系统安全及应用

账号安全控制

用户账号是计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用 户账号才能进入计算机。

基本安全措施

1.系统账号清理

在Linux 系统中,除了用户手动创建的各种账号之外,还包括随系统或程序安装过程而 生成的其他大量账号。除了超级用户root  之外,其他大量账号只是用来维护系统运作、启动或保持服务进程, 一般是不允许登录的,因此也称为非登录用户账号。

2.密码安全控制

在不安全的网络环境中,为了降低密码被猜出或被暴力破解的风险,用户应养成定期更 改密码的习惯,避免长期使用同一个密码。管理员可以在服务器端限制用户密码的最大有效天数,对于密码已过期的用户,登录时将被要求重新设置密码,否则将拒绝登录。

3.命令历史、自动注销

Shell  环境的命令历史机制为用户提供了极大的便利,但另一方面也给用户带来了潜在的风险。只要获得用户的命令历史文件,该用户的命令操作过程将会一览无余,如果曾经在命令行输入明文的密码,则无意之中服务器的安全壁垒又多了一个缺口。

用户切换与提权

1.su 命 令 — — 切 换 用 户

(1)su  命令用法

使用su  命令,可以切换为指定的另一个用户,从而具有该用户的所有权限。当然,切 换时需要对目标用户的密码进行验证(从root 用户切换为其他用户时除外)。

(2) PAM 安全认证

PAM(Pluggable     Authentication     Modules),  是 Linux 系统可插拔认证模块,是一种高效而且灵活便利的用户级别的认证方式,它也是当前 Linux 服务器普遍使用的认证方式。

PAM  认证原理:

PAM 认证一般遵循的顺序Service (服务) →PAM  (配置文件)→pam_*.so;

PAM 认证首先要确定哪一项服务,然后加载相应的PAM 的配置文件(位于/etc/pam.d下),最后调用认证文件(位于/lib/security  下)进行安全认证;

用户访问服务器的时候,服务器的某一个服务程序把用户的请求发送到 PAM 模块进行认证。不同的应用程序所对应的PAM  模块也是不同的。

su   的 PAM 配置文件

每一行都是一个独立的认证过程;

每一行可以区分为三个字段:

■ 认证类型

■ 控制类型

■ PAM 模块及其参数  PAM 认证类型包括四种:

认证管理(authentication management):接受用户名和密码,进而对该用户的密码进行认证;

帐户管理(account management): 检查帐户是否被允许登录系统,帐号是否已经过期,帐号的登录是否有时间段的限制等;

密码管理(password management): 主要是用来修改用户的密码;

会话管理(session management): 主要是提供对会话的管理和记账。

控制类型也可以称做 Control   Flags, 用于 PAM 验证类型的返回结果。

1) required 验证失败时仍然继续,但返回 Fail

2)requisite   验证失败则立即结束整个验证过程,返回 Fail

3)sufficient   验证成功则立即返回,不再继续,否则忽略结果并继续

4)optional   不用于验证,只是显示信息(通常用于session   类型)

2.sudo    命令—提升执行权限

(1)在配置文件/etc/sudoers  中添加授权

(2)通过sudo执行特权命令

开关机安全控制

1.调整BIOS 引导设置

(1)将第一优先引导设备 (First Boot Device) 设为当前系统所在磁盘。

(2)禁止从其他设备(如光盘、U 盘、网络等)引导系统,对应的项设为“Disabled”。

(3)将BIOS的安全级别改为“setup”,并设置好管理密码,以防止未授权的修改。

2.限制更改GRUB  引导参数

在之前的课程中介绍过通过修改 GRUB  引导参数,对一些系统问题进行修复。从系统安全的角度来看,如果任何人都能够修改GRUB   引导参数,对服务器本身显然是一个极大 的威胁。为了加强对引导过程的安全控制,可以为GRUB 菜单设置一个密码,只有提供正确的密码才被允许修改引导参数。

终端及登录控制

1. 禁止root用户登录

2. 禁止普通用户登录

弱口令检测    John the Ripper

1. 下载并安装 John  the  Ripper

2. 检测弱口令账号

3. 使用密码字典文件

网络扫描—— NMAP

1.安装 NMAP 软件包

2. 扫描语法及类型:

-sS,TCP      SYN 扫描(半开扫描):只向目标发出 SYN  数据包,如果收到 SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。

-sT,TCP      连接扫描:这是完整的TCP  扫描方式,用来建立一个TCP  连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。

-SF,TCP      FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会回应 RST 数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描可间接检测防火墙的健壮性。

-sU,UDP    扫描:探测目标主机提供哪些UDP  服 务,UDP   扫描的速度会比较慢。

-.sP,ICMP 扫描:类似于ping检测,快速判断目标主机是否存活,不做其他扫描。

-P.O, 跳过ping检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描。

  • 14
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值