日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat

發布時間:2024/2/28 41 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Linux系統安全與應用(二)——安全機制、安全控制、弱口令檢測JR、網絡掃描NMAP和控制臺命令Netstat

  • 一、使用sudo機制提升權限
    • 1、su命令的缺點
    • 2、sudo的用途和用法
    • 3、配置sudo授權
    • 4、查看sudo操作記錄
    • 5、演示
      • ①、演示1
      • ②、演示2
      • ③、演示3
  • 二、開關機安全機制
    • 1、調整BIOS引導設置
    • 2、GRUB限制
  • 三、終端登錄安全控制
    • 1、限制root只在安全終端登錄
    • 2、限制普通用戶登錄
  • 四、系統弱口令檢測
    • 1、Joth the Ripper ,簡稱JR
    • 2、安裝JR工具
    • 3、檢測弱口令賬號
    • 4、密碼文件的暴力破解
    • 5、步驟
      • ①、導入安裝包
      • ②、解壓安裝包,并安裝編譯工具
      • ③、切換到/opt/john-1.8.0/src目錄下進行編譯安裝
      • ④、準備好待破解的文件,進行暴力破解
      • ⑤、查看已破解出的賬戶列表
      • ⑥、使用密碼字典文件寫入密碼,重新破解
  • 五、網絡掃描:NMAP
    • 1、NMAP
    • 2、nmap常用的選項和掃描類型
    • 3、示例:
      • ①、查看本機開放的TCP端口、UDP端口
      • ②、檢測192.168.10.0/24網段有哪些主機提供http服務
      • ③、檢測192.168.10.0/24網段有哪些存活主機
  • 六、控制臺命令:netstat


一、使用sudo機制提升權限

1、su命令的缺點

  • 默認情況下,任何用戶都允許使用su命令,有機會反復嘗試其他用戶(如root)的登錄密碼,帶來安全風險

2、sudo的用途和用法

  • 用途:以其他用戶身份(如root)執行授權的命令
  • 用法:sudo 授權命令

3、配置sudo授權

  • visudo或vi /etc/sudoers

  • 記錄格式:
    • 用戶 主機名=命令程序列表
    • 用戶 主機名=(用戶) 命令程序列表
用戶直接授權指定的用戶名,或采用“組名"的形式(權一個組的所有用戶)
主機名使用此規則的主機名。沒配置過主機名時可用localhost,有配過主機名則用實際的主機名,ALL則代表所有主機
(用戶)用戶能夠以何種身份來執行命令。此項可省略,缺省時以root用戶的身份來運行命令
命令程序列表允許授權的用戶通過sudo方式執行的特權命令,需填寫命令程序的完整路徑,多個命令之間以逗號 "," 進行分隔。ALL則代表系統中的所有命令

  • 記錄格式可使用通配符
*表示所有
!取反符號,表示排除

4、查看sudo操作記錄

  • 需啟用 Defaults logfile 配置
  • 默認日志文件:/var/log/sudo

5、演示

①、演示1

②、演示2


③、演示3




二、開關機安全機制

1、調整BIOS引導設置

將第一引導設備設為當前系統所在盤
禁止從其他設備(光盤、U盤、網絡)引導系統
將安全級別設為setup,并設置管理員密碼

2、GRUB限制

  • 使用 grub2-mkpasswd-pbkdf2 密鑰
  • 修改 /etc/grub.d/00_header 件中,添加密碼記錄
  • 生成新的 grub.cfg 配置文件






三、終端登錄安全控制

1、限制root只在安全終端登錄

2、限制普通用戶登錄

四、系統弱口令檢測

1、Joth the Ripper ,簡稱JR

  • 一款密碼分析工具,支持字典式的暴力破解
  • 通過對 shadow 文件的口令分析,可以檢測密碼強度
  • 官網網站:http://www.openwall.com/john/

2、安裝JR工具

  • 安裝方法:make clean 系統類型
  • 主程序文件為 john

3、檢測弱口令賬號

  • 獲得Linux/Unix服務器的shadow文件
  • 執行john程序,將shadow文件作為參數

4、密碼文件的暴力破解

  • 準備好密碼字典文件,默認為password.lst
  • 執行john程序,結合–wordlist=字典文件

5、步驟

①、導入安裝包

②、解壓安裝包,并安裝編譯工具

③、切換到/opt/john-1.8.0/src目錄下進行編譯安裝

④、準備好待破解的文件,進行暴力破解

⑤、查看已破解出的賬戶列表


⑥、使用密碼字典文件寫入密碼,重新破解

五、網絡掃描:NMAP

1、NMAP

  • NMAP是一個強大的端口掃描類安全評測工具,支持ping掃描、多端口檢測等多種技術
  • 安裝NMAP:

2、nmap常用的選項和掃描類型

-p 指定掃描端口
-n 禁用反向DNS解析(以加快掃描速度)
-sS TCP的SYN掃描(半開掃描),只向目標發出SYN數據包,如果收到SYN/ACK響應就認為目標端口正在監聽,并立即斷開連接;
否則認為目標端口并未開放
-sT TCP連接掃描,這是完整的TCP掃描方式(默認掃描類型),用來建立一個TCP連接,如果成功則認為目標端口正在監聽服務;
否則認為目標端口并未開放
-sF TCP的FIN掃描,開放的端口會忽略這種數據包,關閉的端口會回應RST數據包。
許多防火墻只對SYN數據包進行簡單過濾,而忽略了其他形式的TCP攻擊包。這種類型的掃描可間接檢測防火墻的健壯性
-sU UDP掃描,探測目標主機提供哪些UDP服務, UDP掃描的速度會比較慢
-sP ICMP掃描,類似于ping檢測,快速判斷目標主機是否存活,不做其他掃描
-P0 跳過ping檢測,這種方式認為所有的目標主機是存活的,當對方不響應ICMP請求時,使用這種方式可以避免因無法ping通而放棄掃描

3、示例:

①、查看本機開放的TCP端口、UDP端口

②、檢測192.168.10.0/24網段有哪些主機提供http服務

③、檢測192.168.10.0/24網段有哪些存活主機

六、控制臺命令:netstat

netstat常用選項
-a顯示主機中所有活動的網絡連接信息(包括監聽、非監聽狀態的服務端口)
-n以數字的形式顯示相關的主機地址、端口等信息
-t查看TCP協議相關的信息
-u顯示UDP協議相關的信息
-p顯示與網絡連接相關聯的進程號、進程名稱信息(該選項需要root權限)
-r顯示路由表信息
-l顯示處于監聽狀態的網絡連接及端口信息

總結

以上是生活随笔為你收集整理的Linux系统安全与应用(二)——安全机制、安全控制、弱口令检测JR、网络扫描NMAP和控制台命令Netstat的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。