linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

news2024/9/20 22:51:31

♥️作者:小刘在C站

♥️个人主页: 小刘主页 

♥️不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。

♥️学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏:云计算技术

♥️感谢CSDN让你我相遇!

运维人员辛苦和汗水总结的干货理论希望对你有所帮助

目录

用户安全

1、系统账户清理

2、密码的安全控制:

3、命令历史限制:

4、字符终端自动注销:

5、su命令:

6、suod命令:

7、限制root用户只能在安全终端登录

8、禁止普通用户登录

JR软件:

1.下载并安装John the Ripper

2.检测弱口令账号

3.使用密码字典文件

NMAP软件:

NMAP扫描类型:


用户安全

1、系统账户清理

(1)将非登录用户的shell设为/sbin/nologin
    useradd  -s   /sbin/nologin 用户名
    usermod -s   /sbin/nologin 用户名
(2)锁定长期不使用的账户
    usermod  -L   用户名
    passwd   -l   用户名
    解锁:    usermod    -U   用户名
            passwd    -u    用户名
(3)删除无用的账户
    userdel     -r    用户
(4)锁定账号文件passwd,shadow
    锁定:chattr    +i    /etc/passwd  /etc/shadow
    查看:   lsattr     /etc/passwd   /etc/shadow
    解锁:chattr    -i    /etc/passwd   /etc/shadow

2、密码的安全控制:

(1)设置密码有效期:
修改/etc/login.defs文件:适用于新建用户
PASS_MAX_DAYS  9999                 //修改本行后数字
chage  -M   数字  用户:    适用于已有用户
(2)用户下次登录修改密码
chage   -d     0    用户

3、命令历史限制:

减少记录的命令条数:/etc/profile
HISTSIZE=1000              // 最后执行脚本   . /etc/profile
清空命令历史:history     -c

4、字符终端自动注销:

修改 vim   ~/.bash_profile
export    TMOUT=600                           //(秒)

5、su命令:

用于切换用户
语法: su - 用户名
密码验证规则:
        root用户切换到任意用户,不验证密码
        普通用户切换到任意其他用户,验证目标用户的密码
su的日志文件:/var/log/secure


6、suod命令:

提示权限(以root用户身份执行授权命令)
语法:sudo   授权命令
配置sudo授权:
    visudo   或  vi   /etc/sudoers
    语法格式:   用户名      主机名列表=命令程序;列表
查看sudo所给用户的权限:sudo    -l
sudo的日志文件:/var/log/sudo

7、限制root用户只能在安全终端登录

    vim   /etc/securetty

tty1--表示图形终端(Ctrl+alt+f1)
tty2--tty6表示字符终端(Ctrl+alt+f2-f6)

8、禁止普通用户登录

禁止:touch  /etc/nologin
取消:rm  -rf  /etc/nologin


JR软件:

1.下载并安装John the Ripper

是一款密码分析工具,支持暴力破解,将检测密码强度。John the Ripper的官方网站是http:/www.openwall.com/john/,通过该网站可以获取稳定版源码包,如john-1.8.0.tar.gz。
以源码包john-1.8.0.tr.gz为例,解压后可看到三个子目录一doc、run、src,分别表示手册
文档、运行程序、源码文件,除此之外还有一个链接的说明文件README。其中,doc目录下包括
README、INSTALL、EXAMPLES等多个文档,提供了较全面的使用指导。

切换到src子目录并执行“make clean linux--x86-64”命令,即可执行编译过程。若单独执行
mke命令,将列出可用的编译操作、支持的系统类型。编译完成以后,run子目录下会生成一个名为john的可执行程序。

John the Ripper不需要特别的安装操作,编译完成后的run子目录中包括可执行程序john及相关
的配置文件、字典文件等,可以复制到任何位置使用。

2.检测弱口令账号

在安装有John the Ripper的服务器中,可以直接对/etc/shadow文件进行检测。对于其他Linux服务器,可以对shadow文件进行复制,并传递给john程序进行检测。只需执行run目录下的john程
序,将待检测的shadow文件作为命令行参数,就可以开始弱口令分析了。

在执行过程中,分析出来的弱口令账号将即时输出,第一列为密码字串,第二列的括号内为相
应的用户名(如用户kadmin的密码为“123456")。默认情况下,john将针对常见的弱口令设置特点,
尝试破解已识别的所有密文字串,如果检测的时间太长,可以按C+C组合键强行终止。破解出的
密码信息自动保存到john.pot文件中,可以结合“--show”选项进行查看。

