前言:主要從帳號安全控制,系統引導和登陸控制,弱口令檢測,端口掃描本地控制去了解學習html
[root@localhost ~]# chattr +i /etc/passwd /etc/shadow '給passwd和shadow加鎖+i' [root@localhost ~]# lsattr /etc/passwd /etc/shadow 'ls查看attr是否鎖定,即查看狀態' ----i----------- /etc/passwd '鎖定' ----i----------- /etc/shadow '鎖定'
+i 進行加鎖 -i 解鎖linux
lsattr 查看是否鎖定c++
[root@localhost ~]# chattr +i /etc/passwd /etc/shadow '給帳號文件加鎖' [root@localhost ~]# lsattr /etc/passwd /etc/shadow '查看帳號文件狀態' ----i----------- /etc/passwd ----i----------- /etc/shadow [root@localhost ~]# id zhangsan '檢查一下測試帳號是否存在' id: zhangsan: no such user '反饋沒有' [root@localhost ~]# useradd lisi '建立lisi' useradd:沒法打開 /etc/passwd '反饋沒法打開帳號文件去進行修改' [root@localhost ~]# chattr -i /etc/passwd /etc/shadow '解鎖' [root@localhost ~]# useradd lisi '再次建立lisi' [root@localhost ~]# passwd lisi 更改用戶 lisi 的密碼 。 新的 密碼: 無效的密碼: 密碼少於 8 個字符 從新輸入新的 密碼: passwd:全部的身份驗證令牌已經成功更新。 '成功' [root@localhost ~]# lsattr /etc/passwd /etc/shadow '此時再查看帳號文件狀態' ---------------- /etc/passwd ---------------- /etc/shadow [root@localhost ~]# chattr +i /etc/passwd /etc/shadow '再次加鎖' [root@localhost ~]# userdel lisi '刪除lisi' userdel:沒法打開 /etc/passwd '反饋沒法刪除' [root@localhost ~]# chattr -i /etc/passwd /etc/shadow '解鎖賬號文件' [root@localhost ~]# userdel lisi '再次刪除' [root@localhost ~]# id lisi '查看lisi' id: lisi: no such user '刪除成功' [root@localhost ~]# ls /home '查看普通用戶的家目錄' gsy lisi 'lisi的家目錄還在,由於刪除時沒有-r遞歸刪除' [root@localhost ~]# rm -rf /home/lisi '強制刪除' [root@localhost ~]# ls /home gsy
[root@localhost ~]# vim /etc/login.defs '進入默認配置文件' ...... PASS_MAX_DAYS 99999 '默認設置爲99999天' PASS_MAX_DAYS 30 '能夠先修改成30天驗證'
修改默認配置文件適用於在修改配置文件保存以後的時間點後的用戶建立,這個方法不會修改已建立的用戶的密碼有效期git
[root@localhost ~]# tail -3 /etc/shadow '查看帳號密碼文件的後三行' tcpdump:!!:18192:::::: gsy:$6$4r65p5GBvUZhGlnz$Cs.RsqZdbDij5eQeIxWRi3f4VERzZFsp1TSkgaURI3d0Beafr8TT//iBETmpgEsW//yoHoqfvL9k2BwmGQlx51::0:'99999':7::: '用單引號單獨標註出來的99999就是gsy用戶的密碼的有效期' apache:!!:18213:::::: [root@localhost ~]# useradd lisi '建立lisi' 正在建立信箱文件: 文件已存在 [root@localhost ~]# passwd lisi '設置密碼' 更改用戶 lisi 的密碼 。 新的 密碼: 無效的密碼: 密碼少於 8 個字符 從新輸入新的 密碼: passwd:全部的身份驗證令牌已經成功更新。 [root@localhost ~]# tail -3 /etc/shadow '查看末尾三行' gsy:$6$4r65p5GBvUZhGlnz$Cs.RsqZdbDij5eQeIxWRi3f4VERzZFsp1TSkgaURI3d0Beafr8TT//iBETmpgEsW//yoHoqfvL9k2BwmGQlx51::0:99999:7::: apache:!!:18213:::::: lisi:$6$zpsumHLN$TvYWGP5LO4IVnjMnrEjUqGZeoDr7mtVFMqQ5DRjwTo1X6j5wHvSc7ZlJATPvlH2bFmp3vmZSpnqJ7ZgTL3MSu1:18214:0:'30':7::: '新建立的lisi的密碼有效期爲30天'
對已存在的用戶的密碼有效期設置命令是web
[root@localhost ~]# chage -M 時間 用戶名
[root@localhost ~]# chage -M 99999 lisi '設置lisi密碼的有效期爲99999' [root@localhost ~]# tail -3 /etc/shadow '查看' gsy:$6$4r65p5GBvUZhGlnz$Cs.RsqZdbDij5eQeIxWRi3f4VERzZFsp1TSkgaURI3d0Beafr8TT//iBETmpgEsW//yoHoqfvL9k2BwmGQlx51::0:99999:7::: apache:!!:18213:::::: lisi:$6$zpsumHLN$TvYWGP5LO4IVnjMnrEjUqGZeoDr7mtVFMqQ5DRjwTo1X6j5wHvSc7ZlJATPvlH2bFmp3vmZSpnqJ7ZgTL3MSu1:18214:0:'99999':7:::
密碼有效期設置算法
1.已建立的用戶如何設置:chage -M 30shell
