信息系统安全与对抗-作业2

news2024/12/21 16:48:59

目录

1、使用自己姓名拼音创建一个账户, 并使用命令和图形化查看

2、使用自己拼音打头字母创建一个隐藏账户 ,并使用命令和图形化查看

3、使用命令启动 telnet 服务

4、使用命令打开防火墙 23 端口

5、熟悉LINUX系统,使用命令行创建用户,查看IP地址,启动SSH、FTP服务

(1)创建用户

(2)查看 IP 地址


1、使用自己姓名拼音创建一个账户, 并使用命令和图形化查看

对于 Windows 系统

首先使用命令查看当前存在用户

net user

使用命令行创建新账户 

用法:

net user 用户名 密码 /add

示例:

net user muyong 123456 /add

注意:这里需要以管理员身份运行 cmd 或者终端,否则权限不够无法执行

执行成功后我们再次使用 net user 命令进行查看

可以看到多出了一个账户名 muyong

此外,我们也可以使用图形化查看

双击打开控制面板

依次点击用户账户->用户帐户->管理其他帐户

如下图:

当然我们也可以通过图形化创建账号,这里就不做演示了

对于 Linux 系统,首先我们还是先查看一下存在的用户:

在Linux系统中,用户信息通常存储在 /etc/passwd 文件中,而密码(经过加密的哈希值)则存储在 /etc/shadow 文件中。

使用命令 cat 进行读取

cat /etc/passwd

关于 /etc/passwd 文件一些字段的解释:  

用户名:这是用户的登录名。

密码:在早期的系统中,密码是存储在此字段中的,但现在已经被 x 或 * 替代,而真正的密码哈希值存储在 /etc/shadow 文件中。

用户ID(UID):每个用户都有一个唯一的数字标识符。

组ID(GID):表示用户所属的主要组的标识符。

用户信息字段:通常是用户的全名或其他信息。

家目录:用户的主目录路径。

登录Shell:用户登录时使用的Shell程序。 

创建新用户

用法:

注意:如果不是 root 权限,则需要在命令前加上 sudo 

adduser 用户名

默认会要求你输入创建用户的密码

注意:出于安全考虑 Linux 系统下输入密码时不会显示在终端上,实际上你已经输入了

后面的其他信息如果不做设置,直接回车即可

再次读取 etc下的 password 文件即可看到我们新创建账户的信息

adduser 命令也可以用 useradd  命令代替,准确来说,useradd 命令才是原始的、基本的用户管理命令,而 adduser 是一个更高级的用户管理命令。

关于 useradd 命令的用法:

通常该命令不直接提供添加密码的选项

我们可以使用 -p 参数来指定要设置的密码

但是这样做通常是不安全的,会导致密码直接以明文存储

useradd -p 密码 用户名

 因此我们一般是先创建用户,再使用 passwd 命令为用户设置密码

用法:

passwd 用户名

下面我们对比下直接设置密码和创建后设置密码的区别:

假设两个用户名为 test1 和 test2 ,密码我都设置为 123456

接下来我们读取 shadow 文件

cat /etc/shadow

 

下面尝试通过图形化查看账户:

对于不同发行版的 Linux 系统可能会有不同,这里以 kali 为例

在设置里面打开用户和组

但是不知为啥我这里卡死了加载不出来,理论上来说这里肯定是能查看的

2、使用自己拼音打头字母创建一个隐藏账户 ,并使用命令和图形化查看

对于 Windows 系统

通过在用户名后追加美元符号 $ 即可创建命令无法查询的用户

net user MY$ 123456 /add

可以看到命令行无法发现新建的用户 

使用图形化查看

可以发现

对于 Linux 系统:

可以修改储存用户名和密码文件的访问权限,但是由于 root 用户具有对系统的完全控制权,因此在 root 用户面前无法隐藏用户信息。也有其他方法,比如对 passwd 和 shadow 文件进行伪造和还原,但是比较复杂,这里就不做演示了。

