系统安全:保护系统安全:组织和个人进入互联网行业必须要有的基础设施之一
保护 客户数据 财务信息 知识产权
法律要求组织和个人必须具备保护网络安全和信息安全,系统安全的资质
保护品牌形象:数据泄露,安全漏洞
Linux的账号安全防护:
账号安全:
1锁定长期不用的账户 密码锁定:passwd -l 用户名
解锁: Passwd -u 用户名
用户锁 Usermod -l 用户名
解锁 Usermod -u用户名
密码保存在 /etc/
查看用户的密码,账号过期时间的路径 /etc/shadow
密码的安全控制:从密码的有效期来进行控制
新建用户的密码有效期控制: vim /etc/login.defs 第25行,改掉pass max days 后面的天数 (改完后,再新建用户)
已有用户的密码进行密码控制: chage -M 天数 用户名
对文件来进行控制:
锁定文件:chattr +i /etc/shdow 只能退出(q)
chattr -i (解除锁定) lsatter:查看文件状态
历史命令进行限制 :临时清除 history -c (工作中够用)
改配置文件 vim /etc/profile HISTSIZE (适当保留60-100
改完配置文件要sourcre/etc/profile 一下或重启
限制登录时间 vim /etc/profile 在后面加 TMOUNT=秒数
禁止用户进行账号切换:
PAM认证 su切换靠的就是PAM认证
Wheel组 :作用就是用来控制系统管理员的访问权限
一但加入wheel组,可以被授权使用一些管理员才能使用的访问命令和文件
Sudo 授权方式这个必须要加入wheel,还需要其他的配置
Wheel默认为空,需要管理员手动添加用户,配置响应的sudo访问规则
配置的时候要注意,有限放开原则(要什么给什么,防止权限滥用)
Vim /etc/pam.d/su 把第6行取消注释,就对所有普通用户进行限制
再把要放开权限的用户放到wheel中 ,gpasswd -a 放开权限的用户 wheel
可插拔就是给文件加上注释
第二列:控制位
Sudo 机制:
Sudo 授权普通用户可以使用管理员的命令和文件
添加虚拟网卡:
dn 这个普通用户可以和root管理员一样拥有管理员权限,但是只限于ifconfig命令
限制一些命令,即使用户在wheel组,也不可以使用sudo进行操作
107行要注释掉,然后在末尾加:
开关机的安全控制:
gub菜单进行加密
grub2-setpassword
弱口令检测:
john-1.8.0.tar.gz
cd /opt
tar -zxvf john-1.8.0.tar.gz #解压工具包
yum -y install gcc gcc-c++ make #安装软件编译工具
cd /opt/john-1.8.0/src
make clean linux-x86-64 #切换到src子目录,进行编译安装
cp /etc/shadow /opt/shadow.txt #准备待破解的密码文件
cd /opt/john-1.8.0/run
./john /opt/shadow.txt #切换到run子目录,执行暴力破解
./john --show /opt/shadow.txt #查看已破解出的账户列表
网络扫描工具:NMAP
可以进行网络扫描,安全,检测
-p:扫描端口
-sT:扫描tcp连接
-sU:扫描UDP连接
-n:禁用反向NDS解析
正向:域名解析成IP地址
反向:IP地址解析成域名
-sP:ICMP扫描,和ping一样,快速判断主机是否存活
http:超文本传输协议1.1版本 打开网页都是http协议
https:加密的超文本传输协议443
查看网段中的存活的主机:
nmap -n sP 192.168.233.0/24
查看本机开放的tcp或者udp端口
nmap -sT 127.0.0.1 192.168.233.10查看tcp的端口
nmap -sU 127.0.0.1 查看本机的udp服务端口。