2.未建立的用戶如何設置:使用vim編輯器去 /etc/longin.defs文件數據庫
login.defs 登陸的默認文件apache
把/etc/login.defs中的有效期恢復爲默認日期vim
#是註釋符號,行首有#表明不會執行
# Please note that the parameters in this configuration file control the # behavior of the tools from the shadow-utils component. None of these # tools uses the PAM mechanism, and the utilities that use PAM (such as the # passwd command) should therefore be configured elsewhere. Refer to # /etc/pam.d/system-auth for more information. # # *REQUIRED* # Directory where mailboxes reside, _or_ name of file, relative to the # home directory. If you _do_ define both, MAIL_DIR takes precedence. # QMAIL_DIR is for Qmail # #QMAIL_DIR Maildir MAIL_DIR /var/spool/mail #MAIL_FILE .mail # Password aging controls: # # PASS_MAX_DAYS Maximum number of days a password may be used. # PASS_MIN_DAYS Minimum number of days allowed between password changes. # PASS_MIN_LEN Minimum acceptable password length. # PASS_WARN_AGE Number of days warning given before a password expires. # PASS_MAX_DAYS 99999 PASS_MIN_DAYS 0 PASS_MIN_LEN 5 PASS_WARN_AGE 7 # # Min/max values for automatic uid selection in useradd # UID_MIN 1000 UID_MAX 60000 :wq '保存退出'
[root@localhost ~]# chage --help 用法:chage [選項] 登陸 選項: -d, --lastday 最近日期 將最近一次密碼設置時間設爲「最近日期」 -E, --expiredate 過時日期 將賬戶過時時間設爲「過時日期」 -h, --help 顯示此幫助信息並推出 -I, --inactive INACITVE 過時 INACTIVE 天數後,設定密碼爲失效狀態 -l, --list 顯示賬戶年齡信息 -m, --mindays 最小天數 將兩次改變密碼之間相距的最小天數設爲「最小天數」 -M, --maxdays 最大天數 將兩次改變密碼之間相距的最大天數設爲「最大天數」 -R, --root CHROOT_DIR chroot 到的目錄 -W, --warndays 警告天數 將過時警告天數設爲「警告天數」
[root@localhost ~]# chage -d 0 lisi '表明下一次登錄時及時修改密碼' [root@localhost etc]# su lisi '不帶-,會切換用戶,不會切換目錄' [lisi@localhost etc]$ exit [root@localhost etc]# su - lisi '帶- ,不只切換用戶,還會切換到用戶的家目錄' 上一次登陸:四 11月 14 14:00:17 CST 2019pts/0 上 [lisi@localhost ~]$ exit [root@localhost lisi]# su gsy '切換到同級別用戶去登陸lisi' [gsy@localhost lisi]$ su lisi 密碼: 您須要當即更改密碼(root 強制) 爲 lisi 更改 STRESS 密碼。 (當前)UNIX 密碼: '就是當前密碼' 新的 密碼: 無效的密碼: 密碼與原來的太類似 新的 密碼: 無效的密碼: 密碼與原來的太類似 新的 密碼: 無效的密碼: 密碼與原來的太類似 su: 已經超出服務重試的最屢次數 [gsy@localhost lisi]$
小結:
chage -d 0 用戶名 下次登錄時及時修改密碼(修改的密碼不容許連續數字、連續字母,能夠爲zxc196!類型)
[root@localhost lisi]# vim /etc/profile '進入/etc/profile' HOSTNAME=`/usr/bin/hostname 2>/dev/null` HISTSIZE=1000 '默認爲1000,能夠修改成200,減小歷史命令緩存'
[root@localhost /]# vim ~/.bash_logout '進入root家目錄~中的註銷變量文件去配置' # ~/.bash_logout history -c '增長' clear '增長' ~
[root@localhost /]# vim ~/.bash_profile '編輯root家目錄的環境變量' # .bash_profile # Get the aliases and functions if [ -f ~/.bashrc ]; then . ~/.bashrc fi 'export TIMOUT=600' '單引號不含,此處爲增長項,超過600s會自動註銷' # User specific environment and startup programs PATH=$PATH:$HOME/bin export PATH
小結:
註銷時間不要太快,否則很差修改回來
[root@localhost /]# su - 目標用戶 用法: su [選項] [-] [USER [參數]...] 將有效用戶 id 和組 id 更改成 USER 的 id。 單個 - 視爲 -l。若是未指定 USER,將假定爲 root。 選項: -m, -p, --preserve-environment 不重置環境變量 -g, --group <組> 指定主組 -G, --supp-group <組> 指定一個輔助組 -, -l, --login 使 shell 成爲登陸 shell -c, --command <命令> 使用 -c 向 shell 傳遞一條命令 --session-command <命令> 使用 -c 向 shell 傳遞一條命令 而不建立新會話 -f, --fast 向shell 傳遞 -f 選項(csh 或 tcsh) -s, --shell <shell> 若 /etc/shells 容許,則運行 shell -h, --help 顯示此幫助並退出 -V, --version 輸出版本信息並退出
