linux(十八) 探索系统安全及应用分析

Posted 云来云去-起飞

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了linux(十八) 探索系统安全及应用分析相关的知识,希望对你有一定的参考价值。

目录

 

一、.chattr 命令

二.用户有效期的修改

2.1.修改用户有效期

2.2 .查看张三密码修改情况

2.3.查看文件帮助

2.4.下次登录修改密码

2.5.设置账户过期时间

2.6.用户及密码全局变量文件内容解析

三、历史命令history

3.1.查看历史命令

3.2. !加序列号可以直接跳到83行命令,如!83

3.3.history -c 将历史记录情况

3.4.history与bash.history 的关系和清空流程

3.5.清空历史命令的步骤及history显示行数的设置

3.6.梳理出常用的文件

3.7.设置会话连接超时时间

三.su 命令详细用法

3.1.用途及用法

3.2.密码验证

3.3.查看环境变量

3.4.查看当前用户

3.5.sudo 命令

四、linux中的PAM安全认证

4.1.su命令的安全隐患

4.2.PAM(Pluggable Authentication Modules)可插拔式认证模块

4.3. 设置PAM

4.4.解析PAM安全认证流程

五.sshd 的操作

 5.1.修改端口

5.2.重启sshd服务

5,3.查看

六、开关机安全控制

6.1.调整BIOS引导设置

6.2.GRUB限制

6.3.GRUB限制具体操作步骤

七、终端登录安全控制

7.1.禁止tyy1和tyy2 终端不能登录

7.2禁止普通用户登录,并提示”正在维护“

八.端口扫描

 8.1.具体命令及参数解析

九、拓展知识点


一、.chattr 命令

  • 执行低层文件,不可修改的+i 不可修改

  • 查看低层权限

  • 解锁限制-i

  • 针对目录设置+i

chattr -R +i ./test-dir/

  • 可追加内容的权限 +a

       chattr +a too

 其中> 符号为覆盖文本内容

其中>> 符号为追加文本内容

现在可以附加内容到文件中,但是不能编辑文件中的现有信息,也不能删除文件。要取消这种行为,只需使用-a选项。

二.用户有效期的修改

2.1.修改用户有效期

change -M 30 zhangsan ---修改lisi账号有效时间为30天

2.2 .查看张三密码修改情况

chage -l zhangsan

2.3.查看文件帮助

chage -h

2.4.下次登录修改密码

chage -d0 zhangsan

2.5.设置账户过期时间

chage -E 2021-05-15 zhangsan

2.6.用户及密码全局变量文件内容解析

文件位置:/etc/login.defs

三、历史命令history

3.1.查看历史命令

3.2. !加序列号可以直接跳到83行命令,如!83

3.3.history -c 将历史记录情况

3.4.history与bash.history 的关系和清空流程

 

3.5.清空历史命令的步骤及history显示行数的设置

  • 步骤:删除.bash_history  后history -c 最终login out

  • 默认存放1000条history
  • 修改history 存放历史条数

3.6.梳理出常用的文件

补充:login.defs ---用户登录默认的设置文件

          /var/log/secure ---用户登录登出,设置密码等操作记录

3.7.设置会话连接超时时间

三.su 命令详细用法

 3.1.用途及用法

  •       用途:Substitute user、切换用户
  •        格式:su - 目标用户

 3.2.密码验证

  •        root -> 任意用户、不验证密码
  •        普通用户--> 其他用户,验证目标用户的密码

  3.3.查看环境变量

echo $PATH

 3.4.查看当前用户

   whoaim

   w

3.5.sudo 命令

  • 修改用户权限 vim /etc/sudoers

  • 可通过visudo命令修改

  • sudo -l  :重新执行登录(查看)

  • 案列

配置文件说明

zhangsan用户下删除jj用户

先修改visudo 添加userdel 命令权限

 

添加sudo日志打印,在visudo中添加以下语句

补充知识点:单个将用户加入组

四、linux中的PAM安全认证

       4.1.su命令的安全隐患

            ●默认情况下,任何用户都允许使用su命令,有机会反复尝试其他用户(如root)的登录密码,带来安全风险

            ●为了加强su命令的使用控制,可借助于PAM认证模块,只允许极个别用户使用su命令进行切换

       4.2.PAM(Pluggable Authentication Modules)可插拔式认证模块

            ●是一种高效而且灵活便利的用户级别的认证方式●也是当前Linux服务器普遍使用的认证方式

 

 

      4.3. 设置PAM

  • vim /etc/pam.d/su

  • 第一步:开启用户身份认证,将auth前的#号去除。

  • 第二步:修改 /etc/login.defs 中添加以下语句 SU_WHEEL_ONLY yes

 

  • 查看操作记录
  • secure文件---此文件记录用户的一些组、用户、会话等操作。

4.4.解析PAM安全认证流程

       控制类型也称做Control Flags,用于PAM验证类型的返回结果。

         (1).required验证失败时仍然继续,但返回Fail

         (2).requisite验证失败则立即结束整个验证过程,返回Fail

         (3).sufficient验证成功则立即返回,不再继续,否则忽略结果并继续

         (4).optional不用于验证,只显示信息(通常用于session类型)

 

五.sshd 的操作

 5.1.修改端口

 vim /etc/ssh/sshd_config

5.2.重启sshd服务

systemctl restart sshd

5,3.查看

netstat -antp | grep 端口号

六、开关机安全控制

 

  6.1.调整Bios引导设置

       ●将第一引导设备设为当前系统所在硬盘

       ●禁止从其他设备(光盘、U盘、网络)引导系统

       ●将安全级别设为setup,并设置管理员密码

   6.2.GRUB限制

●使用grub2-mkpasswd-pbkdf2生成密钥

●修改/etc/grub.d/00_header文件中,添加密码记录

●生成新的grub.cfg配置文件

6.3.GRUB限制具体操作步骤

  •        设置密码:grub2-setpassword
  •         使用grub2-mkpasswd-pbkdf2

 

七、终端登录安全控制

7.1.禁止tyy1和tyy2 终端不能登录

最终在tty1 和ttyy2 前面加上#,如图

 

7.2禁止普通用户登录,并提示”正在维护“

设置提示echo “正在维护” > /etc/nologin 

八.端口扫描

     使用NMAP工具进行扫描。

 8.1.具体命令及参数解析

-sU 为UDP端口  -sP ping端口 -P0 直接扫描端口,不进行ping操作  -n 加速扫描

举列:nmap -sP -n 192.168.1.1-253

          nmap -A -n 127.0.0.1

          -A 扫描出系统所有的端口、系统版本、内核版本等很详细

(1)-sS 不执行完整的三次握手过程,执行两次。

(2)-sT 完整的三次握手

(3)-sF 完整的四次挥手

        根据端口扫描 -p 端口

nmap -p 20-21 192.168.245.0/24

九、拓展知识点

禁止Ctrl+ALt+Del 快捷键

rm -rf /usr/lib/systemd/system/ctrl-alt-del.target

 

 

 

 

 

以上是关于linux(十八) 探索系统安全及应用分析的主要内容,如果未能解决你的问题,请参考以下文章

Linux系统安全及应用

Linux系统安全及应用

Linux系统安全及应用

Linux——系统安全及应用(开关机安全机制系统弱口令检测NMAP)

《税收数据终端泄露防范及案例分析》

Linux/Centos7系统管理之系统安全及应用