理論:linux系統安全及應用

前言:主要從帳號安全控制,系統引導和登陸控制,弱口令檢測,端口掃描本地控制去了解學習html

一 :帳號安全基本措施

1.1 系統帳號清理

  • 將非登陸用戶的Shell設爲/sbin/nologin
  • 鎖定長期不使用的帳號 'usermod -L '
  • 刪除無用的帳號 'userdel -r'
  • 鎖定帳號文件passwd、shadow,用以控制用戶(包括root)沒法建立刪除修改帳戶
[root@localhost ~]# chattr +i /etc/passwd /etc/shadow   '給passwd和shadow加鎖+i'
[root@localhost ~]# lsattr /etc/passwd /etc/shadow      'ls查看attr是否鎖定,即查看狀態'    
----i----------- /etc/passwd    '鎖定'
----i----------- /etc/shadow    '鎖定'

+i 進行加鎖 -i 解鎖linux

lsattr 查看是否鎖定c++

實操:

[root@localhost ~]# chattr +i /etc/passwd /etc/shadow   '給帳號文件加鎖'
[root@localhost ~]# lsattr /etc/passwd /etc/shadow  '查看帳號文件狀態'
----i----------- /etc/passwd
----i----------- /etc/shadow
[root@localhost ~]# id zhangsan '檢查一下測試帳號是否存在'
id: zhangsan: no such user  '反饋沒有'
[root@localhost ~]# useradd lisi        '建立lisi'
useradd:沒法打開 /etc/passwd    '反饋沒法打開帳號文件去進行修改'
[root@localhost ~]# chattr -i /etc/passwd /etc/shadow   '解鎖'
[root@localhost ~]# useradd lisi    '再次建立lisi'
[root@localhost ~]# passwd lisi
更改用戶 lisi 的密碼 。
新的 密碼:
無效的密碼: 密碼少於 8 個字符
從新輸入新的 密碼:
passwd:全部的身份驗證令牌已經成功更新。 '成功'
[root@localhost ~]# lsattr /etc/passwd /etc/shadow  '此時再查看帳號文件狀態'
---------------- /etc/passwd
---------------- /etc/shadow
[root@localhost ~]# chattr +i /etc/passwd /etc/shadow   '再次加鎖'
[root@localhost ~]# userdel lisi    '刪除lisi'
userdel:沒法打開 /etc/passwd    '反饋沒法刪除'
[root@localhost ~]# chattr -i /etc/passwd /etc/shadow   '解鎖賬號文件'
[root@localhost ~]# userdel lisi    '再次刪除'
[root@localhost ~]# id lisi '查看lisi'
id: lisi: no such user  '刪除成功'
[root@localhost ~]# ls /home    '查看普通用戶的家目錄'
gsy  lisi   'lisi的家目錄還在,由於刪除時沒有-r遞歸刪除'
[root@localhost ~]# rm -rf /home/lisi   '強制刪除'
[root@localhost ~]# ls /home
gsy

1.2 密碼安全控制

  • 設置密碼有效期
  • 要求用戶下次登錄時修改密碼
[root@localhost ~]# vim /etc/login.defs '進入默認配置文件'
......
PASS_MAX_DAYS   99999   '默認設置爲99999天'

PASS_MAX_DAYS   30  '能夠先修改成30天驗證'

修改默認配置文件適用於在修改配置文件保存以後的時間點後的用戶建立,這個方法不會修改已建立的用戶的密碼有效期git

[root@localhost ~]# tail -3 /etc/shadow '查看帳號密碼文件的後三行'
tcpdump:!!:18192::::::
gsy:$6$4r65p5GBvUZhGlnz$Cs.RsqZdbDij5eQeIxWRi3f4VERzZFsp1TSkgaURI3d0Beafr8TT//iBETmpgEsW//yoHoqfvL9k2BwmGQlx51::0:'99999':7:::      
'用單引號單獨標註出來的99999就是gsy用戶的密碼的有效期'
apache:!!:18213::::::
[root@localhost ~]# useradd lisi    '建立lisi'
正在建立信箱文件: 文件已存在
[root@localhost ~]# passwd lisi     '設置密碼'
更改用戶 lisi 的密碼 。
新的 密碼:
無效的密碼: 密碼少於 8 個字符
從新輸入新的 密碼:
passwd:全部的身份驗證令牌已經成功更新。
[root@localhost ~]# tail -3 /etc/shadow     '查看末尾三行'
gsy:$6$4r65p5GBvUZhGlnz$Cs.RsqZdbDij5eQeIxWRi3f4VERzZFsp1TSkgaURI3d0Beafr8TT//iBETmpgEsW//yoHoqfvL9k2BwmGQlx51::0:99999:7:::
apache:!!:18213::::::
lisi:$6$zpsumHLN$TvYWGP5LO4IVnjMnrEjUqGZeoDr7mtVFMqQ5DRjwTo1X6j5wHvSc7ZlJATPvlH2bFmp3vmZSpnqJ7ZgTL3MSu1:18214:0:'30':7:::
'新建立的lisi的密碼有效期爲30天'

對已存在的用戶的密碼有效期設置命令是web

[root@localhost ~]# chage -M 時間 用戶名
[root@localhost ~]# chage -M 99999 lisi 
'設置lisi密碼的有效期爲99999'
[root@localhost ~]# tail -3 /etc/shadow '查看'
gsy:$6$4r65p5GBvUZhGlnz$Cs.RsqZdbDij5eQeIxWRi3f4VERzZFsp1TSkgaURI3d0Beafr8TT//iBETmpgEsW//yoHoqfvL9k2BwmGQlx51::0:99999:7:::
apache:!!:18213::::::
lisi:$6$zpsumHLN$TvYWGP5LO4IVnjMnrEjUqGZeoDr7mtVFMqQ5DRjwTo1X6j5wHvSc7ZlJATPvlH2bFmp3vmZSpnqJ7ZgTL3MSu1:18214:0:'99999':7:::

密碼有效期設置算法

1.已建立的用戶如何設置:chage -M 30shell

2.未建立的用戶如何設置:使用vim編輯器去 /etc/longin.defs文件數據庫

login.defs 登陸的默認文件apache

把/etc/login.defs中的有效期恢復爲默認日期vim

#是註釋符號,行首有#表明不會執行

# Please note that the parameters in this configuration file control the
# behavior of the tools from the shadow-utils component. None of these
# tools uses the PAM mechanism, and the utilities that use PAM (such as the
# passwd command) should therefore be configured elsewhere. Refer to
# /etc/pam.d/system-auth for more information.
#

# *REQUIRED*
#   Directory where mailboxes reside, _or_ name of file, relative to the
#   home directory.  If you _do_ define both, MAIL_DIR takes precedence.
#   QMAIL_DIR is for Qmail
#
#QMAIL_DIR      Maildir
MAIL_DIR        /var/spool/mail
#MAIL_FILE      .mail