[root@localhost /]# su - gsy '帶-選項標識將使用目標用戶的登陸shell環境' 上一次登陸:四 11月 14 14:16:48 CST 2019pts/0 上 [gsy@localhost ~]$ su - root 密碼: 上一次登陸:四 11月 14 14:28:57 CST 2019pts/0 上 [root@localhost ~]# whoami root [root@localhost ~]#
[root@localhost ~]# id gsy uid=1000(gsy) gid=1000(gsy) 組=1000(gsy) [root@localhost ~]# cat /etc/group | grep wheel wheel:x:10: [root@localhost ~]# cat /etc/gshadow | grep wheel wheel::: [root@localhost ~]# gpasswd -a gsy wheel 正在將用戶「gsy」加入到「wheel」組中 [root@localhost ~]# id gsy uid=1000(gsy) gid=1000(gsy) 組=1000(gsy),10(wheel) [root@localhost ~]# cat /etc/group | grep wheel wheel:x:10:gsy [root@localhost ~]# cat /etc/gshadow | grep wheel wheel:::gsy
[root@localhost ~]# vim /etc/pam.d/su %PAM-1.0 auth sufficient pam_rootok.so # Uncomment the following line to implicitly trust users in the "wheel" group. #auth sufficient pam_wheel.so trust use_uid # Uncomment the following line to require a user to be in the "wheel" group. #auth required pam_wheel.so use_uid '把#刪掉便可啓用' auth substack system-auth auth include postlogin account sufficient pam_succeed_if.so uid = 0 use_uid quiet account include system-auth password include system-auth session include system-auth session include postlogin session optional pam_xauth.so 記得wq保存退出
pam.su須要手動開啓,在沒有開啓的時候,是默認全部用戶均可以使用su去切換到別的用戶,即便不在wheel中的用戶也可使用su
[root@localhost pam.d]# id gsy '查看gsy在哪組' uid=1000(gsy) gid=1000(gsy) 組=1000(gsy),10(wheel) [root@localhost pam.d]# id lisi '查看lisi在哪組' uid=1001(lisi) gid=1001(lisi) 組=1001(lisi) [root@localhost pam.d]# id root '查看root,不在wheel' uid=0(root) gid=0(root) 組=0(root) [root@localhost pam.d]# su gsy '直接切換到普通用戶' [gsy@localhost pam.d]$ su lisi '切換同級別用戶' 密碼: [lisi@localhost pam.d]$ su gsy 'lisi切換到gsy' 密碼: su: 拒絕權限 'su拒絕權限' [lisi@localhost pam.d]$ su root 'lisi切換root' 密碼: su: 拒絕權限 [lisi@localhost pam.d]$ exit '返回上個用戶' exit [gsy@localhost pam.d]$ exit '返回上個用戶' exit [root@localhost pam.d]# gpasswd -a lisi wheel '把lisi加入到wheel組' 正在將用戶「lisi」加入到「wheel」組中 [root@localhost pam.d]# su lisi [lisi@localhost pam.d]$ su gsy '再次切換到gsy' 密碼: [gsy@localhost pam.d]$ '切換成功'
[root@localhost /]# cd /var/log [root@localhost log]# ls anaconda dmesg lastlog qemu-ga sssd wtmp yum.log audit dmesg.old libvirt rhsm tallylog Xorg.0.log boot.log firewalld maillog sa tuned Xorg.0.log.old btmp gdm messages samba vmware-vgauthsvc.log.0 Xorg.1.log chrony glusterfs ntpstats 'secure' vmware-vmsvc.log Xorg.1.log.old cron grubby_prune_debug pluto speech-dispatcher vmware-vmusr.log Xorg.2.log cups httpd ppp spooler wpa_supplicant.log Xorg.9.log
.so 爲結尾的就是模塊文件
默認狀況下,任何用戶都容許使用su命令,從而惡意用戶有機會反覆嘗試其餘用戶(如root)的登陸密碼,帶來安全風險
