Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat
生活随笔
收集整理的這篇文章主要介紹了
Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
Linux系統(tǒng)安全與應(yīng)用(二)——安全機制、安全控制、弱口令檢測JR、網(wǎng)絡(luò)掃描NMAP和控制臺命令Netstat
- 一、使用sudo機制提升權(quán)限
- 1、su命令的缺點
- 2、sudo的用途和用法
- 3、配置sudo授權(quán)
- 4、查看sudo操作記錄
- 5、演示
- ①、演示1
- ②、演示2
- ③、演示3
- 二、開關(guān)機安全機制
- 1、調(diào)整BIOS引導(dǎo)設(shè)置
- 2、GRUB限制
- 三、終端登錄安全控制
- 1、限制root只在安全終端登錄
- 2、限制普通用戶登錄
- 四、系統(tǒng)弱口令檢測
- 1、Joth the Ripper ,簡稱JR
- 2、安裝JR工具
- 3、檢測弱口令賬號
- 4、密碼文件的暴力破解
- 5、步驟
- ①、導(dǎo)入安裝包
- ②、解壓安裝包,并安裝編譯工具
- ③、切換到/opt/john-1.8.0/src目錄下進(jìn)行編譯安裝
- ④、準(zhǔn)備好待破解的文件,進(jìn)行暴力破解
- ⑤、查看已破解出的賬戶列表
- ⑥、使用密碼字典文件寫入密碼,重新破解
- 五、網(wǎng)絡(luò)掃描:NMAP
- 1、NMAP
- 2、nmap常用的選項和掃描類型
- 3、示例:
- ①、查看本機開放的TCP端口、UDP端口
- ②、檢測192.168.10.0/24網(wǎng)段有哪些主機提供http服務(wù)
- ③、檢測192.168.10.0/24網(wǎng)段有哪些存活主機
- 六、控制臺命令:netstat
一、使用sudo機制提升權(quán)限
1、su命令的缺點
- 默認(rèn)情況下,任何用戶都允許使用su命令,有機會反復(fù)嘗試其他用戶(如root)的登錄密碼,帶來安全風(fēng)險
2、sudo的用途和用法
- 用途:以其他用戶身份(如root)執(zhí)行授權(quán)的命令
- 用法:sudo 授權(quán)命令
3、配置sudo授權(quán)
- visudo或vi /etc/sudoers
- 記錄格式:
- 用戶 主機名=命令程序列表
- 用戶 主機名=(用戶) 命令程序列表
| 用戶 | 直接授權(quán)指定的用戶名,或采用“組名"的形式(權(quán)一個組的所有用戶) |
| 主機名 | 使用此規(guī)則的主機名。沒配置過主機名時可用localhost,有配過主機名則用實際的主機名,ALL則代表所有主機 |
| (用戶) | 用戶能夠以何種身份來執(zhí)行命令。此項可省略,缺省時以root用戶的身份來運行命令 |
| 命令程序列表 | 允許授權(quán)的用戶通過sudo方式執(zhí)行的特權(quán)命令,需填寫命令程序的完整路徑,多個命令之間以逗號 "," 進(jìn)行分隔。ALL則代表系統(tǒng)中的所有命令 |
- 記錄格式可使用通配符
| * | 表示所有 |
| ! | 取反符號,表示排除 |
4、查看sudo操作記錄
- 需啟用 Defaults logfile 配置
- 默認(rèn)日志文件:/var/log/sudo
5、演示
①、演示1
②、演示2
③、演示3
二、開關(guān)機安全機制
1、調(diào)整BIOS引導(dǎo)設(shè)置
| 將第一引導(dǎo)設(shè)備設(shè)為當(dāng)前系統(tǒng)所在盤 |
| 禁止從其他設(shè)備(光盤、U盤、網(wǎng)絡(luò))引導(dǎo)系統(tǒng) |
| 將安全級別設(shè)為setup,并設(shè)置管理員密碼 |
2、GRUB限制
- 使用 grub2-mkpasswd-pbkdf2 密鑰
- 修改 /etc/grub.d/00_header 件中,添加密碼記錄
- 生成新的 grub.cfg 配置文件
三、終端登錄安全控制
1、限制root只在安全終端登錄
2、限制普通用戶登錄
