTP

#4:列出其他目录中的文件

用户可能已将文件保留在其他目录中。
执行以下命令以获取用户Hyman拥有的文件的完整列表:

# find / -user Hyman -print0 > /root/Hymansfiles.txt 2>/root/error.log &

您可以备份这些文件,也可以使用find命令本身简单地更改其所有权。
从/tmp,/var/tmp和其他tmp位置删除用户拥有的所有文件。

删除用户帐号

最后,您可以删除用户帐户和所有文件:

# userdel -r $user

确保从/etc/group中的用户名中删除了该用户名。

#5:删除用户Crontab

执行以下命令来备份和删除cronjobs:

# crontab -u username -l > /path/to/safe/delete_accounts/user/crontab.bak
# crontab -u username -r

#6:删除工作中的用户

执行atq命令以列出待处理作业的用户,除非该用户是超级用户;否则,请执行以下操作。
在这种情况下,列出每个人的工作。
输出行的格式:

# atq | less
# atq > /path/to/safe/delete_accounts/user/at.bak
# atrm jobid

#7:删除所有进程

您需要将SIGKILL(-9)信号发送给用户拥有的所有进程。
例如,使用以下命令将-KILL single发送给Hyman拥有的所有进程。
获取有关运行过程的详细信息:

# ps -fp $(pgrep -u Hyman)

获取所有PIDS:

# pgrep -u Hyman
# pkill -9 -u Hyman pid1 pid2

或者

# killall -KILL -u Hyman

#8:禁用电子邮件登录

配置您的电子邮件服务器以转发或拒绝对电子邮件的访问。
通常,这是通过编辑mysql或LDAP数据库文件来完成的。
从/var/mail或/var/spool/mail中删除属于用户的传入邮件(后缀或sendmail)和POP/IMAP守护程序邮件文件。

使用Postfixadmin禁用Postfix邮箱

您也可以转发收到的电子邮件,或仅使用Postfixadmin删除邮箱。

#9:禁用代理服务器和VPN远程登录

再次更新您的中央登录数据库(例如LDAP)并禁用所有登录访问。

#10:文件和电子邮件

通常,如有必要,可以将系统上剩余的任何文件或电子邮件移交给员工主管。

#11:处理root级别访问

如果前员工具有root用户访问权限,则可能需要注意以下其他事项:

  • 木马。
  • 隐藏的内核后门模块。
  • root工具包。
  • Cron和at作业可以是运行任意的Shell脚本或再次给予根级访问权限。
  • .forward文件可以运行任意的shell脚本。
  • 不需要的和隐藏的网络服务。
  • SSH密码减去远程登录密钥等
  • 不需要的SUID/SGID二进制文件。
  • iptables防火墙设置。
  • 删除用户拥有的所有消息队列,共享内存段和信号灯。