[root@localhost log]# visudo ...... 用戶 主機名列表 = 命令程序列表 %wheel ALL = NOPASSWD:ALL jerry localhost = /sbin/ifconfig syrianer localhost = /sbin/*,!/sbin/ifconfig,!/sbin/route '可使用通配符號*和取反符號!' Cmnd_Alias PKGTOOLS = /bin/rpm,/usr/bin/yum mike localhost = PKGTOOLS
備註:
可使用通配符號*和取反符號!
用戶與主機名列表間用製表符隔開,=號左右有空格,命令程序列表中如果有兩個及以上命令,命令於命令之間用逗號隔開,
命令程序要寫絕對路徑,用which查看爲準
主機名用hostname查看
用戶字段前面百分號表明組
localhost 指本地主機名
!/sbin/ifconfig 除了/sbin/ifconfig
cmnd_alias 命令別名 PKGTOOLS (中文意包裝水池) 別名,至關於把相關的命令編排到一個組內,能夠用於主機名列表處=別名
相似別名還包括user_Alias、Host_Alias
[root@localhost gsy]# id gsy '查看gsy的id' uid=1000(gsy) gid=1000(gsy) 組=1000(gsy) [root@localhost gsy]# id lisi '查看lisi的id' id: lisi: no such user '沒有lisi' [root@localhost gsy]# useradd lisi '建立測試用戶lisi' [root@localhost gsy]# passwd lisi 更改用戶 lisi 的密碼 。 新的 密碼: 無效的密碼: 密碼未經過字典檢查 - 它沒有包含足夠的不一樣字符 從新輸入新的 密碼: passwd:全部的身份驗證令牌已經成功更新。 [root@localhost gsy]# id lisi '查看lisi的id' uid=1001(lisi) gid=1001(lisi) 組=1001(lisi) [root@localhost gsy]# ifconfig '以修改ip地址爲例,先查看ip地址' ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.139.153 netmask 255.255.255.0 broadcast 192.168.139.255 inet6 fe80::413b:c9ad:e0e:1afc prefixlen 64 scopeid 0x20<link> ether 00:0c:29:d6:c0:8a txqueuelen 1000 (Ethernet) RX packets 741 bytes 574698 (561.2 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 332 bytes 31777 (31.0 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [root@localhost gsy]# su lisi [lisi@localhost gsy]$ ifconfig ens33 10.10.10.10 '先正常的輸入修改ip地址命令' SIOCSIFADDR: 不容許的操做 SIOCSIFFLAGS: 不容許的操做 '反饋沒法執行,沒有權限' [lisi@localhost gsy]$ sudo ifconfig ens33 10.10.10.10 'sudo提權執行' 咱們信任您已經從系統管理員那裏瞭解了平常注意事項。 總結起來無外乎這三點: #1) 尊重別人的隱私。 #2) 輸入前要先考慮(後果和風險)。 #3) 權力越大,責任越大。 [sudo] lisi 的密碼: lisi 不在 sudoers 文件中。此事將被報告。 '反饋說lisi再也不sudoers文件,後面會去查看這個文件' [lisi@localhost gsy]$ cd / [lisi@localhost /]$ sudo -l '查看sudo權限' [sudo] lisi 的密碼: 對不起,用戶 lisi 不能在 localhost 上運行 sudo。 '顯示lsii不可使用sudo' [lisi@localhost /]$ su root 密碼: [root@localhost /]# gpasswd -a lisi wheel '把lisi加入wheel組內' 正在將用戶「lisi」加入到「wheel」組中 [root@localhost /]# id lisi uid=1001(lisi) gid=1001(lisi) 組=1001(lisi),10(wheel) [root@localhost /]# su lisi [lisi@localhost /]$ ifconfig ens33 10.10.10.10 SIOCSIFADDR: 不容許的操做 SIOCSIFFLAGS: 不容許的操做 [lisi@localhost /]$ sudo ifconfig ens33 10.10.10.10 咱們信任您已經從系統管理員那裏瞭解了平常注意事項。 總結起來無外乎這三點: #1) 尊重別人的隱私。 #2) 輸入前要先考慮(後果和風險)。 #3) 權力越大,責任越大。 [sudo] lisi 的密碼: SIOCSIFADDR: 文件已存在 [lisi@localhost /]$ ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 10.10.10.10 netmask 255.0.0.0 broadcast 10.255.255.255 inet6 fe80::413b:c9ad:e0e:1afc prefixlen 64 scopeid 0x20<link> ether 00:0c:29:d6:c0:8a txqueuelen 1000 (Ethernet) RX packets 2581 bytes 697151 (680.8 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 525 bytes 50661 (49.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [lisi@localhost /]$ sudo -l [sudo] lisi 的密碼: 匹配 %2$s 上 %1$s 的默認條目: !visiblepw, always_set_home, match_group_by_gid, env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY", secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin 用戶 lisi 能夠在 localhost 上運行如下命令: (ALL) ALL