# Password aging controls:
#
#       PASS_MAX_DAYS   Maximum number of days a password may be used.
#       PASS_MIN_DAYS   Minimum number of days allowed between password changes.
#       PASS_MIN_LEN    Minimum acceptable password length.
#       PASS_WARN_AGE   Number of days warning given before a password expires.
#
PASS_MAX_DAYS   99999
PASS_MIN_DAYS   0
PASS_MIN_LEN    5
PASS_WARN_AGE   7

#
# Min/max values for automatic uid selection in useradd
#
UID_MIN                  1000
UID_MAX                 60000

:wq     '保存退出'
[root@localhost ~]# chage --help
用法:chage [選項] 登陸

選項:
  -d, --lastday 最近日期        將最近一次密碼設置時間設爲「最近日期」
  -E, --expiredate 過時日期     將賬戶過時時間設爲「過時日期」
  -h, --help                    顯示此幫助信息並推出
  -I, --inactive INACITVE       過時 INACTIVE 天數後,設定密碼爲失效狀態
  -l, --list                    顯示賬戶年齡信息
  -m, --mindays 最小天數        將兩次改變密碼之間相距的最小天數設爲「最小天數」
  -M, --maxdays 最大天數        將兩次改變密碼之間相距的最大天數設爲「最大天數」
  -R, --root CHROOT_DIR         chroot 到的目錄
  -W, --warndays 警告天數       將過時警告天數設爲「警告天數」

實操:

[root@localhost ~]# chage -d 0 lisi '表明下一次登錄時及時修改密碼'
[root@localhost etc]# su lisi   '不帶-,會切換用戶,不會切換目錄'
[lisi@localhost etc]$ exit
[root@localhost etc]# su - lisi '帶- ,不只切換用戶,還會切換到用戶的家目錄'
上一次登陸:四 11月 14 14:00:17 CST 2019pts/0 上
[lisi@localhost ~]$ exit
[root@localhost lisi]# su gsy   '切換到同級別用戶去登陸lisi'
[gsy@localhost lisi]$ su lisi
密碼:
您須要當即更改密碼(root 強制)
爲 lisi 更改 STRESS 密碼。
(當前)UNIX 密碼:    '就是當前密碼'
新的 密碼:
無效的密碼: 密碼與原來的太類似
新的 密碼:
無效的密碼: 密碼與原來的太類似
新的 密碼:
無效的密碼: 密碼與原來的太類似

su: 已經超出服務重試的最屢次數
[gsy@localhost lisi]$

小結:

chage -d 0 用戶名 下次登錄時及時修改密碼(修改的密碼不容許連續數字、連續字母,能夠爲zxc196!類型)

1.3 命令歷史限制

  • 減小記錄的命令條數
[root@localhost lisi]# vim /etc/profile '進入/etc/profile'
HOSTNAME=`/usr/bin/hostname 2>/dev/null`
HISTSIZE=1000   '默認爲1000,能夠修改成200,減小歷史命令緩存'
  • 註銷時自動清空命令歷史
[root@localhost /]# vim ~/.bash_logout  
'進入root家目錄~中的註銷變量文件去配置'

# ~/.bash_logout
history -c  '增長'
clear   '增長'
~

1.4 終端自動註銷

  • 閒置600s後自動註銷
[root@localhost /]# vim ~/.bash_profile '編輯root家目錄的環境變量'
# .bash_profile

# Get the aliases and functions
if [ -f ~/.bashrc ]; then
        . ~/.bashrc
fi
'export TIMOUT=600'     '單引號不含,此處爲增長項,超過600s會自動註銷'
# User specific environment and startup programs

PATH=$PATH:$HOME/bin

export PATH

小結:

註銷時間不要太快,否則很差修改回來

二 : 使用su命令切換用戶

2.1 用途及用法

  • 用途: Substitute User, 切換用戶
  • 格式:
[root@localhost /]# su - 目標用戶
用法:
 su [選項] [-] [USER [參數]...]

將有效用戶 id 和組 id 更改成 USER 的 id。
單個 - 視爲 -l。若是未指定 USER,將假定爲 root。

選項:
 -m, -p, --preserve-environment  不重置環境變量
 -g, --group <組>             指定主組
 -G, --supp-group <組>        指定一個輔助組

 -, -l, --login                  使 shell 成爲登陸 shell
 -c, --command <命令>            使用 -c 向 shell 傳遞一條命令
 --session-command <命令>        使用 -c 向 shell 傳遞一條命令
                                 而不建立新會話
 -f, --fast                      向shell 傳遞 -f 選項(csh 或 tcsh)
 -s, --shell <shell>             若 /etc/shells 容許,則運行 shell

 -h, --help     顯示此幫助並退出
 -V, --version  輸出版本信息並退出

2.2 密碼驗證

  • root切換到任意用戶,不用驗證密碼
  • 普通用戶切換到其餘用戶,須要驗證目標用戶的密碼
[root@localhost /]# su - gsy    '帶-選項標識將使用目標用戶的登陸shell環境'
上一次登陸:四 11月 14 14:16:48 CST 2019pts/0 上
[gsy@localhost ~]$ su - root
密碼:
上一次登陸:四 11月 14 14:28:57 CST 2019pts/0 上
[root@localhost ~]# whoami
root
[root@localhost ~]#

2.3 限制使用su命令的用戶

  • 將容許使用su命令的用戶加入wheel組,在wheel組內的用戶纔可使用su切換用戶命令
[root@localhost ~]# id gsy
uid=1000(gsy) gid=1000(gsy) 組=1000(gsy)
[root@localhost ~]# cat /etc/group | grep wheel
wheel:x:10:  
[root@localhost ~]# cat /etc/gshadow | grep wheel
wheel:::
[root@localhost ~]# gpasswd -a gsy wheel
正在將用戶「gsy」加入到「wheel」組中
[root@localhost ~]# id gsy
uid=1000(gsy) gid=1000(gsy) 組=1000(gsy),10(wheel)
[root@localhost ~]# cat /etc/group | grep wheel
wheel:x:10:gsy
[root@localhost ~]# cat /etc/gshadow | grep wheel
wheel:::gsy
  • 啓用pam_wheel認證模塊
[root@localhost ~]# vim /etc/pam.d/su
%PAM-1.0
auth            sufficient      pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth           sufficient      pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth           required        pam_wheel.so use_uid    '把#刪掉便可啓用'
auth            substack        system-auth
auth            include         postlogin
account         sufficient      pam_succeed_if.so uid = 0 use_uid quiet
account         include         system-auth
password        include         system-auth
session         include         system-auth
session         include         postlogin
session         optional        pam_xauth.so
記得wq保存退出

