当前位置: 首页 > news >正文

Linux安全第三章-系统安全及应用

目录

 #1.1账号安全控制

   1.1.1基本安全措施

   1.1.2用户切换与提权

 #2.1系统引导

   2.1.1 开机安全控制

 #3.1弱口令检测,端口扫描

   3.1.1弱口令检测--John the Ripper

   3.1.2网络扫描--NMAP

1.1账号安全控制

   用户账号是计算机使用者的身份标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机。

1.1.1基本安全措施

(1)系统账号清理  

    常见的非登录用户账号包括bin,daemon,adm,lp,mail等。为了确保系统安全,这些用户账号的登录Shell通常是/sbin/nologin,表示禁止终端登录,应确保不被人为改动。  

  锁定,解锁名为zhangsan的用户账号

  采用锁定账号配置文件,使用chattr命令,分别结合“+i”“-i”选项来锁定,解锁文件,使用lsattr命令可以查看文件锁定情况。

(2)密码安全控制

    在不安全的网络环境中,为了降低密码被暴力破解的风险,用户应定期修改密码。

  执行以下操作可将密码的有效期设为30天。

(3)命令历史,自动注销

     Bash终端环境中,历史命令的记录条数由变量HISTSIZE控制,默认为1000条。通过修改/etc/profile文件中的HISTSIZE变量值,可以影响系统中的所有用户。

1.1.2用户切换与提权

    Linux系统为我们提供了su,sudo两种命令,其中su命令主要用来切换用户,而sudo命令用来提升权限。

(1)su命令的用法

(2)sudo命令的提权用法

2.1系统引导和登录控制

    在互联网环境中,大部分服务器是通过远程登录的方式进行管理的,而本地引导和终端登录过程往往容易被忽视,从而留下安全隐患。

2.1.1开机安全控制

(1)调整BIOS引导设置

(2)限制更改GRUB引导参数

3.1弱口令检测,端口扫描

   两个安全工具--John the Ripper和NMAP。前者用来检测系统账号和密码强度,后者用来执行端口扫描任务。

3.1.1弱口令检测--John the Ripper

   John the Ripper是一个密码破解工具,它支持在密文中破解密码,也支持在密码字典中暴力破解。

项目详情
弱口令定义容易被猜测或破解的简单密码,如:
- 常见单词(hello, abc)
- 重复字符(123456, aaaaaa)
- 无特殊字符的短密码
安全风险- 易被暴力破解
- 字典攻击成功率高
- 是系统被入侵的常见突破口
John the Ripper 简介- 开源密码破解工具
- 支持多种加密算法(MD5, SHA, bcrypt 等)
- 提供字典攻击、规则引擎、暴力破解等模式
基本配置步骤1. 安装
- Linux: sudo apt-get install john
- macOS: brew install john
- Windows: 下载二进制包并解压

2. 准备密码哈希文件
- 从系统中提取(如 Linux 的/etc/shadow
- 或使用示例哈希文件

3. 执行破解
- 字典攻击:john --wordlist=password.lst hashes.txt
- 增量模式(暴力破解):john --incremental hashes.txt
- 使用规则:john --rules --wordlist=password.lst hashes.txt
常用参数--wordlist: 指定字典文件
--rules: 使用规则引擎扩展字典
--format: 指定哈希格式(如 md5crypt, sha256crypt)
--show: 显示已破解的密码
优化建议1. 使用高质量字典(如 rockyou.txt)
2. 结合规则生成更多候选密码
3. 优先破解简单哈希类型
4. 使用 GPU 加速(如 John the Ripper Jumbo 版)

3.1.2网络扫描--NMAP

   NMAP是一个强大的端口扫描安全评测工具,支持ping扫描,多端口检测,OS识别等技术,使用NMAP定期扫描,减小安全风险。

    扫描语法及类型

     nmap [扫描类型] [选项] <扫描目标...>

   常用的几种扫描类型

参数扫描类型全称核心原理特点与应用场景权限要求
sSSYN 扫描(半开放扫描)SYN Scan发送 SYN 包,若收到 SYN/ACK 则回复 RST 断开连接;若收到 RST 则判断端口关闭。隐蔽性高:不完成三次握手,不易被日志记录。
常用场景:渗透测试、大规模端口扫描。
需要 root 权限
sT全连接扫描Connect() Scan完整完成 TCP 三次握手(SYN→SYN/ACK→ACK),确认端口开放后主动断开连接。准确性高:适合复杂网络环境,但易被防火墙或 IDS 检测。
常用场景:调试或无监控环境。
普通用户可执行
sFFIN 扫描FIN Scan发送 FIN 包到关闭的端口,正常应返回 RST;若端口开放则可能忽略(依据 RFC 793)。适用于 UNIX/Linux(Windows 系统可能不遵循此规则)。
隐蔽性较高:绕过简单防火墙规则。
需要 root 权限
sUUDP 扫描UDP Scan发送 UDP 数据包到目标端口,通过 ICMP 端口不可达消息判断端口状态(开放 / 过滤)。耗时久:UDP 协议无连接确认,需多次重试。
常用场景:检测 DNS、SNMP 等 UDP 服务。
需要 root 权限
sPPing 扫描ICMP Echo Scan发送 ICMP Echo Request(Ping)包,通过响应判断主机是否存活(可达性检测)。快速探测存活主机,但可能被防火墙过滤 ICMP 协议。
等价于 -PE 参数
普通用户可执行
P0无 Ping 扫描No Ping Scan不发送 Ping 包,直接对目标 IP 地址进行端口扫描,强制检测主机是否存活。绕过 ICMP 过滤:适用于目标禁止 Ping 的场景(如防火墙禁 Ping)。
参数应为 -Pn(nmap 7.0+ 后改为 -Pn)。
无特殊要求

相关文章:

  • vscode优化使用体验篇(快捷键)
  • 【Leetcode】取余/2的幂次方
  • elasticsearch kibana ik 各版本下载
  • Java API学习笔记
  • iOS APP启动页及广告页的实现
  • Python打卡DAY29
  • 架构设计模式:构建健壮、可扩展的 Serverless 应用
  • Seata源码—6.Seata AT模式的数据源代理一
  • buck变换器的simulink/matlab仿真和python参数设计
  • 【AGI】大模型微调数据集准备
  • Nginx配置中include mime.types的作用及正确配置mime类型
  • 不同版本 Linux 系统账号操作指令 ——rtkit 账号删除、普通账号的创建 / 删除 / 权限修改超详细大全
  • 【深度学习】使用块的网络(VGG)
  • MyBatis 延迟加载与缓存
  • 10.7 LangChain v0.3架构大升级:模块化设计+多阶段混合检索,开发效率飙升3倍!
  • C++学习:六个月从基础到就业——C++17:std::optional/variant/any
  • CSS- 4.4 固定定位(fixed) 咖啡售卖官网实例
  • 院校机试刷题第六天:1134矩阵翻转、1052学生成绩管理、1409对称矩阵
  • 180KHz 60V 5A开关电流升压/升降压型DC-DC转换器XL4019升降压芯片
  • “Cloud Native English“云原生时代下的微服务架构设计:从理论到实战全解析
  • 自媒体假扮官方蹭反间谍热度攫取利益,国安机关提醒
  • 持续降雨存在落石风险,贵州黄果树景区水帘洞将封闭至6月初
  • 中国首颗地质行业小卫星“浙地一号”成功发射
  • 一旅客因上错车阻挡车门关闭 ,株洲西高铁站发布通报
  • 河南一县政府党组成员签订抵制违规吃喝问题承诺书,现场交给县长
  • 工人日报:应对“职场肥胖”,健康与减重同受关注