医院网站详细设计,新媒体营销h5制作网站,私密浏览器免费版片视频动漫,网站备案本人承诺♥️作者#xff1a;小刘在C站 ♥️个人主页#xff1a; 小刘主页 ♥️不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。 ♥️学习两年总结出的运维经验#xff0c;以及思科模拟器全套网络实验教程。专栏#xff1a;云计算技… ♥️作者小刘在C站 ♥️个人主页 小刘主页 ♥️不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。 ♥️学习两年总结出的运维经验以及思科模拟器全套网络实验教程。专栏云计算技术 ♥️感谢CSDN让你我相遇 运维人员辛苦和汗水总结的干货理论希望对你有所帮助 目录 用户安全
1、系统账户清理
2、密码的安全控制
3、命令历史限制
4、字符终端自动注销
5、su命令
6、suod命令
7、限制root用户只能在安全终端登录
8、禁止普通用户登录
JR软件
1.下载并安装John the Ripper
2.检测弱口令账号
3.使用密码字典文件
NMAP软件
NMAP扫描类型 用户安全
1、系统账户清理
1将非登录用户的shell设为/sbin/nologin useradd -s /sbin/nologin 用户名 usermod -s /sbin/nologin 用户名 2锁定长期不使用的账户 usermod -L 用户名 passwd -l 用户名 解锁 usermod -U 用户名 passwd -u 用户名 3删除无用的账户 userdel -r 用户 4锁定账号文件passwdshadow 锁定chattr i /etc/passwd /etc/shadow 查看: lsattr /etc/passwd /etc/shadow 解锁chattr -i /etc/passwd /etc/shadow
2、密码的安全控制
1设置密码有效期 修改/etc/login.defs文件适用于新建用户 PASS_MAX_DAYS 9999 //修改本行后数字 chage -M 数字 用户 适用于已有用户 2用户下次登录修改密码 chage -d 0 用户
3、命令历史限制
减少记录的命令条数/etc/profile HISTSIZE1000 // 最后执行脚本 . /etc/profile 清空命令历史history -c
4、字符终端自动注销
修改 vim ~/.bash_profile export TMOUT600 //(秒)
5、su命令
用于切换用户 语法: su - 用户名 密码验证规则 root用户切换到任意用户不验证密码 普通用户切换到任意其他用户验证目标用户的密码 su的日志文件/var/log/secure 6、suod命令
提示权限以root用户身份执行授权命令 语法sudo 授权命令 配置sudo授权 visudo 或 vi /etc/sudoers 语法格式 用户名 主机名列表命令程序列表 查看sudo所给用户的权限sudo -l sudo的日志文件/var/log/sudo
7、限制root用户只能在安全终端登录 vim /etc/securetty
tty1--表示图形终端Ctrlaltf1 tty2--tty6表示字符终端Ctrlaltf2-f6
8、禁止普通用户登录
禁止touch /etc/nologin 取消rm -rf /etc/nologin JR软件
1.下载并安装John the Ripper
是一款密码分析工具支持暴力破解将检测密码强度。John the Ripper的官方网站是http:/www.openwall.com/john/,通过该网站可以获取稳定版源码包如john-1.8.0.tar.gz。 以源码包john-1.8.0.tr.gz为例解压后可看到三个子目录一doc、run、src,分别表示手册 文档、运行程序、源码文件除此之外还有一个链接的说明文件README。其中doc目录下包括 README、INSTALL、EXAMPLES等多个文档提供了较全面的使用指导。 切换到src子目录并执行“make clean linux--x86-64”命令即可执行编译过程。若单独执行 mke命令将列出可用的编译操作、支持的系统类型。编译完成以后run子目录下会生成一个名为john的可执行程序。 John the Ripper不需要特别的安装操作编译完成后的run子目录中包括可执行程序john及相关 的配置文件、字典文件等可以复制到任何位置使用。
2.检测弱口令账号
在安装有John the Ripper的服务器中可以直接对/etc/shadow文件进行检测。对于其他Linux服务器可以对shadow文件进行复制并传递给john程序进行检测。只需执行run目录下的john程 序将待检测的shadow文件作为命令行参数就可以开始弱口令分析了。 在执行过程中分析出来的弱口令账号将即时输出第一列为密码字串第二列的括号内为相 应的用户名如用户kadmin的密码为“123456。默认情况下john将针对常见的弱口令设置特点 尝试破解已识别的所有密文字串如果检测的时间太长可以按CC组合键强行终止。破解出的 密码信息自动保存到john.pot文件中可以结合“--show”选项进行查看。 3.使用密码字典文件
对于密码的暴力破解字典文件的选择很关键。只要字典文件足够完整密码破解只是时间上 的问题。因此“什么样的密码才足够强壮”取决于用户的承受能力有人认为超过72小时仍无法 破解的密码才算安全也可能有人认为至少暴力分析一个月仍无法破解的密码才足够安全。 John the Ripper默认提供的字典文件为password.lst,其列出了3OO0多个常见的弱口令。如果有 必要用户可以在字典文件中添加更多的密码组合也可以直接使用更加完整的其他字典文件。执 行john程序时可以结合“--wordlist”选项来指定字典文件的位置以便对指定的密码文件进行 暴力分析。 从上述结果可以看出由于字典文件中的密码组合较少因此仅破解出其中四个账号的口令。 也不难看出像“123456” “iloveyou”之类的密码有多脆弱了。 NMAP软件
是一款强大的网络扫描安全检测 VB你们不能
NMAP扫描类型
-sS,TCP SYN扫描半开扫描只向目标发出SYN数据包如果收到SYN/ACK响应包 就认为目标端口正在监听并立即断开连接否则认为目标端口并未开放
-sT,TCP连接扫描这是完整的TCP扫描方式用来建立一个TCP连接如果成功则认为 目标端口正在监听服务否则认为目标端口并未开放。
-sF,TCP FIN扫描开放的端口会忽略这种数据包关闭的端口会回应RST数据包。许多 防火墙只对SYN数据包进行简单过滤而忽略了其他形式的TCP攻击包。这种类型的扫描 可间接检测防火墙的健壮性。
-sU,UDP扫描探测目标主机提供哪些UDP服务UDP扫描的速度会比较慢。
-sP,ICP扫描类似于pig检测快速判断目标主机是否存活不做其他扫描。
-P0,跳过pig检测这种方式认为所有的目标主机是存活的当对方不响应CP请求时 使用这种方式可以避免因无法pig通而放弃扫描。