pam.su須要手動開啓,在沒有開啓的時候,是默認全部用戶均可以使用su去切換到別的用戶,即便不在wheel中的用戶也可使用su

[root@localhost pam.d]# id gsy  '查看gsy在哪組'
uid=1000(gsy) gid=1000(gsy) 組=1000(gsy),10(wheel)
[root@localhost pam.d]# id lisi '查看lisi在哪組'
uid=1001(lisi) gid=1001(lisi) 組=1001(lisi)
[root@localhost pam.d]# id root '查看root,不在wheel'
uid=0(root) gid=0(root) 組=0(root)
[root@localhost pam.d]# su gsy  '直接切換到普通用戶'
[gsy@localhost pam.d]$ su lisi  '切換同級別用戶'
密碼:
[lisi@localhost pam.d]$ su gsy  'lisi切換到gsy'
密碼:
su: 拒絕權限    'su拒絕權限'
[lisi@localhost pam.d]$ su root 'lisi切換root'
密碼:
su: 拒絕權限
[lisi@localhost pam.d]$ exit    '返回上個用戶'
exit
[gsy@localhost pam.d]$ exit '返回上個用戶'
exit
[root@localhost pam.d]# gpasswd -a lisi wheel   '把lisi加入到wheel組'
正在將用戶「lisi」加入到「wheel」組中
[root@localhost pam.d]# su lisi
[lisi@localhost pam.d]$ su gsy  '再次切換到gsy'
密碼:
[gsy@localhost pam.d]$  '切換成功'

2.4 查看su操做記錄

  • 安全日誌文件; /var/log/secure
[root@localhost /]# cd /var/log
[root@localhost log]# ls
anaconda  dmesg               lastlog   qemu-ga            sssd                    wtmp            yum.log
audit     dmesg.old           libvirt   rhsm               tallylog                Xorg.0.log
boot.log  firewalld           maillog   sa                 tuned                   Xorg.0.log.old
btmp      gdm                 messages  samba              vmware-vgauthsvc.log.0  Xorg.1.log
chrony    glusterfs           ntpstats  'secure'             vmware-vmsvc.log        Xorg.1.log.old
cron      grubby_prune_debug  pluto     speech-dispatcher  vmware-vmusr.log        Xorg.2.log
cups      httpd               ppp       spooler            wpa_supplicant.log      Xorg.9.log

三 : Liunx中的PAM安全認證

3.1 su命令的安全隱患

  • su命令的安全隱患
    • 默認狀況下,任何用戶都容許使用su命令,從而惡意用戶有機會反覆嘗試其餘用戶(如root)的登陸密碼,帶來安全風險
    • 爲了增強su命令的使用控制,能夠藉助於PAM認證模塊,只容許極個別用戶使用su命令進行切換
  • PAM(Pluggable Authentication Modules)可拔插式認證模塊,它是一種高效並且靈活便利的用戶級別的認證方式,也是當前Linux服務器廣泛使用的認證方式

3.2 PAM認證原理

  • PAM認證通常遵循的順序:Service(服務)>PAM(配置文件)>pam_*.so
  • PAM認證首先要肯定哪一項服務,而後加載相應的PAM的配置文件(位於/etc/pam.d下),最後調用認證文件(位於/lib/security下)進行安全認證
  • 用戶訪問服務器的時候,服務器的某一個服務程序把用戶的請求發送到PAM模塊進行認證
  • 不一樣的應用程序所對應的PAM模塊也是不一樣的

.so 爲結尾的就是模塊文件

3.3 PAM認證的構成

  • 查看某個程序是否支持PAM認證,能夠用ls命令進行查看/etc/pam.d,而後管道符號檢索想要查詢的程序;例如查看su是否支持PAM模塊認證
    • ls /etc/pam.d | grep su
  • 查看su的PAM配置文件:cat /etc/pam.d/su
    • 每一行都是獨立的認證過程
    • 每一行能夠區分爲三個字段
    • 認證類型
    • 控制類型
    • PAM模塊及其參數

3.4 PAM安全認證流程

  • 控制類型也能夠乘坐Control Flags,用於PAM驗證類型的返回結果
    • 1.required驗證失敗時仍然繼續,但返回Fail
    • 2.requisite驗證失敗則當即結束整個驗證過程,返回fail(最重要的一步)
    • 3.sufficient驗證成功則當即返回,再也不繼續,不然忽略結果並繼續
    • 4.optional不用於驗證,只顯示信息(一般用戶session類型)

四 : 使用sudo機制提高權限

4.1 su命令的缺點

默認狀況下,任何用戶都容許使用su命令,從而惡意用戶有機會反覆嘗試其餘用戶(如root)的登陸密碼,帶來安全風險

4.2 sudo命令的用途及用法

  • 用途:以其餘用戶身份(如root)執行受權的命令
  • 用法:sudo 受權命令

4.3 配置sudo受權

  • visudo命令 或者 vim /etc/sudoers
  • 記錄格式: 用戶 主機名列表 = 命令程序列表
[root@localhost log]# visudo
......
用戶  主機名列表 = 命令程序列表
%wheel  ALL = NOPASSWD:ALL
jerry   localhost = /sbin/ifconfig
syrianer    localhost = /sbin/*,!/sbin/ifconfig,!/sbin/route
'可使用通配符號*和取反符號!'
Cmnd_Alias  PKGTOOLS = /bin/rpm,/usr/bin/yum
mike    localhost = PKGTOOLS

備註:

可使用通配符號*和取反符號!

用戶與主機名列表間用製表符隔開,=號左右有空格,命令程序列表中如果有兩個及以上命令,命令於命令之間用逗號隔開,

命令程序要寫絕對路徑,用which查看爲準

主機名用hostname查看

用戶字段前面百分號表明組

localhost 指本地主機名

!/sbin/ifconfig 除了/sbin/ifconfig

cmnd_alias 命令別名 PKGTOOLS (中文意包裝水池) 別名,至關於把相關的命令編排到一個組內,能夠用於主機名列表處=別名

相似別名還包括user_Alias、Host_Alias

[root@localhost gsy]# id gsy    '查看gsy的id'
uid=1000(gsy) gid=1000(gsy) 組=1000(gsy)
[root@localhost gsy]# id lisi   '查看lisi的id'
id: lisi: no such user  '沒有lisi'
[root@localhost gsy]# useradd lisi  '建立測試用戶lisi'
[root@localhost gsy]# passwd lisi
更改用戶 lisi 的密碼 。
新的 密碼:
無效的密碼: 密碼未經過字典檢查 - 它沒有包含足夠的不一樣字符
從新輸入新的 密碼:
passwd:全部的身份驗證令牌已經成功更新。
[root@localhost gsy]# id lisi   '查看lisi的id'
uid=1001(lisi) gid=1001(lisi) 組=1001(lisi)
[root@localhost gsy]# ifconfig '以修改ip地址爲例,先查看ip地址'
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.139.153  netmask 255.255.255.0  broadcast 192.168.139.255
        inet6 fe80::413b:c9ad:e0e:1afc  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:d6:c0:8a  txqueuelen 1000  (Ethernet)
        RX packets 741  bytes 574698 (561.2 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 332  bytes 31777 (31.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
[root@localhost gsy]# su lisi

