系统安全及应用

账号安全控制

系统账号管理

[root@lwh ~]#usermod –L zhangsan                                           //锁定用户

[root@lwh ~]# passwd -S zhangsan                                            //查看用户的锁定状态

zhangsan LK 2019-04-06 0 99999 7 -1 (密码已被锁定。)

[root@lwh ~]# usermod -U zhangsan                                         //解锁用户

[root@lwh ~]# passwd -S zhangsan

zhangsan PS 2019-04-06 0 99999 7 -1 (密码已设置,使用 SHA512 算法。)

 

命令                     锁定       解锁       查看锁定状态

usermod               -L           -U                 -

passwd                 -l           -u                 -S

       -d   清空密码

 

[root@lwh ~]# chattr +i /etc/passwd /etc/shadow                //锁定文件

注:在文件锁定的情况下,其内容不允许变更,因此无法添加、删除账户,也不能更改用户密码、登录shell等信息

[root@lwh ~]# lsattr /etc/passwd /etc/shadow              //查看文件的锁定状态

----i----------- /etc/passwd

----i----------- /etc/shadow

[root@lwh ~]# chattr -i /etc/passwd /etc/shadow                //解锁文件

 

密码安全控制

1、 将用户的密码有效期限设为30天

[root@lwh ~]# vim /etc/login.defs                   //适用于新建用户

PASS_MAX_DAYS 30                                       //25行

[root@lwh ~]# chage -M 30 zhangsan            //适用于已有用户

2、 强制要求zhangsan用户下次登录时重设密码

[root@lwh ~]# chage -d 0 zhangsan

命令历史、自动注销

1、 [root@localhost ~]# history                             //查看历史记录

2、 设置只有200条历史命令

[root@lwh ~]# vim /etc/profile                        //适用于新登录用户

HISTSIZE=200

[root@lwh ~]# export HISISIZE=200                //适用于当前用户

[root@lwh ~]# vim ~/.bash_logout                  //当前用户退出bash环境后清空所有历史记录

history -c

3、 设置闲置超市时间为600s

[root@lwh ~]# vim /etc/profile                        //适用于新登录用户

export TMOUT=600

[root@lwh ~]# export TMOUT=600                 //适用于当前用户

用户的切换与提取

1、 su命令—切换用户

[root@lwh ~]# su – root

注:”-”等同于”--login”或”-l”,表示用户后进入目标用户的登录shell环境

默认所有用户都可以使用su命令,不安全,需要借助parm_wheel认证模块来实现只允许极个别用户使用su命令。

[root@lwh ~]# useradd zs

[root@lwh ~]#gpasswd –a zs wheel

[root@lwh ~]#vi /etc/pam.d/su

        去除4行和6行#号

2、 a

 

 

 

----------------------------------------------------------------------------------

系统引导和登录控制

 

 

netstat –anpt               //查询当前系统运行的所有tcp协议

 

 

弱口令检测、端口扫描

配置yum仓库,安装’开发工具’

       yum –y groupinstall “开发工具”

破解密码工具

johne the ripper的 安装使用

1、 获取源代码安装包

2、 解压源文件

[root@localhost ~]# tar zxvf john-1.8.0.tar.gz

3、 进入安装包中的src下编译安装

[root@localhost ~]# cd john-1.8.0

[root@localhost john-1.8.0]# cd src/

[root@localhost src]# make

[root@localhost src]# make linux-x86-64

4、 检查是否安装成功

5、 尝试破解shadow文件

/etc/shadow

cp /etc/shadow /root/shadow.txt

cd /root/john-8../run

./john  /root/shadow.txt

 

nmap扫描工具

[root@localhost ~]# mount /dev/cdrom /mnt/

mount: /dev/sr0 写保护,将以只读方式挂载

[root@localhost ~]# yum -y install nmap

语法: nmap  扫描类型 选项 目标主机

nmap 127.0.0.1                                //扫描本地主机常用的TCP端口

nmap -sU 127.0.0.1                          //扫描本地主机常用的UDP端口

nmap -p 21 192.168.100.0/24           //扫描192.168.100.0网段有哪些主机提供ftp服务

              -p   指定要扫描的端口号

nmap -p 139,443,80 192.168.100.100-200

//扫描192.168.100.100-200之间的主机有哪些提供139/443/80端口的服务

nmap -n -sP 192.168.100.0/24         //扫描192.168.100.0网段有哪些启动的主机

posted @ 2020-07-29 17:09  tiancai$  阅读(25)  评论(0)    收藏  举报