這個時候查詢一下sudoers文件;即/etc/sudoers,使用lisi去vim /etc/sudoers會提示權限不足,須要su到root再去vim
[root@localhost /]# grep -v "^#" /etc/sudoers >> 1.txt '這個命令是把/etc/sudoers中有效指令輸入到1.txt中' [root@localhost /]# cat 1.txt Defaults !visiblepw Defaults always_set_home Defaults match_group_by_gid Defaults env_reset Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS" Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE" Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES" Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE" Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY" Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin root ALL=(ALL) ALL %wheel ALL=(ALL) ALL '在wheel組內的用戶能夠在全部主機執行全部操做'
[root@localhost /]# vim /etc/sudoers 'vim進入配置文件' ## Allow root to run any commands anywhere root ALL=(ALL) ALL ## Allows members of the 'sys' group to run networking, software, ## service management apps and more. # %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL '這個命令,上面是解釋' ## Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL
能夠在/etc/sudoers 中手動配置一個條目
[root@localhost /]# which ifconfig '先which查找到命令的絕對路徑' /usr/sbin/ifconfig [root@localhost /]# hostname '查看hostname' localhost.localdomain [root@localhost /]# vim /etc/sudoers ## Allow root to run any commands anywhere root ALL=(ALL) ALL lisi localhost = /usr/sbin/ifconfig '新加入這一行' ## Allows members of the 'sys' group to run networking, software, ## service management apps and more. # %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS ## Allows people in group wheel to run all commands %wheel ALL=(ALL) ALL :wq! 保存 [root@localhost /]# gpasswd -d lisi wheel '把lisi從wheel刪除' 正在將用戶「lisi」從「wheel」組中刪除 [root@localhost /]# id lisi uid=1001(lisi) gid=1001(lisi) 組=1001(lisi) [root@localhost /]# su lisi '切換lisi' [lisi@localhost /]$ ifconfig ens33 13.13.13.13i '直接使用命令' SIOCSIFADDR: 不容許的操做 SIOCSIFFLAGS: 不容許的操做 [lisi@localhost /]$ sudo ifconfig ens33 13.13.13.13 '加上sudo' [sudo] lisi 的密碼: [lisi@localhost /]$ ifconfig '查看ens33配置,發現已修改' ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 13.13.13.13 netmask 255.0.0.0 broadcast 13.255.255.255 inet6 fe80::413b:c9ad:e0e:1afc prefixlen 64 scopeid 0x20<link> ether 00:0c:29:d6:c0:8a txqueuelen 1000 (Ethernet) RX packets 4927 bytes 874213 (853.7 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 812 bytes 95433 (93.1 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 [lisi@localhost /]$ sudo -l '再次查看sudo的權限' 匹配 %2$s 上 %1$s 的默認條目: !visiblepw, always_set_home, match_group_by_gid, env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS", env_keep+="MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY", secure_path=/sbin\:/bin\:/usr/sbin\:/usr/bin 用戶 lisi 能夠在 localhost 上運行如下命令: (root) /usr/sbin/ifconfig '可用權限' [lisi@localhost /]$