[lisi@localhost gsy]$ ifconfig ens33 10.10.10.10    '先正常的輸入修改ip地址命令'
SIOCSIFADDR: 不容許的操做
SIOCSIFFLAGS: 不容許的操做    '反饋沒法執行,沒有權限'
[lisi@localhost gsy]$ sudo ifconfig ens33 10.10.10.10   'sudo提權執行'

咱們信任您已經從系統管理員那裏瞭解了平常注意事項。
總結起來無外乎這三點:

    #1) 尊重別人的隱私。
    #2) 輸入前要先考慮(後果和風險)。
    #3) 權力越大,責任越大。

[sudo] lisi 的密碼:    
lisi 不在 sudoers 文件中。此事將被報告。 '反饋說lisi再也不sudoers文件,後面會去查看這個文件'
[lisi@localhost gsy]$ cd /  
[lisi@localhost /]$ sudo -l '查看sudo權限'
[sudo] lisi 的密碼:
對不起,用戶 lisi 不能在 localhost 上運行 sudo。 '顯示lsii不可使用sudo'
[lisi@localhost /]$ su root
密碼:
[root@localhost /]# gpasswd -a lisi wheel   '把lisi加入wheel組內'
正在將用戶「lisi」加入到「wheel」組中
[root@localhost /]# id lisi
uid=1001(lisi) gid=1001(lisi) 組=1001(lisi),10(wheel)
[root@localhost /]# su lisi
[lisi@localhost /]$ ifconfig ens33 10.10.10.10
SIOCSIFADDR: 不容許的操做
SIOCSIFFLAGS: 不容許的操做
[lisi@localhost /]$ sudo ifconfig ens33 10.10.10.10

咱們信任您已經從系統管理員那裏瞭解了平常注意事項。
總結起來無外乎這三點:

    #1) 尊重別人的隱私。
    #2) 輸入前要先考慮(後果和風險)。
    #3) 權力越大,責任越大。

[sudo] lisi 的密碼:
SIOCSIFADDR: 文件已存在
[lisi@localhost /]$ ifconfig
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.10.10.10  netmask 255.0.0.0  broadcast 10.255.255.255
        inet6 fe80::413b:c9ad:e0e:1afc  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:d6:c0:8a  txqueuelen 1000  (Ethernet)
        RX packets 2581  bytes 697151 (680.8 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 525  bytes 50661 (49.4 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

[lisi@localhost /]$ sudo -l
[sudo] lisi 的密碼:
匹配 %2$s 上 %1$s 的默認條目:
    !visiblepw, always_set_home, match_group_by_gid, env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS",
    env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES",
    env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY",
    secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin

用戶 lisi 能夠在 localhost 上運行如下命令:
    (ALL) ALL

這個時候查詢一下sudoers文件;即/etc/sudoers,使用lisi去vim /etc/sudoers會提示權限不足,須要su到root再去vim

[root@localhost /]# grep -v "^#" /etc/sudoers >> 1.txt  
'這個命令是把/etc/sudoers中有效指令輸入到1.txt中'
[root@localhost /]# cat 1.txt
Defaults   !visiblepw

Defaults    always_set_home
Defaults    match_group_by_gid

Defaults    env_reset
Defaults    env_keep =  "COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS"
Defaults    env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults    env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults    env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults    env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"

Defaults    secure_path = /sbin:/bin:/usr/sbin:/usr/bin

root    ALL=(ALL)   ALL

%wheel  ALL=(ALL)   ALL '在wheel組內的用戶能夠在全部主機執行全部操做'
[root@localhost /]# vim /etc/sudoers    'vim進入配置文件'

## Allow root to run any commands anywhere 
root    ALL=(ALL)       ALL

## Allows members of the 'sys' group to run networking, software, 
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS

## Allows people in group wheel to run all commands
%wheel  ALL=(ALL)       ALL     '這個命令,上面是解釋'

## Same thing without a password
# %wheel        ALL=(ALL)       NOPASSWD: ALL

能夠在/etc/sudoers 中手動配置一個條目

[root@localhost /]# which ifconfig  '先which查找到命令的絕對路徑'
/usr/sbin/ifconfig
[root@localhost /]# hostname    '查看hostname'
localhost.localdomain
[root@localhost /]# vim /etc/sudoers
## Allow root to run any commands anywhere 
root    ALL=(ALL)       ALL
lisi    localhost = /usr/sbin/ifconfig  '新加入這一行'
## Allows members of the 'sys' group to run networking, software, 
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS

## Allows people in group wheel to run all commands
%wheel  ALL=(ALL)       ALL
:wq! 保存
[root@localhost /]# gpasswd -d lisi wheel   '把lisi從wheel刪除'
正在將用戶「lisi」從「wheel」組中刪除
[root@localhost /]# id lisi
uid=1001(lisi) gid=1001(lisi) 組=1001(lisi)
[root@localhost /]# su lisi '切換lisi'
[lisi@localhost /]$ ifconfig ens33 13.13.13.13i '直接使用命令'    
SIOCSIFADDR: 不容許的操做
SIOCSIFFLAGS: 不容許的操做
[lisi@localhost /]$ sudo ifconfig ens33 13.13.13.13 '加上sudo'
[sudo] lisi 的密碼:
[lisi@localhost /]$ ifconfig    '查看ens33配置,發現已修改'
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 13.13.13.13  netmask 255.0.0.0  broadcast 13.255.255.255
        inet6 fe80::413b:c9ad:e0e:1afc  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:d6:c0:8a  txqueuelen 1000  (Ethernet)
        RX packets 4927  bytes 874213 (853.7 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 812  bytes 95433 (93.1 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
[lisi@localhost /]$ sudo -l '再次查看sudo的權限'
匹配 %2$s 上 %1$s 的默認條目:
    !visiblepw, always_set_home, match_group_by_gid, env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS",
    env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES",
    env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY",
    secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin

用戶 lisi 能夠在 localhost 上運行如下命令:
    (root) /usr/sbin/ifconfig   '可用權限'
[lisi@localhost /]$

