本文共 2145 字,大约阅读时间需要 7 分钟。
调整BIOS引导设置、GRUB限制以及具体的操作步骤是保障系统启动安全的重要手段。
确保系统在启动时从正确的存储设备启动,并禁用外部存储设备作为引导设备为止。
setup
,并设置管理员密码。通过严格设置GRUB的安全权限,防止未经授权的系统引导。
grub2-mkpasswd-pbkdf2
生成GRUB的管理员密码。/etc/grub.d/00_header
文件,添加如下内容:export password=$(grub2-mkpasswd-pbkdf2) if [ -z "$password" ]; then echo "unable to generate password: Please run grub-mkpasswd-pbkdf2" >&2 exit 1 fi
grub.cfg
配置文件,保存并重启系统。e
键查看或修改引导参数,但这对服务器型电脑是一个重大威胁。保障系统终端的安全访问,限制root用户和普通用户的登录权限。
/etc/securetty
文件中,列出允许root用户登录的终端编号。例如:# vi /etc/securetty# tty5# tty6
这将禁止root用户从tty5
和tty6
这两个终端登录。
nologin
文件:# touch /etc/nologin
/etc/nologin
文件:# rm -rf /etc/nologin
nologin
文件,并重新启动登录循环:通过工具快速发现系统中弱口令账号,确保用户密码的安全性。
shadow
文件来检测密码的强度。# make clean# make
john
。shadow
文件。john
程序,将shadow
文件作为参数:# john --shadow=shadow-file
password.lst
)。john
程序,并结合字典文件:# john --wordlist=password.lst
john
工具前,将shadow文件作为参数:# john --shadow=/path/to/shadow-file
# john --incremental=all
NMAP是一款强大的网络安全工具,可用于检测开放的端口和评估网络安全态。
ping
、TCP
、UDP
、FIN
等。# yum install -y nmap
或者
# rpm -qa | grep nmap
选项 | 说明 |
---|---|
-p | 指定扫描的端口 |
-n | 禁用反向DNS解析(加快扫描速度) |
-sS | TCP SYN扫描(半开扫描) |
-sT | TCP连接扫描(默认) |
-sF | TCP FIN扫描 |
-sU | UDP扫描 |
-sP | ICMP(ping)扫描 |
-P0 | 跳过ping检测 |
# nmap -sT 192.168.184.10
# nmap -p 80 192.168.10.0/24
# nmap -n -sP 192.168.10.0/24
查看网络连接状态和相关进程信息。
选项 | 说明 |
---|---|
-a | 显示所有网络连接信息 |
-n | 显示数字格式的主机地址和端口 |
-t | 只显示TCP协议相关信息 |
-u | 显示UDP协议相关信息 |
-p | 显示与网络连接相关的进程号和名称(需root权限) |
-r | 显示路由表信息 |
-l | 显示处于监听状态的网络连接 |
# netstat
# netstat -n
# netstat -t
# netstat -u
通过这些方法,可以全面了解系统的网络状态和安全状况,为进一步的安全防护提供依据。
转载地址:http://oiphz.baihongyu.com/