3、使用命令启动 telnet 服务

对于 Windows 系统,启动某个服务的命令:

net start 服务名

报错:

服务名无效。

请键入 NET HELPMSG 2185 以获得更多的帮助。

出于安全考虑,Telnet Server 已从 Windows 中移除,在许多较新的 Windows 版本中,特别是在企业环境中,Telnet 服务器功能已被视为不安全并且已经被删除。Telnet 是一种明文传输协议,所有数据(包括用户名和密码)都是以明文形式在网络上传输的,容易受到窃听和中间人攻击。

在 cmd 键入 services.msc,查看服务,也无法找到 telnet 服务

在 win XP 也没有找到 telnet 服务

win server 2008 也没有

win 7 也没有

终于,在 win 2000 找到了 telnet 服务

使用命令启动该服务

net start telnet

查看启动的服务

net start

启动成功 

也可以在服务里面通过图形化查看

4、使用命令打开防火墙 23 端口

使用命令:

netsh advfirewall firewall add rule name="Open Port 23" dir=in action=allow protocol=TCP localport=23

使用 Windows 高级防火墙规则添加规则,允许传入 TCP 网络流量通过端口 23 

关于命令的详细解释:

netsh advfirewall firewall add rule:使用 netsh 命令管理 Windows 高级防火墙,添加一个新的防火墙规则。

name="Open Port 23":指定规则的名称为 "Open Port 23",这是你可以识别和管理该规则的名称。在管理规则时,你可以根据此名称引用它。

dir=in:指定这个规则是用于传入流量的。这意味着它将应用于从网络传入系统的流量。

action=allow:指定规则允许通过。对于符合此规则条件的流量,Windows 防火墙将允许它通过防火墙。

protocol=TCP:指定规则应用于 TCP 协议的流量。

localport=23:指定规则应用于目标端口为 23 的流量。在 Telnet 服务中,23 端口是 Telnet 默认使用的端口。

查看这条规则:

netsh advfirewall firewall show rule name="Open Port 23"

其他常用命令,比如:查看所有应用于传出流量的防火墙规则

netsh advfirewall firewall show rule name=all dir=out

若要查看传入流量:

netsh advfirewall firewall show rule name=all dir=in

 

对于 Linux 系统:

允许传入的 TCP 流量通过端口 23

iptables -A INPUT -p tcp --dport 23 -j ACCEPT

命令详解: 

iptables:防火墙管理工具。

-A INPUT:将规则添加到 INPUT 链(用于处理传入流量)的末尾。

-p tcp:指定所匹配的协议是 TCP。

--dport 23:指定目标端口为 23。

-j ACCEPT:对匹配的流量执行 ACCEPT 操作,即允许通过。

接下来我们具体查看一下防火墙规则:

iptables -L -n

这条规则的含义是:允许来自任何源 IP 地址,目标端口为 23 的 TCP 数据包通过 INPUT 链。在网络上,端口 23 通常用于 Telnet 服务,因此这个规则允许 Telnet 流量通过防火墙进入系统。 

5、熟悉LINUX系统,使用命令行创建用户,查看IP地址,启动SSH、FTP服务
(1)创建用户

创建用户我们在前面已经进行演示,使用命令 adduser 或者 useradd 即可实现

(2)查看 IP 地址

使用命令

ifconfig

(3)启动 SSH 服务

使用命令

systemctl start ssh

也可以让 SSH 服务在系统引导时自动启动,使用命令

systemctl enable ssh

(4)启动 FTP 服务 

要启动 FTP 服务,你需要先确保已经安装了 FTP 服务器软件包,如 vsftpd(在许多 Linux 发行版中是常用的 FTP 服务器软件)。

如果未安装直接启动则会找不到该服务,报错如下图:

我们先进行安装,使用命令: 

apt install vsftpd

启动该服务:

systemctl start vsftpd

设置自启动的命令:

systemctl enable vsftpd

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1487582.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