4.4 查看sudo操做記錄

  • 需啓用Defaults logfile配置
  • 默認日誌文件: /var/log/sudo
[root@localhost ~]# visudo  '或者 vim /etc/sudoers也能夠'

......
## Allow root to run any commands anywhere
root    ALL=(ALL)       ALL
lisi    localhost = /usr/sbin/ifconfig
Defaults        logfile = "/var/log/sudo"   '輸入設置'
## Allows members of the 'sys' group to run networking, software,

在啓用默認配置文件/var/log/sudo後進行的sduo操做都會在此文件內記錄

[root@localhost ~]# cat /var/log/sudo   
Nov 14 19:24:15 : lisi : TTY=pts/1 ; PWD=/home/lisi ; USER=root ;
    COMMAND=/sbin/ifconfig ens33 14.14.14.14
Nov 14 19:25:00 : lisi : TTY=pts/1 ; PWD=/home/lisi ; USER=root ; COMMAND=list
Nov 14 19:28:28 : lisi : TTY=pts/1 ; PWD=/home/lisi ; USER=root ;
    COMMAND=/sbin/ifconfig ens33 15.15.15.15

su -l 也是切換到root的指令

五 : 開關機安全控制

5.1 調整BIOS引導設置

  • 將第一引導設備設爲當前系統所在硬盤
  • 禁止從其餘設備(光盤、U盤、網絡)引導系統
  • 將安全級別設爲isetup,並設置管理員密碼

備註:禁止從其餘設備引導系統操做,感受如果出現忘記root密碼就可能沒法從光驅去修改,因此仍是謹慎操做

5.2 GRUB限制

  • 使用grub2-mkpasswd-pbkdf2生成密鑰
  • 修改/etc/grub.d/00_header文件中,添加密碼記錄
  • 生成新的grub.cfg配置文件

pbkdf2 是一種算法

使用方向鍵來改變選擇。按「e」來編輯選擇的項目,或「c」做爲命令提示符。所選條目將在4s中自動啓動

理論:linux系統安全及應用

按e的界面

理論:linux系統安全及應用

按c的界面

理論:linux系統安全及應用

直接就能夠進入編輯,能夠對其進行設置密碼,以保證安全性

設置grub密碼步驟:

[root@localhost ~]# cd /boot/grub2  '切換到內核/boot/grub2目錄'
[root@localhost grub2]# ls  '查看'
device.map  fonts  grub.cfg  grubenv  i386-pc  locale
[root@localhost grub2]# cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak    '作操做前先把配置文件備份一份,防止作錯沒法恢復'
[root@localhost grub2]# ls  '查看'
device.map  fonts  grub.cfg  'grub.cfg.bak'  grubenv  i386-pc  locale   '備份配置文件成功'
[root@localhost grub2]# cd /etc/grub.d/     '切換到配置/etc/grub.d目錄'
[root@localhost grub.d]# ls '查看'
00_header  01_users  20_linux_xen     30_os-prober  41_custom
00_tuned   10_linux  20_ppc_terminfo  40_custom     README
[root@localhost grub.d]# cp /etc/grub.d/00_header /etc/grub.d/00_header.bak 
'把grub的頭部文件備份'
[root@localhost grub.d]# ls
00_header      00_tuned  10_linux      20_ppc_terminfo  40_custom  README
00_header.bak  01_users  20_linux_xen  30_os-prober     41_custom
[root@localhost grub.d]# grub2-mkpasswd-pbkdf2  '使用mkpasswd-pbkdf2算法去加密密碼'
輸入口令:   '輸入要設置的密碼'
Reenter password: 
PBKDF2 hash of your password is     grub.pbkdf2.sha512.10000.0A69A269813E2E719399E15405F9006F0370B5812D9912FCC8E3F10E565AA70202B19594A592F399B6F96240E6E6572D6F9CEC1E0F032962A315D97E61E90.7291C86820FB883DC5D1339D991292DED755221AEAA381AF70232A7223CCA6AAE4039D3DDEA9E9400613894B6BA29D81FD1B72386285B7A534CFDA0CAD881AC7 'grub.pbkdf2.sha512日後是密碼,複製粘貼'
[root@localhost grub.d]# vim /etc/grub.d/00_header

if [ "x${GRUB_BADRAM}" != "x" ] ; then
  echo "badram ${GRUB_BADRAM}"
fi
cat << EOF          '從這開始編輯'
set superusers="root"
password_pbkdf2 root grub.pbkdf2.sha512.10000.0A69A269813E2E719399E15405F9006F0370B5812D9912FCC8E3F10E565AA70202B19594A592F399B6F96240E6E6572D6F9CEC1E0F032962A315D97E61E90.7291C86820FB883DC5D1339D991292DED755221AEAA381AF70232A7223CCA6AAE4039D3DDEA9E9400613894B6BA29D81FD1B72386285B7A534CFDA0CAD881AC7
EOF
:wq 
[root@localhost grub.d]# grub2-mkconfig -o /boot/grub2/grub.cfg '從新輸出配置文件'
Generating grub configuration file ...
Found linux image: /boot/vmlinuz-3.10.0-693.el7.x86_64
Found initrd image: /boot/initramfs-3.10.0-693.el7.x86_64.img
Found linux image: /boot/vmlinuz-0-rescue-33c124456fa34c50a98483245dfea58d
Found initrd image: /boot/initramfs-0-rescue-33c124456fa34c50a98483245dfea58d.img
done
[root@localhost grub.d]# 
[root@localhost grub.d]# init 6 '重啓'

理論:linux系統安全及應用

按e或c

理論:linux系統安全及應用

理論:linux系統安全及應用

輸入錯誤的用戶或密碼就會退出去,正確則會安全進入

六 :終端登陸安全控制

6.1 限制root只在安全終端登陸

  • 安全終端配置:/etc/securetty
  • 不想root再哪登陸,就把哪一個給註釋掉
[root@localhost etc]# vim /etc/securetty

#console    '默認沒有#,均可以登錄,不想讓用戶從consle登陸就註釋掉'
vc/1
vc/2
vc/3
:wq! 修改爲本身想要的結果就保存退出

6.2 禁止普通用戶登陸

  • 創建/etc/nologin文件 (用於維護時建立使用,設置這個文件能夠方便有效防止變量出現)
  • 刪除nologin文件或重啓後即恢復正常
[root@localhost ~]# touch /etc/nologin      '禁止普通用戶登陸'
[root@localhost etc]# find -name "nologin"  
./nologin
[root@localhost etc]# rm -rf /etc/nologin   '刪除掉/etc/nologin文件便可恢復正常'