3.使用密码字典文件

对于密码的暴力破解,字典文件的选择很关键。只要字典文件足够完整,密码破解只是时间上
的问题。因此,“什么样的密码才足够强壮”取决于用户的承受能力,有人认为超过72小时仍无法
破解的密码才算安全,也可能有人认为至少暴力分析一个月仍无法破解的密码才足够安全。
John the Ripper默认提供的字典文件为password.lst,其列出了3OO0多个常见的弱口令。如果有
必要,用户可以在字典文件中添加更多的密码组合,也可以直接使用更加完整的其他字典文件。执
行john程序时,可以结合“--wordlist==”选项来指定字典文件的位置,以便对指定的密码文件进行
暴力分析。

从上述结果可以看出,由于字典文件中的密码组合较少,因此仅破解出其中四个账号的口令。
也不难看出,像“123456”   “iloveyou”之类的密码有多脆弱了。


NMAP软件:

是一款强大的网络扫描,安全检测 VB你们不能

NMAP扫描类型:

-sS,TCP SYN扫描(半开扫描):只向目标发出SYN数据包,如果收到SYN/ACK响应包
就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放

-sT,TCP连接扫描:这是完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为
目标端口正在监听服务,否则认为目标端口并未开放。

-sF,TCP FIN扫描:开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多
防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描
可间接检测防火墙的健壮性。

-sU,UDP扫描:探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。

-sP,ICP扫描:类似于pig检测,快速判断目标主机是否存活,不做其他扫描。

-P0,跳过pig检测:这种方式认为所有的目标主机是存活的,当对方不响应CP请求时,
使用这种方式可以避免因无法pig通而放弃扫描。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1229688.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

git修改commit历史提交时间、作者

1、修改最近的几条记录,进入提交记录列表,修改提交记录模式 git rebase -i HEAD~3 // 修改最近的三条记录,顺序排列按提交时间升序 指令说明: pick:保留该commit(缩写:p) reword&#xff1a…

linux上交叉编译qt库

linux上交叉编译qt库 Qt程序从X86平台Linux移植到ARM平台Linux需要做什么 1.在ubuntu上使用qt的源码交叉编译出Qt库 2.将编译好的库拷贝到开发板上并设置相应的环境变量(库路径啥的) 前两步一劳永逸,做一次就行 3.X86上写好程序代码&…

纯CSS动态渐变文本特效

如图所示,这是一个炫酷的文本渐变效果,如同冰岛的极光一般。本次的文章让我们逐步分解代码,了解其实现原理。 基于以上动图效果可以分析以下是本次动效实现的主要几点: 文本中有多个颜色的动画每个颜色显示的半径不同&#xff0…

适合上班族考的证书 - PMP证书

PMP证书是一种专业的项目管理证书,适合上班族考取。随着社会的发展和竞争的加剧,越来越多的企业开始注重项目管理能力的培养和提升。而PMP证书正是国际上公认的项目管理领域的权威认证,具有很高的知名度和影响力。 首先,PMP证书对…

成都优优聚美团代运营:塑造卓越优势,引领电商新时代

在当今这个数字化时代,美团作为中国最大的本地生活服务平台之一,正在为消费者和商家搭建一个无缝链接的桥梁。而在成都,有一家名为优优聚美团代运营的公司,他们凭借着专业的技能和高效的服务,成为了美团平台上的佼佼者…

越南MIC新规针对ICT和ITE产品电气授权标准变更

从2024年1月1日起,所有ICT和ITE产品(如台式电脑、笔记本电脑、平板电脑、DVB-T2电视/机顶盒、DECT电话等)都需要越南MIC授权的电气安全标准——QCVN132:2022。 目前MIC仍未最终确定要求,因为这与另一个监管机构存在冲突。所以目前他们可以接受ISO 17025的…

同创永益联合红帽打造一站式数字韧性解决方案

随着AI技术的快速兴起,IT技术已成为推动业务持续增长的重要驱动力,这要求企业不断尝试新事物,改变固有流程,加强IT技术与业务的合作,同时提升数字韧性能力,以实现业务目标。10月26日,红帽2023中…