[root@localhost ~]# visudo '或者 vim /etc/sudoers也能夠' ...... ## Allow root to run any commands anywhere root ALL=(ALL) ALL lisi localhost = /usr/sbin/ifconfig Defaults logfile = "/var/log/sudo" '輸入設置' ## Allows members of the 'sys' group to run networking, software,
在啓用默認配置文件/var/log/sudo後進行的sduo操做都會在此文件內記錄
[root@localhost ~]# cat /var/log/sudo Nov 14 19:24:15 : lisi : TTY=pts/1 ; PWD=/home/lisi ; USER=root ; COMMAND=/sbin/ifconfig ens33 14.14.14.14 Nov 14 19:25:00 : lisi : TTY=pts/1 ; PWD=/home/lisi ; USER=root ; COMMAND=list Nov 14 19:28:28 : lisi : TTY=pts/1 ; PWD=/home/lisi ; USER=root ; COMMAND=/sbin/ifconfig ens33 15.15.15.15
su -l 也是切換到root的指令
備註:禁止從其餘設備引導系統操做,感受如果出現忘記root密碼就可能沒法從光驅去修改,因此仍是謹慎操做
pbkdf2 是一種算法
使用方向鍵來改變選擇。按「e」來編輯選擇的項目,或「c」做爲命令提示符。所選條目將在4s中自動啓動
按e的界面
按c的界面
直接就能夠進入編輯,能夠對其進行設置密碼,以保證安全性
設置grub密碼步驟:
[root@localhost ~]# cd /boot/grub2 '切換到內核/boot/grub2目錄' [root@localhost grub2]# ls '查看' device.map fonts grub.cfg grubenv i386-pc locale [root@localhost grub2]# cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak '作操做前先把配置文件備份一份,防止作錯沒法恢復' [root@localhost grub2]# ls '查看' device.map fonts grub.cfg 'grub.cfg.bak' grubenv i386-pc locale '備份配置文件成功' [root@localhost grub2]# cd /etc/grub.d/ '切換到配置/etc/grub.d目錄' [root@localhost grub.d]# ls '查看' 00_header 01_users 20_linux_xen 30_os-prober 41_custom 00_tuned 10_linux 20_ppc_terminfo 40_custom README [root@localhost grub.d]# cp /etc/grub.d/00_header /etc/grub.d/00_header.bak '把grub的頭部文件備份' [root@localhost grub.d]# ls 00_header 00_tuned 10_linux 20_ppc_terminfo 40_custom README 00_header.bak 01_users 20_linux_xen 30_os-prober 41_custom [root@localhost grub.d]# grub2-mkpasswd-pbkdf2 '使用mkpasswd-pbkdf2算法去加密密碼' 輸入口令: '輸入要設置的密碼' Reenter password: PBKDF2 hash of your password is grub.pbkdf2.sha512.10000.0A69A269813E2E719399E15405F9006F0370B5812D9912FCC8E3F10E565AA70202B19594A592F399B6F96240E6E6572D6F9CEC1E0F032962A315D97E61E90.7291C86820FB883DC5D1339D991292DED755221AEAA381AF70232A7223CCA6AAE4039D3DDEA9E9400613894B6BA29D81FD1B72386285B7A534CFDA0CAD881AC7 'grub.pbkdf2.sha512日後是密碼,複製粘貼' [root@localhost grub.d]# vim /etc/grub.d/00_header if [ "x${GRUB_BADRAM}" != "x" ] ; then echo "badram ${GRUB_BADRAM}" fi cat << EOF '從這開始編輯' set superusers="root" password_pbkdf2 root grub.pbkdf2.sha512.10000.0A69A269813E2E719399E15405F9006F0370B5812D9912FCC8E3F10E565AA70202B19594A592F399B6F96240E6E6572D6F9CEC1E0F032962A315D97E61E90.7291C86820FB883DC5D1339D991292DED755221AEAA381AF70232A7223CCA6AAE4039D3DDEA9E9400613894B6BA29D81FD1B72386285B7A534CFDA0CAD881AC7 EOF :wq [root@localhost grub.d]# grub2-mkconfig -o /boot/grub2/grub.cfg '從新輸出配置文件' Generating grub configuration file ... Found linux image: /boot/vmlinuz-3.10.0-693.el7.x86_64 Found initrd image: /boot/initramfs-3.10.0-693.el7.x86_64.img Found linux image: /boot/vmlinuz-0-rescue-33c124456fa34c50a98483245dfea58d Found initrd image: /boot/initramfs-0-rescue-33c124456fa34c50a98483245dfea58d.img done [root@localhost grub.d]# [root@localhost grub.d]# init 6 '重啓'
