1加密与加密
2AIEDE入侵检测系统
3扫描与抓包
1加密与解密-数字签名
GPG数据加密与解密
GPG数据非对称加密与解密
GPG数字签名与验证签名
2AIDE服务使用
3Nmap扫描
Tcpdump抓包
一加密与解密
社会工程学->非技术
信息传递中的风险
加密与解密
发送方:明文->密文
接收方:密文->明文
确保数据的机密性
加密方式:
对称->使用相同秘钥
非对称->不使用相同秘钥,而是使用密钥对:公钥,私钥
加密的目的:保护信息的完整性
信息摘要:算法,基于输入信息,生成长度较短位数固定的散列值
对称
DES
AES
非对称
RSA
DSA
常见加密算法:Hash散列技术
MD5
SHA
Md5完整性校验
生成Md5校验值
与软件官方提供的校验值比对
1根据输入的文本,生成固定长度的摘要文本
2只要输入的文本不同,则生成的摘要文本也不一样
md5sum /etc/passwd
7205f06d774f9516d6c5a3b790fa8164 /etc/passwd
[root@client ~]# useradd lijieli
[root@client ~]# md5sum /etc/passwd
e4196b933ca9d0fa9fb800d4692283b3 /etc/passwd
[root@client ~]# userdel -r lijieli
[root@client ~]# md5sum /etc/passwd
7205f06d774f9516d6c5a3b790fa8164 /etc/passwd
二
1 GPG 最流行数据加密/解密/数字签名工具软件
Whinh gpg
查看详情信息与版本
Rpm -qai gnupg2
Gpg --version
Gpg --help
GPG对称加密/解密:
真机
Useradd usera
Useradd userb
Echo 123456 | passwd --stdin usera
Echo 123456 | passwd --stdin userb
Usera]: Vim test.com
I love you
I love you
Gpg -c test.txt 加密
Userb root]: gpg -d /tem/test.txt ->/a.txt 解密
Ls
Cat a.txt
2 GPG非对称加密/解密
接收方userb4.51
1创建密钥对 --gpg-key
2导出公钥 gpg --export -a->userb.pub
3共享公钥 mv userb.pub /tmp 或者 \scp userb.pub 192.168.4.a:/tmp
Root真机操作生成随机数:
Ls /dev/random
Mv /dev/random /dev/randoma
Ln -s /dev/urandom /dev/random
发送方:usera 4.50
1导入公钥
Cat /tmp/userb.pub
Gpg --import /tmp/userb.pub
Echo “i love you” > test2.txt
Gpg -e -r userb test2.txt
Mv /test2.txt.gpg /tmp/
Ls ~/.gnupg/
2使用公要加密文件
Vim test2.txt
Cat test2.txt
Pgp -e -r userb test2.txt
Cat test2.txt.pgp
3共享加密文件
Mv test2.txt.gpg scp userb test2.txt.gpg 192.168.4.51:/tmp/
4userb解密文件
Gpg -d /tmp/test2.txt.gpg > ~/b.txt
3 GPG软件签名与验证->谁有私钥谁签名 ->userb
生产环境签名应用
-b 创建签名
-verfy 验证
配置数字签名:步骤
1 Userb 做数字签名,并共享签名文件
1)Vim ~/test3.txt
Aaa
Bbb
ccc
2)Gpg -b ~/test3.txt
3)Ls
Test3.txt.sig
4)共享Mv twst3.txt* /tmp/ 或者 scp test3.txt* root@192.168.4.51:/tmp/
2 Usera 做数字签名验证
1)cat /tmp/test3.txt
2)gpg --verfy /g 和签名那一刻的内容是完全一样的
签名的对象可以是:rpm 软件包 文本文件 镜像文件
三AIDE入侵检测系统
1服务介绍
入侵检测系统
4.50 主机转包:centos 默认没有装AIDE
2AIDE服务使用
1装包
Yum -y install aide
Vim /etc/aide.conf/
/var/lib/aide 数据库目录
/var/log/aide 日志目录
2 Vim /etc/ 配置文件
/root/ FIPSR
3 Aide -init 初始化
Ls /var/lib/aide
Aide.db.new.gz
Cp /var/lib/aide/aide.db.new.gz /opt/
Cd aide.db.new.gz aide.db.gz
Mv aide.db.new.gz aide.db.gz
Ls /var/lib/aide
4 touch /rot/b.txt 对检测目录/root操作
Vim /root//b.txt
Rm -rf /root/b.txt
Mkdir /root/dir1
Cp /etc/passwd /root/dir1
5 Aide -check 入侵检查
Summary:
Total number of files: 1603
Added files: 2
Removed files: 0
Changed files: 1
四 扫描与抓包
1Nmap 扫描
2Tcpdump 抓包
Nmap 扫描
检测存在风险
查找可攻击目标
收集设备信息/主机/系统/软件
发现可利用安全漏洞
经典扫描方式及其工具
Scan主动探测
SNIFF被动监听/嗅探
Capture 数据包抓获
扫描器NMAP
协议分析:tcpdump wireshark
NMap
一款强大的网络探测利器工具
支持多种探测技术
Ping
多端口扫描
Tcp/ip指纹校验
基本用法:nmap [扫描类型] [选项] <扫描目标>
Rpm -qf /bin/nmap
Yum -y install nmap
常见扫描类型
Nmap -sP 192.168.4.51-254 ICMP批量扫描
Nmap -A 192.168.4.51 全部扫描
-sS (半开式扫描) ->Dos攻击
-sT (全开式扫描)
-sU (udp扫描)
-n不做主机名解析
-p指定端口
111/tcp open rpcbind
*************************************
网络抓包tcpdump
Rpm -qf /sbin/tcpdump
常见监控选项
-i 接口
-A ACSII
-w 保存
-r 读取
-c 数量
Tcpdump 抓包过滤条件
类型:host net port portrange
方向:src dsc
协议:tcp udp ip wlan arp
多条件组合: and or not
[root@50 aide]# tcpdump -A dst host 192.168.4.254 and tcp port 21
[root@room13pc15 student]# tcpdump -i eth0 -A tcp port 22 and host 176.121.213.93
[root@room13pc15 student]# who
student :0 2019-07-29 08:10 (:0)
student pts/13 2019-07-29 15:59 (176.121.213.93)
Pkill -kill -t pts/13
[root@50 aide]# tcpdump -A -w ftp2.cap host 192.168.4.254 and tcp port 21
真机去访问4.50 ftp
Cat ftp.cap