linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

这篇具有很好参考价值的文章主要介绍了linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

♥️作者:小刘在C站

♥️个人主页: 小刘主页 

♥️不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。

♥️学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏:云计算技术

♥️感谢CSDN让你我相遇!

运维人员辛苦和汗水总结的干货理论希望对你有所帮助

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描),LINUX高级理论知识,运维,linux,后端

目录

用户安全

1、系统账户清理

2、密码的安全控制:

3、命令历史限制:

4、字符终端自动注销:

5、su命令:

6、suod命令:

7、限制root用户只能在安全终端登录

8、禁止普通用户登录

JR软件:

1.下载并安装John the Ripper

2.检测弱口令账号

3.使用密码字典文件

NMAP软件:

NMAP扫描类型:


用户安全

1、系统账户清理

(1)将非登录用户的shell设为/sbin/nologin
    useradd  -s   /sbin/nologin 用户名
    usermod -s   /sbin/nologin 用户名
(2)锁定长期不使用的账户
    usermod  -L   用户名
    passwd   -l   用户名
    解锁:    usermod    -U   用户名
            passwd    -u    用户名
(3)删除无用的账户
    userdel     -r    用户
(4)锁定账号文件passwd,shadow
    锁定:chattr    +i    /etc/passwd  /etc/shadow
    查看:   lsattr     /etc/passwd   /etc/shadow
    解锁:chattr    -i    /etc/passwd   /etc/shadow

2、密码的安全控制:

(1)设置密码有效期:
修改/etc/login.defs文件:适用于新建用户
PASS_MAX_DAYS  9999                 //修改本行后数字
chage  -M   数字  用户:    适用于已有用户
(2)用户下次登录修改密码
chage   -d     0    用户

3、命令历史限制:

减少记录的命令条数:/etc/profile
HISTSIZE=1000              // 最后执行脚本   . /etc/profile
清空命令历史:history     -c

4、字符终端自动注销:

修改 vim   ~/.bash_profile
export    TMOUT=600                           //(秒)

5、su命令:

用于切换用户
语法: su - 用户名
密码验证规则:
        root用户切换到任意用户,不验证密码
        普通用户切换到任意其他用户,验证目标用户的密码
su的日志文件:/var/log/secure

6、suod命令:

提示权限(以root用户身份执行授权命令)
语法:sudo   授权命令
配置sudo授权:
    visudo   或  vi   /etc/sudoers
    语法格式:   用户名      主机名列表=命令程序;列表
查看sudo所给用户的权限:sudo    -l
sudo的日志文件:/var/log/sudo

7、限制root用户只能在安全终端登录

    vim   /etc/securetty

tty1--表示图形终端(Ctrl+alt+f1)
tty2--tty6表示字符终端(Ctrl+alt+f2-f6)

8、禁止普通用户登录

禁止:touch  /etc/nologin
取消:rm  -rf  /etc/nologin


JR软件:

1.下载并安装John the Ripper

是一款密码分析工具,支持暴力破解,将检测密码强度。John the Ripper的官方网站是http:/www.openwall.com/john/,通过该网站可以获取稳定版源码包,如john-1.8.0.tar.gz。
以源码包john-1.8.0.tr.gz为例,解压后可看到三个子目录一doc、run、src,分别表示手册
文档、运行程序、源码文件,除此之外还有一个链接的说明文件README。其中,doc目录下包括
README、INSTALL、EXAMPLES等多个文档,提供了较全面的使用指导。

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描),LINUX高级理论知识,运维,linux,后端

切换到src子目录并执行“make clean linux--x86-64”命令,即可执行编译过程。若单独执行
mke命令,将列出可用的编译操作、支持的系统类型。编译完成以后,run子目录下会生成一个名为john的可执行程序。

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描),LINUX高级理论知识,运维,linux,后端

John the Ripper不需要特别的安装操作,编译完成后的run子目录中包括可执行程序john及相关
的配置文件、字典文件等,可以复制到任何位置使用。

2.检测弱口令账号

在安装有John the Ripper的服务器中,可以直接对/etc/shadow文件进行检测。对于其他Linux服务器,可以对shadow文件进行复制,并传递给john程序进行检测。只需执行run目录下的john程
序,将待检测的shadow文件作为命令行参数,就可以开始弱口令分析了。

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描),LINUX高级理论知识,运维,linux,后端

在执行过程中,分析出来的弱口令账号将即时输出,第一列为密码字串,第二列的括号内为相
应的用户名(如用户kadmin的密码为“123456")。默认情况下,john将针对常见的弱口令设置特点,
尝试破解已识别的所有密文字串,如果检测的时间太长,可以按C+C组合键强行终止。破解出的
密码信息自动保存到john.pot文件中,可以结合“--show”选项进行查看。

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描),LINUX高级理论知识,运维,linux,后端

3.使用密码字典文件

对于密码的暴力破解,字典文件的选择很关键。只要字典文件足够完整,密码破解只是时间上
的问题。因此,“什么样的密码才足够强壮”取决于用户的承受能力,有人认为超过72小时仍无法
破解的密码才算安全,也可能有人认为至少暴力分析一个月仍无法破解的密码才足够安全。
John the Ripper默认提供的字典文件为password.lst,其列出了3OO0多个常见的弱口令。如果有
必要,用户可以在字典文件中添加更多的密码组合,也可以直接使用更加完整的其他字典文件。执
行john程序时,可以结合“--wordlist==”选项来指定字典文件的位置,以便对指定的密码文件进行
暴力分析。

linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描),LINUX高级理论知识,运维,linux,后端

