2021全国职业技能大赛-网络安全赛题解析总结①(超详细)_防止密码密码被窃取 仅使用证书登录ssh(data)

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

在pam_cracklib.so的参数后面附加:dcredit= -1 设置大写字母: ucredit= -1 设置小写字母: lcredit= -1 设置特殊字符: ocredit= -1 -1 代表必须包含

2.登录策略(Log,Web,Data)
a.在用户登录系统时,应该有“For authorized users only”提示信息;

  • windows:计算机配置–windows 设置–本地策略–安全设置–安全选项–找到交互式登入得消息文本 输入 “For
    authorized users only”
    在这里插入图片描述
    linux:/etc/issue 输入 “For authorized users only”

b.一分钟内仅允许5次登录失败的尝试,超过5次,登录帐号锁定1分钟;

  • windows:计算机配置–windows 设置–安全设置–账户锁定策略
    账户锁定时间为一分钟 账号锁定阈值 为5次 锁定计算器为1分钟以后
    在这里插入图片描述
    linux:vim /etc/pam.d/login 添加: auth required pam_tally2.so deny=5 unlock_time=60 even_deny_root root_unlock_time=300
    五次登录失败:deny =5 设置登录账号锁定一分钟:unlock_time=60

c.远程用户非活动会话连接超时应小于等于5分钟。

  • windows:计算机配置–用户设置–管理模板–windows组件-远程桌面服务–会话时间限制 启用设置为5分钟
    在这里插入图片描述
    Linux:vim /etc/ssh/sshd_config 直接搜索🔍 / + 关键字(Client)
    在这里插入图片描述

3.用户安全管理(Web)
a.对服务器进行远程管理安全性SSL加固,防止敏感信息泄露被监听;

  • windows:计算机配置–管理模板–windows 组件–远程桌面服务–远程桌面会话主机–安全 设置客户端连接加密得级别 远程(RDP)连接要求使用指定的安全层
    在这里插入图片描述
    在这里插入图片描述

b.查找并删除服务器中可能存在的帐号hacker;
在这里插入图片描述
c.普通用户进行最小权限管理,对关闭系统仅限管理员帐号。

  • windows:本地安全策略–本地策略–用户权限分配,删除关闭系统中除Administrators外所有的组a

在这里插入图片描述

A-2任务二 数据库加固(Data)
1.以普通帐户MySql安全运行MySql,禁止MySql以管理员帐号权限运行;

vim /etc/my.cnf 在配置中进行设置 [mysqld] 修改user=mysql

2.删除默认数据库(test);

drop database test;

在这里插入图片描述
3.改变默认MySql管理员用户为:SuperRoot;

update user set user=“SuperRoot” where user=“root”;

在这里插入图片描述

flush privileges;

4.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);

update mysql.user set password=md5(“P@ssw0rd1!”) where user = ‘user1’;

5.赋予user1用户对数据库所有表只有select,insert,delete,update权限;

grant select,insert,delete,update on . to ‘user1’@’localhost’;

6.对忘记mysql数据库SuperRoot管理员密码进行重置操作;

在/etc/my.cnf 文件my[mysqd]下面添加 skip_grant_tables
Service mysqld restart 空密码登入进行修改密码

Update user set password=password(“P@ssw0rd1!”)where user=’SuperRoot’ and host=’localhost’;

在删除刚刚my.cnf 中添加的skip_grant_tables 重启使用新密码即可。

7.禁用LOCAL INFILE命令防止非授权用户访问本地文件;

Vim /etc/my.cnf 文件 在[mysqld]下添加 local-infile=0

8.为防止数据库操作信息泄露,请禁止使用MySql命令行历史记录;
find / -name “.mysql_history” 查看是否存在mysql的历史命令记录,如果有 就把他删除

rm -f /root/.mysql_history #删除历史记录文件 ln -s /dev/null

$HOME/.mysql_history #mysql_histfile变量设置为/dev/null

在这里插入图片描述
9.为了分析数据库运行过程中的一些异常活动,请开启MySql二进制日志。
在这里插入图片描述

vim /etc/my.cnf 在[mysqld]下面添加一行 log-bin = mysql-bin
保存重启 service mysqld restart 登入数据库
使用 show variables like ‘%log_bin%’;

在这里插入图片描述
(如果log_bin 是off就表示没有开启,是on表示开启了)

A-3任务三 Web安全加固(Web)
1.为了防止web中.mdb数据库文件非法下载,请对Web配置文件进行安全加固;
很多网站都是使用的是asp+access数据库,mdb路径可能被猜解,数据库很容易就被别人下载了,利用IIS设置可有效防止mdb数据库被下载。
步骤一:在 C:\Windows\System32\inetsrv\config目录下找到applicationHost文件;

在这里插入图片描述
步骤二:打开applicationHost文件,选择requestFiltering 下的节点: ,修改allowed的值为“false”,mdb文件不能被下载。
在这里插入图片描述
步骤三:保存后,即无法下载.mdb数据库文件。

2.限制目录执行权限,对picture和upload目录设置执行权限为无;
在这里插入图片描述
3.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法);
在这里插入图片描述
4.为了减轻网站负载,设置网站最大并发连接数为1000;
在这里插入图片描述
5.防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露;

修改注册列表:HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1直接搜索NtfsDisable8dot3NameCreation,修改其值为1。

6.关闭IIS的WebDAV功能增强网站的安全性。
在这里插入图片描述
A-4任务四 流量完整性保护(Web,Data)
1.对Web网站进行HTTP重定向HTTPS设置,仅使用HTTPS协议访问网站(Web)
(注证书颁发给test.com 并通过https://www.test.com访问Web网站);
在这里插入图片描述
在这里插入图片描述
2.为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Data)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
A-5任务五 事件监控(Web)
1.将Web服务器开启审核策略
登录事件 成功/失败;
特权使用 成功;
策略更改 成功/失败;
进程跟踪 成功/失败;
在这里插入图片描述
2.配置splunk接收Web服务器,安全日志,系统日志,CPU负载,内存,磁盘空间,网络状态

A-6任务六 服务加固ssh\vsFTPd (Data)
1.修改ssh服务端口为2222;
修改配置文件 vim /etc/ssh/sshd_config

在这里插入图片描述
2.ssh禁止ROOT用户远程登录;
修改配置文件 vim /etc/ssh/sshd_config
在这里插入图片描述

把 PermitRootLogin yes 改为 PermitRootLogin no

3.vsFTPd禁止匿名用户上传;

vsftpd服务的配置文件/etc/vsftpd/vsftpd.conf

anonymous_upload_enable=NO
重启服务 service vsftpd restart

4.激活vsFTPd上传下载日志;

xferlog_enable=YES 表明FTP服务器记录上传下载的情况
xferlog_file = /var/log/xferlog
xferlog_std_format = YES

6.vsFTPd将使客户端连接时的端口范围在50000和60000之间;

pasv_enable=YES
pasv_min_port=50000
pasv_max_port=60000

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 8
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值