七 : 系統弱口令檢測

7.1 John the Ripper,簡稱爲JR

  • 一款密碼分析工具,支持字典式的暴力破解
  • 經過對shadow文件的口令分析,能夠檢測密碼強度
  • 沒法經過yum下載,想要的評論處+1

理論:linux系統安全及應用

[root@localhost etc]# mkdir /aaa
[root@localhost etc]# mount.cifs //192.168.254.10/linuxs /aaa
Password for root@//192.168.254.10/linuxs:  
[root@localhost etc]# cd /aaa
[root@localhost aaa]# ls
apr-1.4.6.tar.gz  apr-util-1.4.1.tar.gz  httpd-2.4.2.tar.gz  john-1.8.0.tar.gz
[root@localhost aaa]# tar xzvf john-1.8.0.tar.gz -C /mnt
john-1.8.0/README
john-1.8.0/doc/CHANGES
john-1.8.0/doc/CONFIG
......
[root@localhost aaa]# ls /mnt
john-1.8.0
[root@localhost aaa]# cd /mnt/john-1.8.0/
[root@localhost john-1.8.0]# ls
doc  README  run  src   'readme 使用說明書,doc文檔沒啥用,src源碼文件目錄,須要對其進行配置安裝'
[root@localhost john-1.8.0]# cd run
[root@localhost run]# ls
ascii.chr   john.conf     mailer   password.lst
digits.chr  lm_ascii.chr  makechr  relbench
[root@localhost run]# ls /mnt/john-1.8.0/src
AFS_fmt.c   common.h    external.c  LM_fmt.c      misc.h      rpp.h       tty.h
alpha.h     compiler.c  external.h  loader.c      nonstd.c    rules.c     unafs.c
alpha.S     compiler.h  formats.c   loader.h      options.c   rules.h     unique.c
batch.c     config.c    formats.h   logger.c      options.h   sboxes.c    unshadow.c
batch.h     config.h    getopt.c    logger.h      os.h        sboxes-s.c  vax.h
bench.c     cracker.c   getopt.h    Makefile      params.c    signals.c   wordlist.c
bench.h     cracker.h   ia64.h      Makefile.dep  params.h    signals.h   wordlist.h
best.c      crc32.c     idle.c      math.c        pa-risc.h   single.c    x86-64.h
best.sh     crc32.h     idle.h      math.h        path.c      single.h    x86-64.S
BF_fmt.c    DES_bs_b.c  inc.c       MD5_fmt.c     path.h      sparc32.h   x86-any.h
BF_std.c    DES_bs.c    inc.h       MD5_std.c     ppc32alt.h  sparc64.h   x86-mmx.h
BF_std.h    DES_bs.h    john.asm    MD5_std.h     ppc32.h     status.c    x86-mmx.S
BSDI_fmt.c  DES_fmt.c   john.c      memory.c      ppc64alt.h  status.h    x86.S
c3_fmt.c    DES_std.c   john.com    memory.h      ppc64.h     symlink.c   x86-sse.h
charset.c   DES_std.h   john.h      mips32.h      recovery.c  times.h     x86-sse.S
charset.h   detect.c    list.c      mips64.h      recovery.h  trip_fmt.c
common.c    dummy.c     list.h      misc.c        rpp.c       tty.c

安裝這個工具包須要使用手動編譯安裝

[root@localhost run]# yum install gcc gcc-c++ -y    '安裝環境包'
如果出現yum.pid被鎖定,就先kill -9 pid,再去yum安裝
做爲依賴被安裝:
  cpp.x86_64 0:4.8.5-39.el7              glibc-devel.x86_64 0:2.17-292.el7             
  glibc-headers.x86_64 0:2.17-292.el7    kernel-headers.x86_64 0:3.10.0-1062.4.3.el7   
  libmpc.x86_64 0:1.0.1-3.el7            libstdc++-devel.x86_64 0:4.8.5-39.el7         

做爲依賴被升級:
  glibc.x86_64 0:2.17-292.el7              glibc-common.x86_64 0:2.17-292.el7         
  libgcc.x86_64 0:4.8.5-39.el7             libgomp.x86_64 0:4.8.5-39.el7              
  libstdc++.x86_64 0:4.8.5-39.el7         

完畢!
[root@localhost run]# ls /mnt/john-1.8.0/src
AFS_fmt.c   common.h    external.c  LM_fmt.c      misc.h      rpp.h       tty.h
alpha.h     compiler.c  external.h  loader.c      nonstd.c    rules.c     unafs.c
alpha.S     compiler.h  formats.c   loader.h      options.c   rules.h     unique.c
batch.c     config.c    formats.h   logger.c      options.h   sboxes.c    unshadow.c
batch.h     config.h    getopt.c    logger.h      os.h        sboxes-s.c  vax.h
bench.c     cracker.c   getopt.h    Makefile      params.c    signals.c   wordlist.c
bench.h     cracker.h   ia64.h      Makefile.dep  params.h    signals.h   wordlist.h
best.c      crc32.c     idle.c      math.c        pa-risc.h   single.c    x86-64.h
best.sh     crc32.h     idle.h      math.h        path.c      single.h    x86-64.S
BF_fmt.c    DES_bs_b.c  inc.c       MD5_fmt.c     path.h      sparc32.h   x86-any.h
BF_std.c    DES_bs.c    inc.h       MD5_std.c     ppc32alt.h  sparc64.h   x86-mmx.h
BF_std.h    DES_bs.h    john.asm    MD5_std.h     ppc32.h     status.c    x86-mmx.S
BSDI_fmt.c  DES_fmt.c   john.c      memory.c      ppc64alt.h  status.h    x86.S
c3_fmt.c    DES_std.c   john.com    memory.h      ppc64.h     symlink.c   x86-sse.h
charset.c   DES_std.h   john.h      mips32.h      recovery.c  times.h     x86-sse.S
charset.h   detect.c    list.c      mips64.h      recovery.h  trip_fmt.c
common.c    dummy.c     list.h      misc.c        rpp.c       tty.c
[root@localhost run]# cd ../src
[root@localhost src]# make linux-x86-64
ln -sf x86-64.h arch.h
make ../run/john ../run/unshadow ../run/unafs ../run/unique \
    JOHN_OBJS="DES_fmt.o DES_std.o DES_bs.o DES_bs_b.o BSDI_fmt.o MD5_fmt.o MD5_std.o BF_fmt.o BF_std.o AFS_fmt.o LM_fmt.o trip_fmt.o dummy.o batch.o bench.o charset.o common.o compiler.o config.o cracker.o crc32.o external.o formats.o getopt.o idle.o inc.o john.o list.o loader.o logger.o math.o memory.o misc.o options.o params.o path.o recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o unshadow.o unafs.o unique.o c3_fmt.o x86-64.o" \
    CFLAGS="-c -Wall -Wdeclaration-after-statement -O2 -fomit-frame-pointer  -DHAVE_CRYPT" \
    LDFLAGS="-s  -lcrypt"
make[1]: 進入目錄「/mnt/john-1.8.0/src」
......
rm -f ../run/unshadow
ln -s john ../run/unshadow
rm -f ../run/unafs
ln -s john ../run/unafs
rm -f ../run/unique
ln -s john ../run/unique
make[1]: 離開目錄「/mnt/john-1.8.0/src」
[root@localhost src]# ls
doc  README  run  src
[root@localhost john-1.8.0]# cd run
[root@localhost run]# ls
ascii.chr   john       lm_ascii.chr  makechr       relbench  unique
digits.chr  john.conf  mailer        'password.lst'  unafs     unshadow
[root@localhost run]# ./john /etc/passwd /etc/shadow    '運行john去查看帳號文件'
Loaded 3 password hashes with 3 different salts (crypt, generic crypt(3) [?/64])
Press 'q' or Ctrl-C to abort, almost any other key for status   '會中止一會,此時沒法操做,是由於在匹配密碼'
123123           (root) '匹配出來了'
123123           (lisi)
123123           (gsy)
3g 0:00:00:25 100% 2/3 0.1184g/s 364.1p/s 402.0c/s 402.0C/s leslie..boston
Use the "--show" option to display all of the cracked passwords reliably
Session completed
[root@localhost run]#