从上述结果可以看出,由于字典文件中的密码组合较少,因此仅破解出其中四个账号的口令。
也不难看出,像“123456”   “iloveyou”之类的密码有多脆弱了。


NMAP软件:

是一款强大的网络扫描,安全检测 VB你们不能

NMAP扫描类型:

-sS,TCP SYN扫描(半开扫描):只向目标发出SYN数据包,如果收到SYN/ACK响应包
就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放

-sT,TCP连接扫描:这是完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为
目标端口正在监听服务,否则认为目标端口并未开放。

-sF,TCP FIN扫描:开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多
防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描
可间接检测防火墙的健壮性。

-sU,UDP扫描:探测目标主机提供哪些UDP服务,UDP扫描的速度会比较慢。

-sP,ICP扫描:类似于pig检测,快速判断目标主机是否存活,不做其他扫描。

-P0,跳过pig检测:这种方式认为所有的目标主机是存活的,当对方不响应CP请求时,
使用这种方式可以避免因无法pig通而放弃扫描。文章来源地址https://www.toymoban.com/news/detail-751420.html

到了这里,关于linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ISO26262功能安全硬件指标计算实践(上):理论基础和数据来源

    目前随着汽车技术的发展,车辆上各种驾驶辅助功能越来越多,无人驾驶的研发现在也在如火如荼地进行。随着这些辅助驾驶和无人驾驶功能的增加,汽车电控系统的功能安全越来越受到重视,功能安全对系统开发、软件与硬件开发、生产售后、功能安全管理以及安全分析等

    2024年02月09日
    浏览(62)
  • 分布式理论基础:BASE理论

    BASE 是指基本可用(Basically Available)、软状态( Soft State)、最终一致性( Eventual Consistency),核心思想是即使无法做到强一致性(CAP 的一致性就是强一致性),但应用可以采用适合的方式达到最终一致性。 分布式系统在出现故障时,允许损失部分可用性,即保证核心可用。

    2024年02月04日
    浏览(45)
  • SQLserver基础入门理论(超基础)

    ♥️ 作者:小刘在C站 ♥️ 个人主页:  小刘主页  ♥️ 努力不一定有回报,但一定会有收获加油!一起努力,共赴美好人生! ♥️ 学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏: 云计算技术 ♥️小刘私信可以随便问,只要会绝不吝啬,感谢CSD

    2024年02月10日
    浏览(53)
  • 微服务基础理论

    2014,微服务:架构风格(服务微化) 一个应用应该是一组小型服务;可以通过HTTP的方式进行互通; 对应的是过去的单体应用:ALL IN ONE 微服务:每一个功能元素最终都是一个可独立替换和独立升级的软件单元;(和ABB包想法有点儿像,进一步粒化。软件工程在原子化的方向上

    2024年02月15日
    浏览(43)
  • 数据库基础理论

    数据:描述事务的符号记录,包含但不限于数字、 文字、图形、图像、声音、语言等。数据有多重形式,它们都可以经过数字化后存入计算机。 数据库:数据仓库。是长期存放在计算机内、有组织、可共享的大量数据的集合。数据库中的数据按照一定数据模型组织、描述和

    2024年01月21日
    浏览(50)
  • GraphSAGE的基础理论

    引入: GCN的缺点: 从大型网络中学习的困难 :GCN在嵌入训练期间需要所有节点的存在。这不允许批量训练模型。 推广到看不见的节点的困难 :GCN假设单个固定图,要求在一个确定的图中去学习顶点的embedding。但是,在许多实际应用中,需要快速生成看不见的节点的嵌入。

    2023年04月15日
    浏览(55)
  • SaaS 架构基础理论(一)

    《互联网时代的软件革命 SaaS架构设计》学习笔记 云计算提供的强大软硬件环境和基础服务,将逐渐成为支撑SaaS应用的基础设施。各个云计算平台所包含的大量具有自身特色的公共服务,将为SaaS应用的开发提供了丰富的资源。而统一整合各个云计算平台的公共服务,也成为

    2024年02月02日
    浏览(47)
  • 图论算法|深度优先搜索理论基础|797.所有可能的路径|广度优先搜索BFS理论基础|200. 岛屿数量

    dfs是可一个方向去搜,不到黄河不回头,直到遇到绝境了,搜不下去了,在换方向(换方向的过程就涉及到了回溯)。 递归和回溯是相辅相成的 https://leetcode.cn/problems/all-paths-from-source-to-target/ 有向无环图(DAG): 有环无向图是指在图中存在至少一个环(Cycle)的无向图。环是

    2024年02月15日
    浏览(60)
  • 区块链原理与基础理论知识

    ​ 来源区块链 - 区块链基础知识 | Microsoft Learn,并结合自己的理解以及Chatgpt的帮助进行了梳理和改进,使其更易读和理解。 早在 1999 年,文件共享网络 Napster 就出现了,可方便用户在混合对等网络(之所以使用“混合”一词是因为它使用了中央目录服务器)上轻松共享音频

    2024年02月06日
    浏览(49)
  • k8s基础理论

    1.核心对象 NameSpaces Pod ServiceAccount ReplicaSet Deployment service和ingress persistenvolume和persistenvolumeclaim 2.控制器 etcd apiserver controller manager scheduler kubelet kube-proxy 3.相关插件 容器运行时 网络插件 flannel calico 4.关于pod生命周期 pod创建过程 pod删除过程 pod的质量保证 pod的节点亲和性 pod的节

    2024年02月04日
    浏览(49)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包