欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  科技

Linux系统安全及应用

程序员文章站 2022-07-27 21:02:48
1、账号安全 系统账号清理 1)将非登录用户shell设为/sbin/nologin 2)锁定长期不使用的账号 3)删除无用的账号 4)锁定账号文件passwd、shadow 锁定:chattr +I /etc/passwd /etc/shadow 解锁:chattr -I /etc/passwd ......

1、账号安全

系统账号清理

1)将非登录用户shell设为/sbin/nologin

2)锁定长期不使用的账号

3)删除无用的账号

4)锁定账号文件passwd、shadow

锁定:chattr  +I  /etc/passwd  /etc/shadow

解锁:chattr  -I  /etc/passwd  /etc/shadow

查看:lsattr  /etc/passwd /etc/shadow

密码安全:

设置密码有效期:2种方式:

1)对新建用户设置:vim  /etc/login.defs

               PASS_MAX_DAYS   30

2)对已创建的用户:chage  -M  30  用户名

用户下次登录时修改密码:chage  -d  0  用户名

历史命令限制:

1)减少命令历史数量:HISTSIZE=200

2)自动清空历史命令:history  -c

终端自动注销:TMOUT=10(秒)

2、su命令安全

Su:切换用户

两种格式:su  用户名:切换用户但不更改环境变量

Su  -  用户名:完整切换

普通用户切换其他用户需要对方密码

Root用户切换无需密码

限制用户使用su命令:启用pam_whell模块,只允许whell组使用su命令

Vim  /etc/pam.d/su

  #auth  required  pam_whell.so use_uid (删除#号)

gpasswd  -a  用户名  whell  (将用户加入组)

日志文件:/var/log/secure

3、sudo:提升权限

语法:sudo  授权命令的绝对路径

需要输入本人密码

Sudo配置文件:/etc/sudoers

打开方式:visudo

Vim  /etc/sudoers

格式:用户列表  主机名列表=权限列表  

列:hanming  ALL=/usr/sbin/useradd

%组名:代表组    ALL代表所用   *匹配任意

NOPASSWD:命令:无需密码就可执行

列表设置为别名:User_alias

                             Host_alias

                             Cmnd_alias

Sudo  -l:查看sudo命令权限

Sudo  -k:清除密码缓存,默认缓存5分钟

日志文件:/var/log/sudo

需要Defaults  logfile配置

(Defaults  logfile=/var/log/sudo)

4、开关机安全

1)调整Bios设置:

禁止从其他设备引导

设置Bios密码

2)禁用Ctrl+Alt+Del重启

Vim  /etc/init/control-alt-delete.conf

3)grub菜单限制:

在title前设置密码:禁止更改参数

在title后设置密码:禁止进入系统

密码方式:明文:passwd密码

密文:用grub-md5-crypt生成

Vim  /boot/grub/grub.conf

Password  -md5  密码字串

5、终端安全登录:

1)减少开放的终端数:/etc/init/start-ttys.conf

                     /etc/sysconfig/init

                      ACTIVE_CONSOLES=/dev/tty[456]

2) 限制root用户使用的终端:/etc/securetty

3) 禁止普通用户登录:建立/etc/nologin文件   touch  /etc/nologin

删除即可恢复登录   rm -f  /etc/nologin

6、系统弱口令检测:Joth  the  Pipper  简称JR

开源软件:支持字典式的暴力破解,支持des和md5的加密破解

命令名为:john

破解命令:./john  --wordist=password.lst  /etc/shadow

--wordist(指定密码文件)

Password.lst(默认字典文件)

破解后密码保存在john.pot文件中,可用./john  --show  /etc/shadow查看

7、NMAP:网络端口扫描

是一款强大的网络扫描安全检测工具,可扫描TCP/UDP的端口

扫描类型:

-sS:SYN扫描              -St:TCP扫描

-sF:FIN扫描               -sU:UDP扫描

-sP:ICMP扫描             -P0:跳过ping检测

-n:禁用反向解析 

 

Linux系统安全及应用示例

实验要求:

1、允许用户radmin使用su命令进行切换,其他用户一律禁止切换身份。

授权用户zhngsan管理所有员工的账号,但禁止其修改root用户的信息。

授权用户lisi能够执行/sbin、/usr/sbin目录下的所有特权命令,不需要密码验证。

所有的su、sudo、操作,必须在系统日志文件中进行记录。

禁止使用ctrl+alt+del快捷键,只开放tty3、tty5终端,为GRUB引导菜单设置密码。

步骤:

1)创建并将radmin用户加入到wheel

 Linux系统安全及应用

Linux系统安全及应用

限制使用su命令,修改认证文件/etc/pam.d/su,启用pam_whell.so认证模块。

 Linux系统安全及应用

验证除了root、radmin用户以外,其他用户均不能使用su命令进行切换。(此前已有zhangsan和lisi用户,密码分别是2008.com和123456).如下图所示:root和radmin都可以切换为lisi用户,但lisi用户不能切换其他用户。

 Linux系统安全及应用

Linux系统安全及应用

2)设置sudo授权

通过visudo命令,授权用户zhangsan使用useradd、userdel、passwd、usermod命令,但禁止其执行“passwd  root” 、 “usermod * root”操作。

授权lisi用户使用/sbin/* 、 /usr/sbin/*命令,添加NOPASSWD,以取消验证。

Linux系统安全及应用

Linux系统安全及应用

分别以zhangsan、lisi用户登录验证sudo操作。

如下图:zhangsan用户可以修改lisi密码(需要验证zhangsan密码),但不能修改root密码

Linux系统安全及应用

如下图:lisi用户使用sudo命令创建用户时不需要验证lisi密码

 Linux系统安全及应用

Linux系统安全及应用

3)限制引导及登录过程

Vim  /etc/init/control-alt-delete.conf禁用ctrl+alt+del快捷键,reboot重启生效。

Linux系统安全及应用

分别进入/etc/init/start-ttys.conf和 /etc/sysconfig/init 禁用tty1、tty2、tty4、tty6四个终端

Linux系统安全及应用

Linux系统安全及应用

使用grub-md5-crypt命令获取加密的密码字符串,然后进入/boot/grub/grub.conf在第一个title行之前添加密码配置

Linux系统安全及应用

Linux系统安全及应用

重启进入GRUB菜单界面,验证直接按E键无法编辑引导参数,需要先按P键输入密码再按E键

Linux系统安全及应用

Linux系统安全及应用

2、安装john软件,检测本机的弱口令。

解压进入后并编译

Linux系统安全及应用

编译后会在run目录下生成john程序,准备待破解的密码文件,然后执行

 Linux系统安全及应用

3、安装NMAP软件,扫描网络上tcp和udp端口。

两台linux计算机,配置ip为192.168.1.0网段。(分别时1.10和1.20)一台安装NMAP扫描软件,另外一台安装ftp和http服务,并启动服务。

先扫描一下本机开放那些端口。再扫描另一台主机开放了那些端口。

Linux系统安全及应用

查看本机tcp端口

 Linux系统安全及应用

查看本机udp端口

 Linux系统安全及应用

查看192.168.1.20主机tcp端口

 Linux系统安全及应用

文章参考微信公众号:L宝宝聊IT