password.list是密碼字典,john的工做原理就是將賬號文件中的密碼去與密碼字典匹配比對,以此來驗證密碼的安全級別是否高

7.2 安裝JR工具

  • 安裝方法:make clean 系統類型
  • 主程序文件爲john

7.3 檢測弱口令帳號

  • 得到Linux/Unix服務器的shadow文件
  • 執行john程序,將shadow文件做爲參數

7.4 密碼文件的暴力破解

  • 準備好密碼字典文件,默認爲password.lst
  • 執行john程序,結合--wordlist=字典文件

八 : 網絡端口掃描

8.1 NMAP

  • 一款強大的網絡掃描、安全檢測工具
  • 官方網站:http://nmap.org/
  • 可從CentOS 7.3 光盤中安裝nmap-6.40-7.el7.x86_64.rpm包
  • 可使用yum下載

8.2 NMAP的掃描語法

nmap 【掃描類型】 【選項】 <掃描目標...>

8.3 經常使用的掃描類型

-sS TCP的syn掃描

-sT 查看目標主機的TCP端口 例如:nmap -sT 目標IP地址

-sF TCP的fin的掃描

-sU 查看目標主機的UDP端口 例如:nmap -sU 目標IP地址

-sP ping掃描

--help 翻譯

[root@localhost run]# nmap --help

Usage: nmap [Scan Type(s)] [Options] {target specification}
使用方法:nmap[掃描類型][選項]{目標規範}
TARGET SPECIFICATION:
目標說明:
Can pass hostnames, IP addresses, networks, etc.
能夠傳遞主機名、IP地址、網絡等。
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1;
例如:scanme.nmap.org, microsoft.com/24, 192.168.0.1;
10.0.0-255.1-254
10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iL <inputfilename>:來自主機/網絡列表的輸入
-iR <num hosts>: Choose random targets
-iR <num主機>:隨機選擇目標
--exclude <host1[,host2][,host3],...
——排除< host1 [, host2] [host3],…
>: Exclude hosts/networks
>:排除主機/網絡
--excludefile <exclude_file>: Exclude list from file
——exclude_file>:從文件中排除列表
HOST DISCOVERY:
主人發現:
-sL: List Scan - simply list targets to scan
列表掃描-簡單地列出要掃描的目標
-sn: Ping Scan - disable port scan
Ping掃描-禁用端口掃描
-Pn: Treat all hosts as online -- skip host discovery
-Pn:對待全部主機在線-跳過主機發現
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP或SCTP發現給定的端口
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PE/PP/PM: ICMP echo、時間戳和netmask請求發現探測
-PO[protocol list]: IP Protocol Ping
-PO[協議列表]:IP協議Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
-n/-R:從不作DNS解析/老是解析[默認:有時]
--dns-servers <serv1[,serv2],...
——dns服務器<即serv1 [、serv2]…
>: Specify custom DNS servers
>:指定自定義DNS服務器
--system-dns: Use OS's DNS resolver
——系統DNS:使用OS的DNS解析器
--traceroute: Trace hop path to each host
——traceroute:跟蹤到每一個主機的hop路徑
SCAN TECHNIQUES:
掃描技術:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon掃描
-sU: UDP Scan
- su: UDP掃描
-sN/sF/sX: TCP Null, FIN, and Xmas scans
-sN/sF/sX: TCP Null, FIN,和聖誕掃描
--scanflags <flags>: Customize TCP scan flags
——scanflags <flags>:自定義TCP掃描標誌
-sI <zombie host[:probeport]>: Idle scan
-sI <zombie host[:probeport]>:空閒掃描
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
SCTP INIT/COOKIE-ECHO掃描
-sO: IP protocol scan
IP協議掃描
-b <FTP relay host>: FTP bounce scan
-b <FTP中繼主機>:FTP反彈掃描
PORT SPECIFICATION AND SCAN ORDER:
端口規格和掃描順序:
-p <port ranges>: Only scan specified ports
-p <端口範圍>:只掃描指定的端口
Ex: -p22;
例:第22位;
-p1-65535;
p1 - 65535;
-p U:53,111,137,T:21-25,80,139,8080,S:9
T - p U: 53111137: 21 - 25日,80139年,8080年,史:9
-F: Fast mode - Scan fewer ports than the default scan
快速模式-掃描較少的端口比默認掃描
-r: Scan ports consecutively - don't randomize
-r:連續掃描端口-不要隨機化
--top-ports <number>: Scan <number> most common ports
——頂部端口<number>:掃描<number>最多見的端口
--port-ratio <ratio>: Scan ports more common than <ratio>
——端口比<ratio>:掃描端口比<ratio>更常見
SERVICE/VERSION DETECTION:
服務/版本檢測:
-sV: Probe open ports to determine service/version info
探測打開的端口以肯定服務/版本信息
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
—版本強度<級別>:設置從0(光)到9(嘗試全部探測)
--version-light: Limit to most likely probes (intensity 2)
——版本光:限制最有可能的探測(強度2)
--version-all: Try every single probe (intensity 9)
——version-all:嘗試每一個探針(強度9)
--version-trace: Show detailed version scan activity (for debugging)
——版本跟蹤:顯示詳細的版本掃描活動(用於調試)
SCRIPT SCAN:
腳本掃描:
-sC: equivalent to --script=default
-sC:至關於——script=默認值
--script=<Lua scripts>: <Lua scripts> is a comma separated list of
——script=<Lua scripts>: <Lua scripts>是一個逗號分隔的列表
directories, script-files or script-categories
目錄、腳本文件或腳本類別
--script-args=<n1=v1,[n2=v2,...
——script-args = < n1 = v1, n2 = v2,…
]>: provide arguments to scripts
]>:爲腳本提供參數
--script-args-file=filename: provide NSE script args in a file
——script-args-file=filename:在文件中提供NSE腳本參數
--script-trace: Show all data sent and received
——腳本跟蹤:顯示全部發送和接收的數據
--script-updatedb: Update the script database.
——script-updatedb:更新腳本數據庫。
--script-help=<Lua scripts>: Show help about scripts.
——script-help=<Lua scripts>:顯示關於腳本的幫助。
<Lua scripts> is a comma separted list of script-files or
<Lua scripts>是一個逗號分隔的腳本文件列表或
script-categories.
script-categories。
OS DETECTION:
操做系統檢測:
-O: Enable OS detection
啓用操做系統檢測
--osscan-limit: Limit OS detection to promising targets
