蓝队面试题(一)

本文详述了Linux系统安全加固的措施,包括关闭不必要的服务、修改SSH端口和限制root登录。同时,提供了Linux入侵排查思路,如通过who、w和uptime命令检查用户行为,分析/etc/passwd和/etc/shadow文件,以及使用netstat、ps和crontab等命令检查异常。此外,文章还涵盖了反爬策略、端口查找、钓鱼邮件的发现和处置,以及如何处理.exe文件和理解Selinux。还讨论了iptables、awk和sed的使用,以及WAF产品的防护方式。
摘要由CSDN通过智能技术生成

常见安全工具、设备

工具

端口及漏洞扫描:Namp、Masscan

抓包:Wireshark,Burpsuite、Fiddler、HttpCanary

Web自动化安全扫描:Nessus、Awvs、Appscan、Xray

信息收集:Oneforall、hole

漏洞利用:MSF、CS

Webshell 管理:菜刀、蚁剑、冰蝎、哥斯拉

Linux系统安全加固需要注意的内容

  1. 关闭不必要的系统服务

  2. 更改 SSH 默认端口

  3. 禁止 root 用户远程 ssh 登录

  4. 限制用户使用 su 命令切换 root

  5. 密码复杂度策略

  6. 检查密码重复使用次数限制

  7. 检查是否存在空口令账号

  8. 禁止同时按下 ctrl+alt+del 重启

  9. 禁用 telnet 服务

Linux入侵排查思路

  1. 账号安全

    who        查看当前登录用户(tty本地登陆 pts远程登录)
    w         查看系统信息,想知道某一时刻用户的行为
    uptime    查看登陆多久、多少用户,负载
    1、用户信息文件/etc/passwd
    root:x:0:0:root:/root:/bin/bash
    account:password:UID:GID:GECOS:directory:shell
    用户名:密码:用户ID:组ID:用户说明:家目录:登陆之后shell
    注意:无密码只允许本机登陆,远程不允许登陆
    ​
    2、影子文件/etc/shadow
    root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::
    用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

    /etc/passwd 存储一般的用户信息,任何人都可以访问;/etc/shadow 存储用户的密码信息,只有 root 用户可以访问

  2. 历史命令

    通过 .bash_history 查看帐号执行过的系统命令
    1、root的历史命令 histroy
    2、打开 /home 各帐号目录下的 .bash_history
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

魏大橙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值