按e或c
輸入錯誤的用戶或密碼就會退出去,正確則會安全進入
[root@localhost etc]# vim /etc/securetty #console '默認沒有#,均可以登錄,不想讓用戶從consle登陸就註釋掉' vc/1 vc/2 vc/3 :wq! 修改爲本身想要的結果就保存退出
[root@localhost ~]# touch /etc/nologin '禁止普通用戶登陸' [root@localhost etc]# find -name "nologin" ./nologin [root@localhost etc]# rm -rf /etc/nologin '刪除掉/etc/nologin文件便可恢復正常'
[root@localhost etc]# mkdir /aaa [root@localhost etc]# mount.cifs //192.168.254.10/linuxs /aaa Password for root@//192.168.254.10/linuxs: [root@localhost etc]# cd /aaa [root@localhost aaa]# ls apr-1.4.6.tar.gz apr-util-1.4.1.tar.gz httpd-2.4.2.tar.gz john-1.8.0.tar.gz [root@localhost aaa]# tar xzvf john-1.8.0.tar.gz -C /mnt john-1.8.0/README john-1.8.0/doc/CHANGES john-1.8.0/doc/CONFIG ...... [root@localhost aaa]# ls /mnt john-1.8.0 [root@localhost aaa]# cd /mnt/john-1.8.0/ [root@localhost john-1.8.0]# ls doc README run src 'readme 使用說明書,doc文檔沒啥用,src源碼文件目錄,須要對其進行配置安裝' [root@localhost john-1.8.0]# cd run [root@localhost run]# ls ascii.chr john.conf mailer password.lst digits.chr lm_ascii.chr makechr relbench [root@localhost run]# ls /mnt/john-1.8.0/src AFS_fmt.c common.h external.c LM_fmt.c misc.h rpp.h tty.h alpha.h compiler.c external.h loader.c nonstd.c rules.c unafs.c alpha.S compiler.h formats.c loader.h options.c rules.h unique.c batch.c config.c formats.h logger.c options.h sboxes.c unshadow.c batch.h config.h getopt.c logger.h os.h sboxes-s.c vax.h bench.c cracker.c getopt.h Makefile params.c signals.c wordlist.c bench.h cracker.h ia64.h Makefile.dep params.h signals.h wordlist.h best.c crc32.c idle.c math.c pa-risc.h single.c x86-64.h best.sh crc32.h idle.h math.h path.c single.h x86-64.S BF_fmt.c DES_bs_b.c inc.c MD5_fmt.c path.h sparc32.h x86-any.h BF_std.c DES_bs.c inc.h MD5_std.c ppc32alt.h sparc64.h x86-mmx.h BF_std.h DES_bs.h john.asm MD5_std.h ppc32.h status.c x86-mmx.S BSDI_fmt.c DES_fmt.c john.c memory.c ppc64alt.h status.h x86.S c3_fmt.c DES_std.c john.com memory.h ppc64.h symlink.c x86-sse.h charset.c DES_std.h john.h mips32.h recovery.c times.h x86-sse.S charset.h detect.c list.c mips64.h recovery.h trip_fmt.c common.c dummy.c list.h misc.c rpp.c tty.c
安裝這個工具包須要使用手動編譯安裝
[root@localhost run]# yum install gcc gcc-c++ -y '安裝環境包' 如果出現yum.pid被鎖定,就先kill -9 pid,再去yum安裝 做爲依賴被安裝: cpp.x86_64 0:4.8.5-39.el7 glibc-devel.x86_64 0:2.17-292.el7 glibc-headers.x86_64 0:2.17-292.el7 kernel-headers.x86_64 0:3.10.0-1062.4.3.el7 libmpc.x86_64 0:1.0.1-3.el7 libstdc++-devel.x86_64 0:4.8.5-39.el7 做爲依賴被升級: glibc.x86_64 0:2.17-292.el7 glibc-common.x86_64 0:2.17-292.el7 libgcc.x86_64 0:4.8.5-39.el7 libgomp.x86_64 0:4.8.5-39.el7 libstdc++.x86_64 0:4.8.5-39.el7 完畢! [root@localhost run]# ls /mnt/john-1.8.0/src AFS_fmt.c common.h external.c LM_fmt.c misc.h rpp.h tty.h alpha.h compiler.c external.h loader.c nonstd.c rules.c unafs.c alpha.S compiler.h formats.c loader.h