系统安全及应用

一、系统安全检查

1、系统账户

1 )禁用不常用的账户

防止身份被冒充

2 )设置满足复杂性的密码

满足四分之三原则

长度不低于7位

3 )定期修改密码

防止

4 )删除不用的用户

员工离职清理账户

5 )设置管理员进制登录系统

防止权限过大发生误操作

2.

账户锁定和解锁

创建用户bob

[root@centos06 ~]# useradd bob

[root@centos06 ~]# passwd bob

锁定账户bob

[root@centos06 ~]# usermod -L bob

查看bob用户的状态

[root@centos06 ~]# passwd -l bob

解锁用户bob

passwd -u bob

查看用户的状态

cat /etc/passwd

禁用用户登录系统

 usermod -s /sbin/nologin bob

允许用户登录系统

usermod -s /bin/bash bob

删除系统中的用户

userdel -r bob

锁定账户和密码文件

[root@centos06 ~]# chattr +i /etc/passwd /etc/shadow

查看账户和密码文件状态

[root@centos06 ~]# lsattr /etc/passwd /etc/shadow

解锁账户和密码文件

[root@centos06 ~]# chattr -i /etc/passwd /etc/shadow

[root@centos06 ~]# lsattr /etc/passwd /etc/shadow

设置密码过期时间,设置密码10天后到期

chage -d 10 tom

设置密码永不过期

chage -d 0 tom

设置历史命令重启或者清空历史记录

设置历史记录只记录10条

export HISTSIZE=10

重启或者注销清空历史命令

手动history -c

重启

vim .bash_logout

history -c

clear

设置终端无人操作超时间 300秒

[root@centos06 ~]# export TMOUT=300

修改全局环境变量配置文件设置记录历史命令

[root@centos06 ~]# vim /etc/ profile

46 HISTSIZE=10  #10条

二、su和sudo

1、su命令的作用和特点

1 ) su命令的作用

切换用户使用

2 ) su命令特点

su切换到管理员需要输入管理员密码

管理员使用su切换到普通用户不需要数据密码

2、su命令的基本使用

1 )管理切换到普通用户

3、配置普通用户使用su命令  限制允许tom用户使用su命令

1 )将用户添加到wheel组

gpasswd -a tom wheel

2 )配置pam验证

vim /etc/pam.d/su

 2 auth            sufficient      pam_rootok.so

  3 auth            required        pam_wheel.so use_uid

4、sudo使用

1 ) sudo的作用

限制特定用户使用管理员命令

安全性强

  2 ) su和sudo的区别

su :普通用户到管理员su :普通用户到管理员相互切换,无法限制用户执行特定的命令

sudo :可以限制普通用户执行特定的命令管理系统,安全性强

  3 )授权普通用户重新启动计算机

vim /etc/sudoers

tom localhost=/usr/sbin/reboot

sudo reboot #提取sudo权限

  1. 查看命令授权

sudo -l

三、Linux系统开关机控制

1、Linux开关机安全控制类型

1 )物理安全

保存服务器位置安全

2 )配置BIOS

禁用U盘启动

禁用光盘启动

禁用网络启动

3 ) BIOS设置密码

避免用户接触BIOS

调整BIOS选项

4 )禁用ctrl+ alt+ delete

避免计算机被恶意重新启动

5 )设置grup引导菜单密码

提升引导菜单安全性

防止恶意加载未经授权系统

  6 )限制用户登录终端数量

避免很多用户远程登录服务器

2、配置Linux开关机安全控制

1 )禁用ctrl+ alt+ delete

systemctl mask ctrl-alt-del.target

systemctl daemon-reload

2 )限制用户登录终端数量

vim /etc/securetty

3、配置Linux启动设置grub引导菜单密码

1 )生成grub引导菜单密码

grub2-mkpasswd-pbkdf2

2 )备份grub引导菜单

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak

cp /etc/grub.d/00_header /etc/grub.d/00_header.bak

3 ) grub引导菜单中添加密码

vim /etc/grub.d/00_header

cat << EOF

set superusers="root"

passwoed_pbkdf2 root 秘钥

EOF

4 )重新生成新的grub引导菜单

grub2-mkconfig -o /boot/grub2/grub.cfg

配置实用JR扫描弱口令

1 )安装jr

tar zxvf /mnt/john-1.8.0.tar.gz -C /usr/src

1 )切换到jr目录

2 )编译安装jr

 make clean linux-x86-64

3 )模拟弱口令

4 )获取密码配置文件

cp /etc/shadow ./shadow.txt

5 )使用jr扫描备份的口令文件

/usr/src/john-1.8.0/run/john ./shadow.txt

5、nmap扫描工具使用

1 ) nmap扫描工具

nmap扫描工具诞生在Linux平台上

目前已经移植到Windows平台支持跨平台

2 ) nmap常见的选项

-sS :扫描的是半关闭的服务

-sT :扫描TCP协议

-sU:扫描UDP协议

-Sp :扫描的是ICMP协议

-PO :跳过ICMP检测

3 )安装nmap

yum -y install nmap

4 )扫描主机所有的TCP端口

nmap 192.168.100.60

5 )扫描特定的端口号

 nmap -p 20,21,22 192.168.100.60

6 )扫描特定网段

nmap 192.168.100.0/24

7 )扫描特定IP地址范围

nmap 192.168.100.50-100

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值