排序(1)——直接插入排序+冒泡排序

目录 1 排序的概念及其应用 1.1 排序的概念 1.2 排序的应用 1.3 常见的排序算法 2 直接插入排序 2.1 基本思想 2.2 基本思路 2.3 代码实现 2.4 时间复杂度 3 冒泡排序(回顾) 3.1 思路分析 3.2 时间复杂度 4 比较 1 排序的概念及其应用 1.…

STP保护机制

1、BPDU保护: 为了保护边缘端口,因为当一个边缘端口收到一个BPDU时,会状变为非边缘端口,会参与生成树的计算,如果频繁的UP/DOWN,就使网络一直处于生成树的计算。 解决方法:在交换机的端口开启BPDU保护,当设置为BPDU保护的端口收到BPDU时,系统会将该端口变为down状态。…

网络安全: Kali Linux 使用 nmap 扫描目标主机

目录 一、实验 1.环境 2. Kali Linux (2024.1) 使用 namp 扫描目标主机 3.Kali Linux (2024.1)远程登录 Windows Server 4.Kali Linux (2024.1) 使用crunch字典工具 5.Kali Linux (2024.1)使用hydra密码工具 6.Kali Linux (2022.3) 通过SSH端口获取 Ubuntu 密码 二、问题…

蓝桥杯嵌入式2015年第六届省赛主观题解析

1 题目 2 解析 /* USER CODE BEGIN Header */ /********************************************************************************* file : main.c* brief : Main program body********************************************************************…

STM32(11)按键产生中断

1.初始化IO引脚,设置模式,速度等 2.设置AFIO(配置EXTI的引脚映射),记得开启时钟 3.配置EXTI的通道(EXTI0和EXTI1) 4.配置NVIC 4.1 中断优先级分组 4.2 配置中断 5.编写中断响应函数 在中断向量…

Vue前端的工作需求

加油&#xff0c;新时代打工人&#xff01; 需求&#xff1a; 实现带树形结构的表格&#xff0c;父数据显示新增下级&#xff0c;和父子都显示编辑。 技术&#xff1a; Vue3 Element Plus <template><div><el-table:data"tableData"style"width…

《数字图像处理(MATLAB版)》相关算法代码及其分析(2)

目录 1 将8连通边界转换为4连通边界 1.1 移除对角线转折 1.2 插入额外像素 1.3 总结 2 将边界信息转换为二进制图像 2.1 函数定义 2.2 参数处理和验证 2.3 默认大小参数设置 2.4 根据参数调整边界位置 2.5 生成二进制图像 2.6 错误处理 2.7 总结 3 对二值图像边界…

【EAI 028】Video as the New Language for Real-World Decision Making

Paper Card 论文标题&#xff1a;Video as the New Language for Real-World Decision Making 论文作者&#xff1a;Sherry Yang, Jacob Walker, Jack Parker-Holder, Yilun Du, Jake Bruce, Andre Barreto, Pieter Abbeel, Dale Schuurmans 作者单位&#xff1a;Google DeepMi…

Sqli-labs靶场第16关详解[Sqli-labs-less-16]自动化注入-SQLmap工具注入

Sqli-labs-Less-16 #自动化注入-SQLmap工具注入 SQLmap用户手册&#xff1a;文档介绍 - sqlmap 用户手册 以非交互式模式运行 --batch 当你需要以批处理模式运行 sqlmap&#xff0c;避免任何用户干预 sqlmap 的运行&#xff0c;可以强制使用 --batch 这个开关。这样&#xff0…

如何使用恢复软件恢复删除的文件?回收站文件恢复攻略

随着计算机在日常生活中的普及&#xff0c;文件的管理和存储成为我们不可或缺的技能。在Windows操作系统中&#xff0c;回收站作为一个帮助我们管理文件删除的重要工具&#xff0c;在误删了一些重要文件之后&#xff0c;我们可能会因为找不到回收站中恢复的文件而感到困惑。本文…

