目 录
一、终端登录安全控制
1、限制root只在安全终端登录
- 安全终端配置: /etc/securetty
(ALT+CTRL+F3)
vi /etc/securetty
#tty5 想要不让在哪个终端登陆就在该终端前加注释#
tty6
2、禁止普通用户登录
- 建立/etc/nologin文件
- 删除nologin文件或重启后即恢复正常
touch /etc/nologin #创建/etc/nologin文件即禁止普通用户登录
rm -rf /etc/nologin #删除该文件即取消登录限制
二、系统弱口令检测
1、Joth the Ripper,简称为JR
- 一款密码分析工具,支持字典式的暴力破解
- 通过对shadow文件的口令分析,可以检测密码强度
- 官方网站:http://www.openwall.com/john/
2、口令监测实验步骤
(1)安装JR工具
- 安装方法【make clean 系统类型】
- 主程序文件为john
(2)检测弱口令账号
- 获得Linux/Unix服务器的shadow文件
- 执行John程序,将shadow文件作为参数
(3)密码文件的暴力破解
- 准备好密码字典文件,默认为password.lst
- 执行John程序,结合–wordlist=字典文件
cd /opt
tar zxvf john-1.9.0.tar.gz #解压工具包
yum -y install gcc gcc-c++ make #安装软件编译工具
cd /opt/john-1.9.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.9.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt #查看已破解出的账户列表
1、解压工具包,到当前/opt目录下
2、将本地磁盘挂载到/mnt目录下,然后安装安装软件编译工具gcc 、 gcc-c++ 、 make
3、切换到src子目录进行编译安装
4、准备待破解的密码文件,然后去到 /opt/john-1.8.0/run子目录下执行强制破解,/john --show /opt/shadow.txt查询已破解出的账号列表
字典为该目录中的,password.lst,若想再向字典中添加密码就vim password.lst添加后:wq保存并退出,再次暴力破解密码,查找到root的密码
三、网络端口扫描
1、NMAP
- 是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
- 官方网站:http://nmap.org/
- 安装 NMAP 软件包
mount /dev/sr0 /mnt #先进行本地磁盘挂载
yum install -y nmap #然后安装nmap软件包
2、nmap命令常用选项与对应扫描类型
常用选项 | 扫描类型 |
---|---|
-p | 指定扫描的端口 |
-n | 禁用反向 DNS 解析(以加快扫描速度) |
-sS | TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放 |
-sT | TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放 |
-sF | TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性 |
-sU | UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢 |
-sP | ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描 |
-P0 | 跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描 |
查看本机开放的TCP端口
nmap -sT 127.0.0.1
查看本机开放的UDP端口
nmap -sU 127.0.0.1
查看正在运行的使用TCP协议的网络状态信息
netstat -natp
查看正在运行的使用UDP协议的网络状态信息
netstat -naup
查看正在运行的使用的UDP和TCP协议的网络状态信息
netstat -nautp