當前位置:
首頁 >
Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat
發布時間:2024/2/28
41
豆豆
生活随笔
收集整理的這篇文章主要介紹了
Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
Linux系統安全與應用(二)——安全機制、安全控制、弱口令檢測JR、網絡掃描NMAP和控制臺命令Netstat
- 一、使用sudo機制提升權限
- 1、su命令的缺點
- 2、sudo的用途和用法
- 3、配置sudo授權
- 4、查看sudo操作記錄
- 5、演示
- ①、演示1
- ②、演示2
- ③、演示3
- 二、開關機安全機制
- 1、調整BIOS引導設置
- 2、GRUB限制
- 三、終端登錄安全控制
- 1、限制root只在安全終端登錄
- 2、限制普通用戶登錄
- 四、系統弱口令檢測
- 1、Joth the Ripper ,簡稱JR
- 2、安裝JR工具
- 3、檢測弱口令賬號
- 4、密碼文件的暴力破解
- 5、步驟
- ①、導入安裝包
- ②、解壓安裝包,并安裝編譯工具
- ③、切換到/opt/john-1.8.0/src目錄下進行編譯安裝
- ④、準備好待破解的文件,進行暴力破解
- ⑤、查看已破解出的賬戶列表
- ⑥、使用密碼字典文件寫入密碼,重新破解
- 五、網絡掃描:NMAP
- 1、NMAP
- 2、nmap常用的選項和掃描類型
- 3、示例:
- ①、查看本機開放的TCP端口、UDP端口
- ②、檢測192.168.10.0/24網段有哪些主機提供http服務
- ③、檢測192.168.10.0/24網段有哪些存活主機
- 六、控制臺命令:netstat
一、使用sudo機制提升權限
1、su命令的缺點
- 默認情況下,任何用戶都允許使用su命令,有機會反復嘗試其他用戶(如root)的登錄密碼,帶來安全風險
2、sudo的用途和用法
- 用途:以其他用戶身份(如root)執行授權的命令
- 用法:sudo 授權命令
3、配置sudo授權
- visudo或vi /etc/sudoers
- 記錄格式:
- 用戶 主機名=命令程序列表
- 用戶 主機名=(用戶) 命令程序列表
| 用戶 | 直接授權指定的用戶名,或采用“組名"的形式(權一個組的所有用戶) |
| 主機名 | 使用此規則的主機名。沒配置過主機名時可用localhost,有配過主機名則用實際的主機名,ALL則代表所有主機 |
| (用戶) | 用戶能夠以何種身份來執行命令。此項可省略,缺省時以root用戶的身份來運行命令 |
| 命令程序列表 | 允許授權的用戶通過sudo方式執行的特權命令,需填寫命令程序的完整路徑,多個命令之間以逗號 "," 進行分隔。ALL則代表系統中的所有命令 |
- 記錄格式可使用通配符
| * | 表示所有 |
| ! | 取反符號,表示排除 |
4、查看sudo操作記錄
- 需啟用 Defaults logfile 配置
- 默認日志文件:/var/log/sudo
5、演示
①、演示1
②、演示2
③、演示3
二、開關機安全機制
1、調整BIOS引導設置
| 將第一引導設備設為當前系統所在盤 |
| 禁止從其他設備(光盤、U盤、網絡)引導系統 |
| 將安全級別設為setup,并設置管理員密碼 |
2、GRUB限制
- 使用 grub2-mkpasswd-pbkdf2 密鑰
- 修改 /etc/grub.d/00_header 件中,添加密碼記錄
- 生成新的 grub.cfg 配置文件
三、終端登錄安全控制
1、限制root只在安全終端登錄
2、限制普通用戶登錄
四、系統弱口令檢測
1、Joth the Ripper ,簡稱JR
- 一款密碼分析工具,支持字典式的暴力破解
- 通過對 shadow 文件的口令分析,可以檢測密碼強度
- 官網網站:http://www.openwall.com/john/
2、安裝JR工具
- 安裝方法:make clean 系統類型
- 主程序文件為 john
3、檢測弱口令賬號
- 獲得Linux/Unix服務器的shadow文件
- 執行john程序,將shadow文件作為參數
4、密碼文件的暴力破解
- 準備好密碼字典文件,默認為password.lst
- 執行john程序,結合–wordlist=字典文件
5、步驟
①、導入安裝包
②、解壓安裝包,并安裝編譯工具
③、切換到/opt/john-1.8.0/src目錄下進行編譯安裝
④、準備好待破解的文件,進行暴力破解
⑤、查看已破解出的賬戶列表
⑥、使用密碼字典文件寫入密碼,重新破解
五、網絡掃描:NMAP
1、NMAP
- NMAP是一個強大的端口掃描類安全評測工具,支持ping掃描、多端口檢測等多種技術
- 安裝NMAP:
2、nmap常用的選項和掃描類型
| -p | 指定掃描端口 |
| -n | 禁用反向DNS解析(以加快掃描速度) |
| -sS | TCP的SYN掃描(半開掃描),只向目標發出SYN數據包,如果收到SYN/ACK響應就認為目標端口正在監聽,并立即斷開連接; 否則認為目標端口并未開放 |
| -sT | TCP連接掃描,這是完整的TCP掃描方式(默認掃描類型),用來建立一個TCP連接,如果成功則認為目標端口正在監聽服務; 否則認為目標端口并未開放 |
| -sF | TCP的FIN掃描,開放的端口會忽略這種數據包,關閉的端口會回應RST數據包。 許多防火墻只對SYN數據包進行簡單過濾,而忽略了其他形式的TCP攻擊包。這種類型的掃描可間接檢測防火墻的健壯性 |
| -sU | UDP掃描,探測目標主機提供哪些UDP服務, UDP掃描的速度會比較慢 |
| -sP | ICMP掃描,類似于ping檢測,快速判斷目標主機是否存活,不做其他掃描 |
| -P0 | 跳過ping檢測,這種方式認為所有的目標主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法ping通而放棄掃描 |
3、示例:
①、查看本機開放的TCP端口、UDP端口
②、檢測192.168.10.0/24網段有哪些主機提供http服務
③、檢測192.168.10.0/24網段有哪些存活主機
六、控制臺命令:netstat
| netstat常用選項 | |
| -a | 顯示主機中所有活動的網絡連接信息(包括監聽、非監聽狀態的服務端口) |
| -n | 以數字的形式顯示相關的主機地址、端口等信息 |
| -t | 查看TCP協議相關的信息 |
| -u | 顯示UDP協議相關的信息 |
| -p | 顯示與網絡連接相關聯的進程號、進程名稱信息(該選項需要root權限) |
| -r | 顯示路由表信息 |
| -l | 顯示處于監聽狀態的網絡連接及端口信息 |
總結
以上是生活随笔為你收集整理的Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内存条选择:4GB够用?16GB更香?
- 下一篇: Linux中关于 su 和 su - 的