系统安全及应用笔记
Posted 醉人与轩
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了系统安全及应用笔记相关的知识,希望对你有一定的参考价值。
一、账户安全的控制
1、账户安全的注意事项
1)、设置禁止账户登录系统
一般管理系统服务的账户不能登录系统
管理服务账户设置/sbin/nologin
2)、锁定长期不使用的账户
用户出差长期不使用
防止用户身份被冒充,管理员可以锁定
3)、删除不使用的账户
用户离职
4)、锁定账户和密码文件
防止被用户恶意修改密码
5)、设置满足复杂性的密码
密码满足十分之三原则
6)、定期修改密码
防止暴力破解
二、锁定用户解锁用户,锁定账户密码文件解锁账户密码文件
1)、锁定用户
usermod -L bob 锁定用户
passwd -l bob 锁定用户
passwd -S bob 查看状态
2)、解锁账户
usermod -U bob 解锁账户
passwd -u bob 解锁帐户
3)、锁定账户和密码文件
chattr +i /etc/passwd /etc/shadow
4)、查看账户和密码文件状态
lsattr /etc/passwd /etc/shadow
5)、解锁账户和密码文件
chattr -i /etc/passwd /etc/shadow
6)、设置账户密码有效期10天
chage -M 10 bob 已有用户
vim /etc/login.defs 新建用户
PASS_MAX_DAYS 10
7)、下次登录修改密码
chage -d 0 bob
8)、将用户添加到wheel组
gpasswd -a radmin wheel
3、设置Linux系统命令历史
1)、清除history历史
history -c
2)、设置自动清除history记录命令历史记录
vim ~/.bash_logout
history -c
clear
3)、设置登录用户长时间不执行命令自动注销
vim /etc/profile 新建用户
export TMOUT=600
export TMOUT=600 已有用户
4)、设置history数量限制
vim /etc/profile 新建用户
HISTSIZE=200
export HISTSIZE=200 已有用户
三、su和sudo的应用
1、su命令
1)、su命令的作用
管理员向任何用户切换
不需要输入密码验证
2)、使用su命令切换到bob
su bob
3)、切换到root需要使用密钥
su
su root
su - 切换用户环境 记录上次登录时间
4)、使用su命令切换用户的操作会记录到安全日志/var/log/secure
2、sudo
1)、sudo的特点
设置特定用户执行root用户的命令权限
安全性强
权限严格设置
2)、配置sudo命令授权(用户 主机名=权限)
visudo 专用编辑工具
vim /etc/sudoers 由于文件权限400 保存需要使用w!
93 bob centos01=/sbin/reboot
在Defaults行前中加入
49 Defaults logfile = "/var/log/sudo" //启用sudo日志
sudo配置记录的命令部分允许使用通配符"*",取反号"!"。
visudo
zhangsan localhost=/sbin/*,!/sbin/ifconfig,!/sbin/route
3)、查询授权
sudo -l
4)、启用pam_wheel认证模块
vim /etc/pam.d/su
2 auth sufficient pam_rootok.so
6 auth required pam_wheel.so use_uid
将用户添加到wheel组
除wheel组中用户,其他用户无法使用su
3、linux系统开关机控制方式
1)、设置Bios
BIOS设置密码
配置第一启动为硬盘
禁止网络启动
禁用USB接口
2)、禁用CTRL+alt+delete键
防止恶意重启计算机
3)、设置grub引导菜单密码
防止计算机重启进入系统
4、配置系统安全
1)、禁用用户使用CTRL+alt+delete
systemctl mask ctrl+alt+delete //注销CTRL+alt+delete服务
systemctl daemon-reload //重新加载配置
systemctl unmask ctrl+alt+delete //启用CTRL+alt+delete服务
2)、配置root用户只允许两个终端登录
vim /etc/securetty
tty1
tty2
3)、禁止普通用户登录
touch /etc/nologin
3)、设置grub引导菜单密码
grub2-mkpasswd-pbkdf2
4)、配置grub菜单备份
cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak
cp /etc/grub.d/00_header /etc/grub.d/00_header.bak
5)、添加grub引导菜单密码
vim /etc/grub.d/00_header
添加到文件最后
cat << EOF
set superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.E50CF05116994968E23FADF01729FECE39A17FE16D506CB161DCC3BD5649A5E58FAA7F61440A8913DBAAAC2AD42BCF10BBB4C1075E2478A096FB970E93AA5A79.577A589D4A45C7AC21BC6C2274CB3B328DC7908FDC057B4A107FE0D13C41CF296790C9B21F5C5D895FB24E6FD3DB8152F488C1A483ADB172A41C7BA7CDFCD49C
EOF
6)、生成grub引导菜单
grub2-mkconfig -o /boot/grub2/grub.cfg
5、安装jr暴力破解弱口令
1)、安装jr
tar xf /mnt/john-1.8.0.tar.gz -C /usr/src/
cd /usr/src/john-1.8.0/src/
make clean linux-x86-64
2)、倒出弱口令密码文件
useradd zhangsan -p
tail -l /etc/shadow > ./root/1.txt
3)、暴力破解
/usr/src/john-1.8.0/run/john /root/1.txt
--show //查看已破解的密码
/usr/src/john-1.8.0/run/john.pot //已破解的密码存放文件
/usr/src/john-1.8.0/run/john --wordlist=/root/password.lst /root/1.txt //--wordlist=/root/password.lst 添加字典进行破解
6.NAMP扫描的使用
1)、NMAP工具的作用
扫描端口IP地址网络信息
nmap [扫描类型] [选项] <扫描目标···>
2)、安装NMAP
yum -y install nmap
3)、NMAP常见的扫描选项
-sS:TCP SYN扫描(半开扫描)
-sT:TCP 连接扫描 完整TCP扫描
-sF:TCP FIN扫描 关闭的端口会回应RST数据包
-sU:UDP扫描
-sP:ICMP扫描
-P0:跳过PING检测
-p:端口
-n:禁用反向DNS解析(增加扫描速度)
4)、扫描特定IP地址信息
nmap 192.168.100.10
5)、扫描TCP端口
nmap -sT 192.168.100.10
6)、扫描特定端口
nmap -p 21 192.168.100.10
7)、扫描192.168.100.1到192.168.100.200
nmap 192.168.100.1-200
8)、快速检测192.168.100.0/24网段中那些主机能PING通
nmap -n -sP 192.168.100.0/24
以上是关于系统安全及应用笔记的主要内容,如果未能解决你的问题,请参考以下文章