如何保障Linux系统的安全(二)

终端登录安全控制

限制root只在安全终端登录
安全终端配置文件为:/etc/securetty
进入vim /etc/securetty配置控制文件

注释后,将不能够登录。

在这里插入图片描述

在这里插入图片描述

禁止普通用户登录

建立/etc/nologin文件,临时让普通用户禁止登录,在删除nologin文件或重启后即恢复正常,普通用户即可正常登录。
touch /etc/nologin:禁止普通用户登录
rm -rf /etc/nologin:取消禁止普通用户登录

系统弱口令检测

Joth the Ripper,简称为JR,是款密码分析工具,支持字典式的暴力破解。也就是使用这款暴力破解软件,对简单密码进行字典式破解,通过对shadow文件的口令分析,可以检测密码强度
官方网站: http://www.openwall.com/john/

安装JR工具

使用[make clean 系统类型] 进行安装
一般Linux创建的主程序文件名字为john。

检测弱口令账号

获得Linux/Unix服务器的shadow文件
执行john程序,将shadow文件作为参数

密码文件的暴力破解

准备好密码字典文件,默认为password.Ist
执行john程序,结合–wordlist=字典文件

John the Ripper-弱口令检测安装

解压工具包
cd /opt
tar zxf_ john-1.8.0. tar.gz

安装软件编译工具
yum install -y_ gcc gCc-C++ make

切换到src子目录
cd_ /opt/john-1.8.0/src
进行编译安装
make clean linux-x86-64
准备待破解的密码文件

cp /etc/ shadow / opt/ shadow. txt
执行暴力破解

cd /opt/john-1.8.0/ run
./john /opt/shadow. txt
查看已破解出的账户列表

./ john --show /opt/ shadow. txt
使用密码字典文件.

 > john. pot
 清空已破解出的账户列表,以便重新分析

./ john --wordlist=./password.1st /opt/shadow.txt
使用指定的字典文件进行破解

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

网络端口扫描

NMAP

一款强大的网络扫描、安全检测工具,支持ping扫描、多端口检测等多种技术。
官方网站: http://nmap.org/
CentOS 7.3光盘中安装包nmap-6 40-7 .el7.x86_ 64.rpm

#安装NMAP软件包
rpm -qa | grep nmap
yum install -y nmap

NMAP的扫描

nmap [扫描类型] [选项] <扫描目标.

常用的扫描类型

命令说明
-p指定扫描的端口。
-n:禁用反向DNS 解析(以加快扫描速度)
-sSTCP的SYN扫描(半开扫描),只向目标发出sYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端C1并未开放。
-sTTCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端CI并未开放。
-sFTCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描可间接检测防火墙的健壮性。
-sUUDP扫描,探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。
-sPICMP 扫描,类似于ping 检测,快速判断目标主机是否存活,不做其他扫描。
-P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描。

netstat- natp:查看正在运行的使用TCP协议的网络状态信息
netstat -naup:查看正在运行的使用UDP协议的网络状态信息
示例:
分别查看本机开放的TCP端口、UDP端口
nmap -sT 127.0.0.1本机使用的TCP协议
在这里插入图片描述

nmap -sU 127.0.0.1查看本机使用的UDP协议
在这里插入图片描述

检测192.168.154.0/24网段有哪些主机提供HTTP服务
nmap -p 80 192. 168.154.0/24
在这里插入图片描述

检测192.168.154.0/24网段有哪些存活主机
nmap -p -sP 192.168.154.0/24
在这里插入图片描述

natstat命令常用选项说明
-a显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)
-n以数字的形式显示相关的主机地址、端口等信息
-t查看TCP相关的信息
-u显示UDP协议相关的信息
-p显示与网络连接相关联的进程号、进程名称信息(该选项需要root权限)
-r显示路由表信息
-1显示处于监听状态的网络连接及端C信息。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值