1、账号安全

系统账号清理

1)将非登录用户shell设为/sbin/nologin

2)锁定长期不使用的账号

3)删除无用的账号

4)锁定账号文件passwd、shadow

锁定:chattr  +I  /etc/passwd  /etc/shadow

解锁:chattr  -I  /etc/passwd  /etc/shadow

查看:lsattr  /etc/passwd /etc/shadow

密码安全:

设置密码有效期:2种方式:

1)对新建用户设置:vim  /etc/login.defs

               PASS_MAX_DAYS   30

2)对已创建的用户:chage  -M  30  用户名

用户下次登录时修改密码:chage  -d  0  用户名

历史命令限制:

1)减少命令历史数量:HISTSIZE=200

2)自动清空历史命令:history  -c

终端自动注销:TMOUT=10(秒)

2、su命令安全

Su:切换用户

两种格式:su  用户名:切换用户但不更改环境变量

Su  -  用户名:完整切换

普通用户切换其他用户需要对方密码

Root用户切换无需密码

限制用户使用su命令:启用pam_whell模块,只允许whell组使用su命令

Vim  /etc/pam.d/su

  #auth  required  pam_whell.so use_uid (删除#号)

gpasswd  -a  用户名  whell  (将用户加入组)

日志文件:/var/log/secure

3、sudo:提升权限

语法:sudo  授权命令的绝对路径

需要输入本人密码

Sudo配置文件:/etc/sudoers

打开方式:visudo

Vim  /etc/sudoers

格式:用户列表  主机名列表=权限列表  

列:hanming  ALL=/usr/sbin/useradd

%组名:代表组    ALL代表所用   *匹配任意

NOPASSWD:命令:无需密码就可执行

列表设置为别名:User_alias

                             Host_alias

                             Cmnd_alias

Sudo  -l:查看sudo命令权限

Sudo  -k:清除密码缓存,默认缓存5分钟

日志文件:/var/log/sudo

需要Defaults  logfile配置

(Defaults  logfile=/var/log/sudo)

4、开关机安全

1)调整Bios设置:

禁止从其他设备引导

设置Bios密码

2)禁用Ctrl+Alt+Del重启

Vim  /etc/init/control-alt-delete.conf

3)grub菜单限制:

在title前设置密码:禁止更改参数

在title后设置密码:禁止进入系统

密码方式:明文:passwd密码

密文:用grub-md5-crypt生成

Vim  /boot/grub/grub.conf

Password  -md5  密码字串

5、终端安全登录:

1)减少开放的终端数:/etc/init/start-ttys.conf

                     /etc/sysconfig/init

                      ACTIVE_CONSOLES=/dev/tty[456]

2) 限制root用户使用的终端:/etc/securetty

3) 禁止普通用户登录:建立/etc/nologin文件   touch  /etc/nologin

删除即可恢复登录   rm -f  /etc/nologin

6、系统弱口令检测:Joth  the  Pipper  简称JR

开源软件:支持字典式的暴力破解,支持des和md5的加密破解

命令名为:john

破解命令:./john  --wordist=password.lst  /etc/shadow

--wordist(指定密码文件)

Password.lst(默认字典文件)

破解后密码保存在john.pot文件中,可用./john  --show  /etc/shadow查看

7、NMAP:网络端口扫描

是一款强大的网络扫描安全检测工具,可扫描TCP/UDP的端口

扫描类型:

-sS:SYN扫描              -St:TCP扫描

-sF:FIN扫描               -sU:UDP扫描

-sP:ICMP扫描             -P0:跳过ping检测

-n:禁用反向解析 

 

Linux系统安全及应用示例

实验要求:

1、允许用户radmin使用su命令进行切换,其他用户一律禁止切换身份。

授权用户zhngsan管理所有员工的账号,但禁止其修改root用户的信息。

授权用户lisi能够执行/sbin、/usr/sbin目录下的所有特权命令,不需要密码验证。

所有的su、sudo、操作,必须在系统日志文件中进行记录。

禁止使用ctrl+alt+del快捷键,只开放tty3、tty5终端,为GRUB引导菜单设置密码。

步骤:

1)创建并将radmin用户加入到wheel

 

限制使用su命令,修改认证文件/etc/pam.d/su,启用pam_whell.so认证模块。

 

验证除了root、radmin用户以外,其他用户均不能使用su命令进行切换。(此前已有zhangsan和lisi用户,密码分别是2008.com和123456).如下图所示:root和radmin都可以切换为lisi用户,但lisi用户不能切换其他用户。

 

2)设置sudo授权

通过visudo命令,授权用户zhangsan使用useradd、userdel、passwd、usermod命令,但禁止其执行“passwd  root” 、 “usermod * root”操作。

授权lisi用户使用/sbin/* 、 /usr/sbin/*命令,添加NOPASSWD,以取消验证。

分别以zhangsan、lisi用户登录验证sudo操作。

如下图:zhangsan用户可以修改lisi密码(需要验证zhangsan密码),但不能修改root密码

如下图:lisi用户使用sudo命令创建用户时不需要验证lisi密码

 

3)限制引导及登录过程

Vim  /etc/init/control-alt-delete.conf禁用ctrl+alt+del快捷键,reboot重启生效。

分别进入/etc/init/start-ttys.conf和 /etc/sysconfig/init 禁用tty1、tty2、tty4、tty6四个终端

使用grub-md5-crypt命令获取加密的密码字符串,然后进入/boot/grub/grub.conf在第一个title行之前添加密码配置

重启进入GRUB菜单界面,验证直接按E键无法编辑引导参数,需要先按P键输入密码再按E键

2、安装john软件,检测本机的弱口令。

解压进入后并编译

编译后会在run目录下生成john程序,准备待破解的密码文件,然后执行

 

3、安装NMAP软件,扫描网络上tcp和udp端口。

两台linux计算机,配置ip为192.168.1.0网段。(分别时1.10和1.20)一台安装NMAP扫描软件,另外一台安装ftp和http服务,并启动服务。

先扫描一下本机开放那些端口。再扫描另一台主机开放了那些端口。

查看本机tcp端口

 

查看本机udp端口

 

查看192.168.1.20主机tcp端口

 

文章参考微信公众号:L宝宝聊IT

内容来源于网络如有侵权请私信删除
你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!

相关课程