系统安全及应用

前言

在互联网环境中,大部分服务器是通过远程登录的方式来进行管理的,而本地引导和终端控制登录过程往往容易被忽视,从而留下安全隐患.
特别是当服务器所在的机房环境缺乏严格、安全的管控制度时,如果防止其他用户的非授权介入,就成为必须重视的问题.

一.开关机安全控制

对于服务器主机,其物理环境的安全防护是非常重要的,不仅要保持机箱完好、机柜锁闭,还要严格控制机房的人员进出、硬件设备的现场接触等过程。
在开关机安全控制方面,除了要做好物理安全防护以外,还要做好系统本身的一些安全措。

  1. 调整 BIOS 引导设置
    将第一引导设备(First Boot Device)设为当前系统所在硬盘
    禁止从其他设备(如光盘、U盘、网络等)引导系统。
    将安全级别设为"setup",并设置管理员密码,以防止未授权的修改。

2.禁止Ctrl +ALT +Del快捷键重启
快捷键重启功能微服务的本地维护提供了方便,但是对于多终端登录的Linux服务器,禁用此功能是比较安全的选择。在Centos6中,Ctrl+Alt+Del快捷键的位置更改为/etc/init/control-alt-delete.conf,注释里面信息即可。(但是我们用的是centos7现在)。

3.我们都知道介绍过通过修改 GRUB 引导参数进入单用户模式,以便对一些系统问题进行修复这种方式不需要密码即可进入系统,而且拥有 root 权限,只应在紧急状况下授权使用。
从系统安全的角度来看,如果人和人都能修改 GRUB 引导参数,对服务器本身是一个威胁,为了加强对引导过程的安全控制,可以为 GRUB 菜单设置一个密码,只有提供正确的密码才能被允许修改引导参数。

二.终端及登录控制

在 Linux 系统中,默认开启了6个 tty 终端,允许任何用户进行本地登录。关于本地登录的安全控制,可以从以下几个方面着手
1.6中可以减少开放tyy的个数
2.禁止root用户登录
在 Linux 系统中,login 程序会读取 /etc/securetty 文件,以决定允许 root 用户从哪些终端(安全终端)登录系统。
若要禁止 root 用户从指定终端登录,可以修改 /etc/securetty 文件。(在前面加井号键即可注释)
在这里插入图片描述
3.禁止普通用户登录
当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统
这时候,只需要简单的建立 /etc/nologin 文件即可
login 程序会检查 /etc/nologin 文件是否存在,如果存在则拒绝普通用户登录系统
root 用户不受此限制
在这里插入图片描述

三.弱口令检测,端口扫描

弱口令检测——John the Ripper
在 Internet 环境中,过于简单的口令是服务器面临的最大风险
尽管大家都知道设置一个更长、更复杂的口令会更加安全,但总是会有一些用户因贪图方便而采用简单、易记的口令字串
对于任何一个承担着安全责任的管理员,及时找出这些弱口令账户是非常必要的,这样便于采取进一步的安全措施(如提醒账号重设更安全的口令)。

John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,支持 DES,MD5 等多种加密算法,而且允许使用密码字典(包含各种密码组合的列表文件)来进行暴力破解通过使用 John the Ripper,可以检测Linux/UNIX 系统用户的密码强度。
1.
下载并且安装 John the Ripper
John the Ripper 的官方网站是 https://www.openwall.com/john/,在该网站可以获取最新的稳定版源码包在这里插入图片描述
2.检测弱口令账号
在安装有 John the Ripper 的服务器中,可以直接对/etc/shadow 文件进行检测对于其他 Linux 服务器,可以对 shadow 文件进行复制,并传递给 john 程序进行检测
只需执行 run 目录下的 john 程序,将待检测的 shadow 文件作为命令行参数,就可以开始弱口令分析了。

3.使用密码字典文件
对于密码的暴力破解,字典文件的选择很关键。理论上,只要字典文件足够完整,密码破解只是时间问题因此,关于“什么
样的密码才足够强壮”取决于用户的承受能力,有人认为超过 72 小时仍无法破解的密码才算安全,也可能有人认为至少暴力分析一个月仍无法破解的密码足够安全。
John the Ripper 默认提供的字典文件为 password.lst,其列出了 3000多个常见的弱口令。如果有必要,用户可以在字典文件中添加更多的密码组合,也可以直接使用更加完整的其他字典文件。执行 john 程序时,可以结合“–wordlist=”选项来指定字典文件的位置,以便对指定的密码文件进行暴力分析
使用“:>john.pot”可以清空已经破解出的账户列表,以便重新分析
在这里插入图片描述
网络扫描——NMAP
NMAP 是一个强大端口扫描类安全评测工具,官方站点是:https://nmap.org/.NAMP 被设计为检测主机数量众多的巨大网络,支持 ping 扫描、多端口检测、OS 识别等多种技术使用 NAMP 定期扫描内部网络,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险.
1.安装NMAP 软件包
在这里插入图片描述
2.2.扫描语法及类型
NAMP 的扫描程序位于 /usr/bin/nmap 目录下,使用时基本命令格式如下所示
在这里插入图片描述

其中扫描目标可以是主机名、IP 地址或网络地址等,多个目标以空格分割
常用选项有“-p”、“-n”,分别用来指定扫描的端口、禁用反向 DNS 解析(以加快扫描速度)
扫描类型决定检测的方式,也影响扫描的结果
比较常见的几种扫描类型如下:
-sS TCP 的 SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到 SYN/ACK 响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放
-sT TCP 连接扫描:这是完整的 TCP 扫描方式(默认扫描类型),用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放
-sF TCP 的 FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会回应 RST 数据包;许多防火墙只对 SYN 数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包;这种类型的扫描可间接检测防火墙的健壮性
-sU UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢
-sP ICMP 扫描:类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描
-P0 跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应 ICMP 请求时,可以使用这种方式,避免因无法 ping 通而放弃扫描

总结

John the Ripper是一款密码破解工具,可以用来检测系统账号的密码安全性。
NAMP是一款端口扫描类工具,可以用来检测目标主机,所开放的端口/服务信息。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值