四、系統(tǒng)弱口令檢測
1、Joth the Ripper ,簡稱JR
- 一款密碼分析工具,支持字典式的暴力破解
- 通過對 shadow 文件的口令分析,可以檢測密碼強度
- 官網(wǎng)網(wǎng)站:http://www.openwall.com/john/
2、安裝JR工具
- 安裝方法:make clean 系統(tǒng)類型
- 主程序文件為 john
3、檢測弱口令賬號
- 獲得Linux/Unix服務(wù)器的shadow文件
- 執(zhí)行john程序,將shadow文件作為參數(shù)
4、密碼文件的暴力破解
- 準(zhǔn)備好密碼字典文件,默認(rèn)為password.lst
- 執(zhí)行john程序,結(jié)合–wordlist=字典文件
5、步驟
①、導(dǎo)入安裝包
②、解壓安裝包,并安裝編譯工具
③、切換到/opt/john-1.8.0/src目錄下進(jìn)行編譯安裝
④、準(zhǔn)備好待破解的文件,進(jìn)行暴力破解
⑤、查看已破解出的賬戶列表
⑥、使用密碼字典文件寫入密碼,重新破解
五、網(wǎng)絡(luò)掃描:NMAP
1、NMAP
- NMAP是一個強大的端口掃描類安全評測工具,支持ping掃描、多端口檢測等多種技術(shù)
- 安裝NMAP:
2、nmap常用的選項和掃描類型
| -p | 指定掃描端口 |
| -n | 禁用反向DNS解析(以加快掃描速度) |
| -sS | TCP的SYN掃描(半開掃描),只向目標(biāo)發(fā)出SYN數(shù)據(jù)包,如果收到SYN/ACK響應(yīng)就認(rèn)為目標(biāo)端口正在監(jiān)聽,并立即斷開連接; 否則認(rèn)為目標(biāo)端口并未開放 |
| -sT | TCP連接掃描,這是完整的TCP掃描方式(默認(rèn)掃描類型),用來建立一個TCP連接,如果成功則認(rèn)為目標(biāo)端口正在監(jiān)聽服務(wù); 否則認(rèn)為目標(biāo)端口并未開放 |
| -sF | TCP的FIN掃描,開放的端口會忽略這種數(shù)據(jù)包,關(guān)閉的端口會回應(yīng)RST數(shù)據(jù)包。 許多防火墻只對SYN數(shù)據(jù)包進(jìn)行簡單過濾,而忽略了其他形式的TCP攻擊包。這種類型的掃描可間接檢測防火墻的健壯性 |
| -sU | UDP掃描,探測目標(biāo)主機提供哪些UDP服務(wù), UDP掃描的速度會比較慢 |
| -sP | ICMP掃描,類似于ping檢測,快速判斷目標(biāo)主機是否存活,不做其他掃描 |
| -P0 | 跳過ping檢測,這種方式認(rèn)為所有的目標(biāo)主機是存活的,當(dāng)對方不響應(yīng)ICMP請求時,使用這種方式可以避免因無法ping通而放棄掃描 |
3、示例:
①、查看本機開放的TCP端口、UDP端口
②、檢測192.168.10.0/24網(wǎng)段有哪些主機提供http服務(wù)
③、檢測192.168.10.0/24網(wǎng)段有哪些存活主機
六、控制臺命令:netstat
| netstat常用選項 | |
| -a | 顯示主機中所有活動的網(wǎng)絡(luò)連接信息(包括監(jiān)聽、非監(jiān)聽狀態(tài)的服務(wù)端口) |
| -n | 以數(shù)字的形式顯示相關(guān)的主機地址、端口等信息 |
| -t | 查看TCP協(xié)議相關(guān)的信息 |
| -u | 顯示UDP協(xié)議相關(guān)的信息 |
| -p | 顯示與網(wǎng)絡(luò)連接相關(guān)聯(lián)的進(jìn)程號、進(jìn)程名稱信息(該選項需要root權(quán)限) |
| -r | 顯示路由表信息 |
| -l | 顯示處于監(jiān)聽狀態(tài)的網(wǎng)絡(luò)連接及端口信息 |
總結(jié)
以上是生活随笔為你收集整理的Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内存条选择:4GB够用?16GB更香?
- 下一篇: 内存升级攻略:让你的电脑速度翻倍