UEC++ day6

简易战斗系统 删除替换父类组件 现在需要添加剑的组件,但是一般来说附着到蒙皮骨骼的东西,也是蒙皮骨骼,所以我们可以新建一个类重新编写,也可以直接继承Interoperable类然后不管UStaticMeshComponent这个组件,新建U…

HarmonyOS开发(四):应用程序入口UIAbility

1、UIAbility概述 UIAbility 一种包含用户界面的应用组件用于与用户进行交互系统调度的单元为应用提供窗口在其中绘制界同 注:每一个UIAbility实例,都对应一个最近任务列表中的任务。 一个应用可以有一个UIAbility也可以有多个UIAbility。 如一般的…

微服务学习|Nacos配置管理:统一配置管理、配置热更新、配置共享、搭建Nacos集群

统一配置管理 在微服务当中,提供一个配置中心来将一些配置提取出来,进行统一的使用,Nacos既可以充当注册中心,也提供配置中心的功能。 1.在Nacos中添加配置文件 在Nacos控制台,我们可以在配置管理中,添加…

golang学习笔记——使用结构

使用结构 有时,你需要在一个结构中表示字段的集合。 例如,要编写工资核算程序时,需要使用员工数据结构。 在 Go 中,可使用结构将可能构成记录的不同字段组合在一起。 Go 中的结构也是一种数据结构,它可包含零个或多个…

盛元广通开放实训室管理系统2.0

开放实训室管理系统是一种基于网络和数据库的实训室信息管理系统,旨在提高实训室的管理水平,实现实训资源的优化配置和高效利用。该系统通常包括用户管理、设备管理、课程管理、考核管理等功能模块,能够实现实训室的预约、设备借用、课程安排…

一周互联网简讯 | 本周互联网发生了啥?(第3期)

1.百度T7跳槽字节3-1,总包145万,压力太大想降级 硕士毕业工作10年,一百度T7大头兵发文称,自己最近拿到字节3-1的offer,年包从现有的110万涨30%到145万。但是担心去字节后因为定的职级高需要带人,压力会很大…

2023年11月界面制作软件合集,新手也能学会!

在今天的互联网时代,有各种界面制作软件可供选择。这些软件可以帮助新手和专业人士创建精美且高效的界面设计。从最基础的拖拽操作到复杂的编程接口,不同的软件提供了一系列的功能和特性,满足了各种需求。我们将在本文中探讨8大神器&#xff…

『亚马逊云科技产品测评』活动征文|构建生态农场家禽系统

『亚马逊云科技产品测评』活动征文|构建生态农场家禽系统 授权声明:本篇文章授权活动官方亚马逊云科技文章转发、改写权,包括不限于在 Developer Centre, 知乎,自媒体平台,第三方开发者媒体等亚马逊云科技官方渠道 前…

德思特分享丨一文带你了解ADC测试参数有哪些?

来源:德思特测量测试 德思特分享丨一文带你了解ADC测试参数有哪些? 一文带你了解ADC测试参数有哪些 模数转换器(ADC)是数字电子系统中重要组成部分,用于捕获外部世界的模拟信号,如声音、图像、温度、压力…

SIMULIA|Abaqus 2022x新功能介绍第三弹

Abaqus 线性分析的功能增强 模态分析中增加connector单元的输出 模态线性动力学分析中增加下列Connector单元的输出,无需指定* connector MOTION即可实现:AXIAL,BUSHING,CARDAN,CARTESIAN和ROTATION。 而且改进了CT…

高防CDN有什么作用?

分布式拒绝服务攻击(DDoS攻击)是一种针对目标系统的恶意网络攻击行为,DDoS攻击经常会导致被攻击者的业务无法正常访问,也就是所谓的拒绝服务。 常见的DDoS攻击包括以下几类: 网络层攻击:比较典型的攻击类…

python中,axis=0,axis=1,axis=2的理解【对于按待定轴求和,axis=‘x’的理解】

一、axis 1.假设我们有一个5行4列的矩阵,见下图所示。 这个矩阵的shape:[5][4],维度是2,axis:0,1,按照行,轴为0,按照列轴为1。 当我们按照axis0,求sum时:我们得到的shap…

网站被攻击怎么办?

网站被大流量攻击会造成服务器资源耗尽,一直到宕机崩溃,网站无法访问甚至被机房停用,时间长就导致网站排名下降,所以必需及时处理。下面跟大家分享服务器被大流量攻击怎么办?服务器攻击防护如何做? 一、服…