系统安全及应用(下)

本文详细介绍了如何增强Linux系统的终端登录安全,包括限制root用户仅能在安全终端登录和禁止普通用户登录。同时,讲解了弱口令检测工具JtR的使用方法,以及如何通过实验步骤检测系统中的弱口令。最后,讨论了网络端口扫描工具NMAP的使用,包括常用选项及其对应的扫描类型,帮助了解系统网络状态。
摘要由CSDN通过智能技术生成

一、终端登录安全控制

1、限制root只在安全终端登录

  • 安全终端配置: /etc/securetty
    (ALT+CTRL+F3)
vi /etc/securetty           
#tty5           想要不让在哪个终端登陆就在该终端前加注释#
tty6         

2、禁止普通用户登录

  • 建立/etc/nologin文件
  • 删除nologin文件或重启后即恢复正常
touch /etc/nologin			#创建/etc/nologin文件即禁止普通用户登录
rm -rf /etc/nologin			#删除该文件即取消登录限制

二、系统弱口令检测

1、Joth the Ripper,简称为JR

  • 一款密码分析工具,支持字典式的暴力破解
  • 通过对shadow文件的口令分析,可以检测密码强度
  • 官方网站:http://www.openwall.com/john/

2、口令监测实验步骤

(1)安装JR工具

  • 安装方法【make clean 系统类型】
  • 主程序文件为john

(2)检测弱口令账号

  • 获得Linux/Unix服务器的shadow文件
  • 执行John程序,将shadow文件作为参数

(3)密码文件的暴力破解

  • 准备好密码字典文件,默认为password.lst
  • 执行John程序,结合–wordlist=字典文件
cd /opt                                  
tar zxvf john-1.9.0.tar.gz               #解压工具包 
yum -y install gcc gcc-c++ make          #安装软件编译工具 

cd /opt/john-1.9.0/src
make clean linux-x86-64                  #切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt           #准备待破解的密码文件
 
cd /opt/john-1.9.0/run                   
./john /opt/shadow.txt                   #切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt            #查看已破解出的账户列表

1、解压工具包,到当前/opt目录下
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、将本地磁盘挂载到/mnt目录下,然后安装安装软件编译工具gcc 、 gcc-c++ 、 make
在这里插入图片描述
3、切换到src子目录进行编译安装

在这里插入图片描述
4、准备待破解的密码文件,然后去到 /opt/john-1.8.0/run子目录下执行强制破解,/john --show /opt/shadow.txt查询已破解出的账号列表
在这里插入图片描述
字典为该目录中的,password.lst,若想再向字典中添加密码就vim password.lst添加后:wq保存并退出,再次暴力破解密码,查找到root的密码
在这里插入图片描述

三、网络端口扫描

1、NMAP

  • 是一个强大的端口扫描类安全评测工具,支持 ping 扫描、多端口检测等多种技术
  • 官方网站:http://nmap.org/
  • 安装 NMAP 软件包
mount /dev/sr0 /mnt       #先进行本地磁盘挂载
yum install -y nmap       #然后安装nmap软件包

在这里插入图片描述

2、nmap命令常用选项与对应扫描类型

常用选项扫描类型
-p指定扫描的端口
-n禁用反向 DNS 解析(以加快扫描速度)
-sSTCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放
-sTTCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放
-sFTCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性
-sUUDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢
-sPICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描
-P0跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描

查看本机开放的TCP端口

nmap -sT 127.0.0.1   

在这里插入图片描述

查看本机开放的UDP端口

nmap -sU 127.0.0.1

在这里插入图片描述

查看正在运行的使用TCP协议的网络状态信息

netstat -natp

在这里插入图片描述
查看正在运行的使用UDP协议的网络状态信息

netstat -naup

在这里插入图片描述
查看正在运行的使用的UDP和TCP协议的网络状态信息

netstat -nautp

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值