动态规划DP之背包问题3---多重背包问题

目录 DP分析&#xff1a; 优化&#xff1a; 二进制优化 例题&#xff1a; 01背包是每个物品只有一个&#xff0c;完全背包问题是每个物品有无限个。 那么多重背包问题就是 每个物品有有限个。 有 N 种物品和一个容量是 V 的背包。 第 i 种物品最多有 si 件&#xff0c;每件体…

安卓手机安装termux、kali linux及基本配置

相关阅读&#xff1a;Termux 高级终端安装使用配置教程 | 国光 百度安全验证 该文安装的 kali liunx 应该是简易版的&#xff0c;没有相关工具 一、下载安装termux 建议通过 f-droid 应用市场下载链接termux&#xff0c;点击即直接下载。 二、配置termux 1.更换镜像源 te…

【大厂AI课学习笔记NO.61】环境部署的选择

主要是选择单机和分布式、生产和开发环境的规划等。 开发环境、测试环境、预发布环境和生产环境是软件开发和部署过程中常见的几个环境&#xff0c;它们各自的定义、区别、联系以及实现的关键技术如下&#xff1a; 1. 开发环境&#xff08;Development Environment&#xff09…

深入理解Docker自定义网络:构建高效的容器网络环境

文章目录 一、docker自定义网络介绍1.1 docker自定义网络介绍1.2 使用技术的优势1.3 基本使用流程 二、实战操作2.1 模式理论介绍bridge模式(默认模式)host模式 2.2 模式特点查看桥接模式的特点查看仅主机模式的特点 2.3 实战操作bridge模式host模式自定义网络 一、docker自定义…

STM32单片机基本原理与应用(十)

汉字显示实验 显示原理 字库文件的实际上包含了每个汉字的模。单片机应用经常会用到液晶显示或者LED点阵屏&#xff0c;是用点阵的方式显示的&#xff0c;要显示汉字或字符的时候会用到字模&#xff0c;字模就是字在点阵上显示时对应的编码。以字模的方式存储图形或者文字&am…

【本科组冠名奖】2023年第八届数维杯数学建模挑战赛获奖感言

美国大学生数学建模竞赛已结束过半&#xff0c;现在又迎来了2024年第九届数维杯国赛&#xff0c;准备参加今年数维杯国赛的同学&#xff0c;今天我们一起看看去年优秀的选手都有什么获奖感言吧~希望能帮到更多热爱数学建模的同学。据说文末在看点赞的大佬都会直冲国奖呢&#x…

【.NET Core】.NET中的流(Stream)

【.NET Core】.NET中的流&#xff08;Stream&#xff09; 文章目录 【.NET Core】.NET中的流&#xff08;Stream&#xff09;一、流&#xff08;Stream&#xff09;1.1 FileStream类1.2 IsolatedStorageFileStream类1.3 MemoryStream类1.4 BufferedStream类1.5 NetworkStream类…

BUUCTF---[极客大挑战 2019]Http1

1.题目描述&#xff0c;在地址框输入下面的网址 2.来到页面&#xff0c;ctrlu查看源码&#xff0c;仔细观察会看到一个.php的跳转页面 3.点进去页面提示It doesnt come from https://Sycsecret.buuoj.cn 4.页面提示它不是来源于这个网址&#xff0c;我们需要用bp抓包对数据进行…

matlab 写入格式化文本文件

目录 一、save函数 二、fprintf函数 matlab 写入文本文件可以使用save和fprintf函数 save输出结果: fprintf输出结果: 1.23, 2.34, 3.45 4.56, 5.67, 6.78 7.89, 8.90, 9.01 可以看出fprintf输出结果更加人性化,符合要求,下面分别介绍。 一、save函数 …

深入了解 JavaScript 混淆加密和环境检测

JavaScript混淆加密是一种通过修改代码结构和命名约定来增加代码的复杂性&#xff0c;使其难以被理解和逆向工程的技术。在这篇文章中&#xff0c;我们将深入探讨JS混淆加密的一些逻辑&#xff0c;并介绍如何通过环境检测来提高代码的安全性。我们将使用案例代码演示这些概念。…