博客
关于我
Linux——系统安全及应用(开关机安全机制、系统弱口令检测、NMAP)
阅读量:676 次
发布时间:2019-03-17

本文共 2145 字,大约阅读时间需要 7 分钟。

Linux系统安全及应用

开关机安全机制

调整BIOS引导设置、GRUB限制以及具体的操作步骤是保障系统启动安全的重要手段。

一、调整BIOS引导设置

确保系统在启动时从正确的存储设备启动,并禁用外部存储设备作为引导设备为止。

  • 步骤
  • 将第一引导设备设置为当前系统所在盘。
  • 禁止从其他设备(如光盘、U盘或网络)引导系统。
  • 将安全级别设置为setup,并设置管理员密码。

二、GRUB限制

通过严格设置GRUB的安全权限,防止未经授权的系统引导。

  • 步骤
  • 使用grub2-mkpasswd-pbkdf2生成GRUB的管理员密码。
  • 打开/etc/grub.d/00_header文件,添加如下内容:
    export password=$(grub2-mkpasswd-pbkdf2)  if [ -z "$password" ]; then      echo "unable to generate password: Please run grub-mkpasswd-pbkdf2" >&2      exit 1  fi
  • 生成新的grub.cfg配置文件,保存并重启系统。

三、步骤示例

  • 在系统进入GRUB菜单时,默认情况下可以通过按e键查看或修改引导参数,但这对服务器型电脑是一个重大威胁。
  • 建议为GRUB菜单设置一个密码,只有提供正确密码才能修改引导参数。

终端登录安全控制

保障系统终端的安全访问,限制root用户和普通用户的登录权限。

一、限制root只在安全终端登录

  • /etc/securetty文件中,列出允许root用户登录的终端编号。例如:
    # vi /etc/securetty# tty5# tty6

    这将禁止root用户从tty5tty6这两个终端登录。

二、限制普通用户登录

  • 创建一个空白的nologin文件:
    # touch /etc/nologin
  • 一般情况下,默认是允许普通用户登录的。要限制登录,可以删除/etc/nologin文件:
    # rm -rf /etc/nologin
  • 如果需要恢复,请检查是否仍有nologin文件,并重新启动登录循环:

系统弱口令检测

通过工具快速发现系统中弱口令账号,确保用户密码的安全性。

一、JR(Joth the Ripper)

  • 一个强大的密码分析工具

二、安装JR工具

  • 安装方法
    # make clean# make
  • 主程序文件为john

三、检测弱口令账号

  • 获取Linux/Unix服务器的shadow文件。
  • 执行john程序,将shadow文件作为参数:
    # john --shadow=shadow-file

四、密码文件的暴力破解

  • 准备密码字典文件(默认为password.lst)。
  • 执行john程序,并结合字典文件:
    # john --wordlist=password.lst

五、步骤示例

  • 执行john工具前,将shadow文件作为参数:
    # john --shadow=/path/to/shadow-file
  • 如果需要更详细的密码强度分析,可以使用以下选项:
    # john --incremental=all

网络扫描(NMAP)

NMAP是一款强大的网络安全工具,可用于检测开放的端口和评估网络安全态。

一、NMAP工具简介

  • NMAP支持多种扫描类型,包括pingTCPUDPFIN等。
  • 它可以快速评估网络中的漏洞和安全风险。

二、安装NMAP

  • 操作系统支持多种安装方式:
    # yum install -y nmap

    或者

    # rpm -qa | grep nmap

三、常用选项及扫描类型

选项 说明
-p 指定扫描的端口
-n 禁用反向DNS解析(加快扫描速度)
-sS TCP SYN扫描(半开扫描)
-sT TCP连接扫描(默认)
-sF TCP FIN扫描
-sU UDP扫描
-sP ICMP(ping)扫描
-P0 跳过ping检测

四、步骤示例

  • 查看本机开放的端口
    # nmap -sT 192.168.184.10
  • 检测本地网段的HTTP服务
    # nmap -p 80 192.168.10.0/24
  • 检测本地网段的存活主机
    # nmap -n -sP 192.168.10.0/24

控制台命令(netstat)

查看网络连接状态和相关进程信息。

常用选项及说明

选项 说明
-a 显示所有网络连接信息
-n 显示数字格式的主机地址和端口
-t 只显示TCP协议相关信息
-u 显示UDP协议相关信息
-p 显示与网络连接相关的进程号和名称(需root权限)
-r 显示路由表信息
-l 显示处于监听状态的网络连接

示例命令

  • 查看正在运行的网络连接
    # netstat
  • 查看以数字形式显示网络连接信息
    # netstat -n
  • 查看TCP协议相关进程信息
    # netstat -t
  • 查看正在运行的UDP连接
    # netstat -u

通过这些方法,可以全面了解系统的网络状态和安全状况,为进一步的安全防护提供依据。

转载地址:http://oiphz.baihongyu.com/

你可能感兴趣的文章
Python的内置函数(十六)、strip()
查看>>
Python字符串操作之字符串分割与组合
查看>>
MATLAB截断数组
查看>>
tf.parse_single_example()
查看>>
tensorflow为什么要用placeholder()
查看>>
latex表示极限
查看>>
tf.tuple
查看>>
C++实现二叉树的最近公共祖先
查看>>
CentOS7安装mysql5.6
查看>>
springboot--01(新建springboot web项目,使用模板thymeleaf返回视图)
查看>>
从git上导入项目到idea,出现某些依赖找不到了
查看>>
windows下通过cmd杀死进程的方法
查看>>
开放式系统互联模型(网络的七层架构)
查看>>
干货实战演练-RabbitMQ订阅消息模型
查看>>
web项目各层功能区分(SSH举例)
查看>>
SSM框架常用注解分享
查看>>
windows系统配置自动tomcat
查看>>
HTTP协议三次握手过程
查看>>
操作系统虚拟内存相关
查看>>
订单高并发超卖解决方案(PHP)
查看>>