——osscan-limit:將OS檢測限制在有但願的目標上
--osscan-guess: Guess OS more aggressively
——osscan-guess:更大膽地猜想
TIMING AND PERFORMANCE:
時間和性能:
Options which take <time> are in seconds, or append 'ms' (milliseconds),
使用<time>的選項以秒爲單位,或附加'ms'(毫秒),
's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
's'(秒),'m'(分鐘),或'h'(小時)的值(如30m)。
-T<0-5>: Set timing template (higher is faster)
-T<0-5>:設置定時模板(越高越快)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
——min-hostgroup/max-hostgroup <size>:並行主機掃描組大小
--min-parallelism/max-parallelism <numprobes>: Probe parallelization
——最小並行度/最大並行度<numprobes>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
——min-rtt-timeout / max-rtt-timeout initial-rtt-timeout <時間>:指定
probe round trip time.
探測往返時間。
--max-retries <tries>: Caps number of port scan probe retransmissions.
—max-retries <嘗試>:端口掃描探針重發的上限。
--host-timeout <time>: Give up on target after this long
——主機超時<時間>:過了這麼長時間,放棄目標
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
—scan-delay/—max-scan-delay <time>:調整探測器之間的延遲
--min-rate <number>: Send packets no slower than <number> per second
—最小速率<number>:發送數據包的速度不低於每秒<number>
--max-rate <number>: Send packets no faster than <number> per second
—最大速率<number>:發送數據包的速度不超過每秒<number>
FIREWALL/IDS EVASION AND SPOOFING:
防火牆/IDS規避和欺騙:
-f;
- f;
--mtu <val>: fragment packets (optionally w/given MTU)
——mtu <val>:片斷包(可選w/給定mtu)
-D <decoy1,decoy2[,ME],...
- d < decoy1, decoy2[我],…
>: Cloak a scan with decoys
用誘餌遮蓋掃描
-S <IP_Address>: Spoof source address
-S <IP_Address>:欺騙源地址
-e <iface>: Use specified interface
-e <iface>:使用指定的接口
-g/--source-port <portnum>: Use given port number
-g/——源端口<portnum>:使用給定的端口號
--data-length <num>: Append random data to sent packets
——數據長度<num>:向發送的數據包追加隨機數據
--ip-options <options>: Send packets with specified ip options
——ip-options <options>:發送指定ip選項的數據包
--ttl <val>: Set IP time-to-live field
——ttl <val>:設置IP的生存時間字段
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
——Spoof -mac <mac地址/前綴/供應商名>:欺騙你的mac地址
--badsum: Send packets with a bogus TCP/UDP/SCTP checksum
——badsum:發送帶有僞TCP/UDP/SCTP校驗和的數據包
OUTPUT:
輸出:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
-oN/-oX/-oS/-oG <文件>:輸出掃描在正常,XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
和Grepable格式,分別指定的文件名。
-oA <basename>: Output in the three major formats at once
-oA <basename>:同時輸出三種主要格式
-v: Increase verbosity level (use -vv or more for greater effect)
-v:增長冗餘級別(使用-vv或更多以得到更好的效果)
-d: Increase debugging level (use -dd or more for greater effect)
-d:增長調試級別(使用-dd或更多以得到更好的效果)
--reason: Display the reason a port is in a particular state
——緣由:顯示端口處於特定狀態的緣由
--open: Only show open (or possibly open) ports
——打開:只顯示打開的(或可能打開的)端口
--packet-trace: Show all packets sent and received
——包跟蹤:顯示全部發送和接收的包
--iflist: Print host interfaces and routes (for debugging)
——iflist:打印主機接口和路由(用於調試)
--log-errors: Log errors/warnings to the normal-format output file
——Log -errors:將錯誤/警告記錄到正常格式的輸出文件
--append-output: Append to rather than clobber specified output files
——追加輸出:追加到指定的輸出文件而不是clobber
--resume <filename>: Resume an aborted scan
——resume <filename>:恢復停止的掃描
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
—樣式表<path/URL>: XSL樣式表,用於將XML輸出轉換爲HTML
--webxml: Reference stylesheet from Nmap.
——webxml:從Nmap引用樣式表。
Org for more portable XML
得到更可移植的XML
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
——無樣式表:防止XSL樣式表與XML輸出相關聯
MISC:
MISC:
-6: Enable IPv6 scanning
-6:啓用IPv6掃描
-A: Enable OS detection, version detection, script scanning, and traceroute
啓用操做系統檢測、版本檢測、腳本掃描和traceroute
--datadir <dirname>: Specify custom Nmap data file location
——datadir <dirname>:指定自定義Nmap數據文件位置
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
——發送-eth/——發送- IP:使用原始以太網幀或IP數據包發送
--privileged: Assume that the user is fully privileged
——特權:假設用戶是徹底特權的
--unprivileged: Assume the user lacks raw socket privileges
——無特權:假設用戶缺乏原始的套接字特權
-V: Print version number
-V:打印版本號
-h: Print this help summary page.
打印這個幫助摘要頁面。
EXAMPLES:
例子:
nmap -v -A scanme.nmap.org
nmap -v -A scanme.nmap。org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
nmap -v -iR 10000 -Pn - p80
SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
有關更多選項和示例,請參見MAN頁面(http://nmap.org/book/man.html)

九 :總結

帳號基本安全措施

  • 系統帳號清理、密碼安全控制、命令歷史清理、自動註銷

用戶切換與提權

  • su、sudo

開關機安全控制

  • BIOS引導設置、禁止Ctrl+Alt+Del快捷鍵、GRUB菜單設置密碼

終端控制

john the ripper工具

namp命令

本章主要講單方面的主機安全,沒有從網絡層面去管理安全

相關文章
相關標籤/搜索