options.c rules.h unique.c batch.c config.c formats.h logger.c options.h sboxes.c unshadow.c batch.h config.h getopt.c logger.h os.h sboxes-s.c vax.h bench.c cracker.c getopt.h Makefile params.c signals.c wordlist.c bench.h cracker.h ia64.h Makefile.dep params.h signals.h wordlist.h best.c crc32.c idle.c math.c pa-risc.h single.c x86-64.h best.sh crc32.h idle.h math.h path.c single.h x86-64.S BF_fmt.c DES_bs_b.c inc.c MD5_fmt.c path.h sparc32.h x86-any.h BF_std.c DES_bs.c inc.h MD5_std.c ppc32alt.h sparc64.h x86-mmx.h BF_std.h DES_bs.h john.asm MD5_std.h ppc32.h status.c x86-mmx.S BSDI_fmt.c DES_fmt.c john.c memory.c ppc64alt.h status.h x86.S c3_fmt.c DES_std.c john.com memory.h ppc64.h symlink.c x86-sse.h charset.c DES_std.h john.h mips32.h recovery.c times.h x86-sse.S charset.h detect.c list.c mips64.h recovery.h trip_fmt.c common.c dummy.c list.h misc.c rpp.c tty.c [root@localhost run]# cd ../src [root@localhost src]# make linux-x86-64 ln -sf x86-64.h arch.h make ../run/john ../run/unshadow ../run/unafs ../run/unique \ JOHN_OBJS="DES_fmt.o DES_std.o DES_bs.o DES_bs_b.o BSDI_fmt.o MD5_fmt.o MD5_std.o BF_fmt.o BF_std.o AFS_fmt.o LM_fmt.o trip_fmt.o dummy.o batch.o bench.o charset.o common.o compiler.o config.o cracker.o crc32.o external.o formats.o getopt.o idle.o inc.o john.o list.o loader.o logger.o math.o memory.o misc.o options.o params.o path.o recovery.o rpp.o rules.o signals.o single.o status.o tty.o wordlist.o unshadow.o unafs.o unique.o c3_fmt.o x86-64.o" \ CFLAGS="-c -Wall -Wdeclaration-after-statement -O2 -fomit-frame-pointer -DHAVE_CRYPT" \ LDFLAGS="-s -lcrypt" make[1]: 進入目錄「/mnt/john-1.8.0/src」 ...... rm -f ../run/unshadow ln -s john ../run/unshadow rm -f ../run/unafs ln -s john ../run/unafs rm -f ../run/unique ln -s john ../run/unique make[1]: 離開目錄「/mnt/john-1.8.0/src」 [root@localhost src]# ls doc README run src [root@localhost john-1.8.0]# cd run [root@localhost run]# ls ascii.chr john lm_ascii.chr makechr relbench unique digits.chr john.conf mailer 'password.lst' unafs unshadow [root@localhost run]# ./john /etc/passwd /etc/shadow '運行john去查看帳號文件' Loaded 3 password hashes with 3 different salts (crypt, generic crypt(3) [?/64]) Press 'q' or Ctrl-C to abort, almost any other key for status '會中止一會,此時沒法操做,是由於在匹配密碼' 123123 (root) '匹配出來了' 123123 (lisi) 123123 (gsy) 3g 0:00:00:25 100% 2/3 0.1184g/s 364.1p/s 402.0c/s 402.0C/s leslie..boston Use the "--show" option to display all of the cracked passwords reliably Session completed [root@localhost run]#
password.list是密碼字典,john的工做原理就是將賬號文件中的密碼去與密碼字典匹配比對,以此來驗證密碼的安全級別是否高
nmap 【掃描類型】 【選項】 <掃描目標...>
-sS TCP的syn掃描
-sT 查看目標主機的TCP端口 例如:nmap -sT 目標IP地址
-sF TCP的fin的掃描
-sU 查看目標主機的UDP端口 例如:nmap -sU 目標IP地址
-sP ping掃描
--help 翻譯
[root@localhost run]# nmap --help Usage: nmap [Scan Type(s)] [Options] {target specification} 使用方法:nmap[掃描類型][選項]{目標規範} TARGET SPECIFICATION: 目標說明: Can pass hostnames, IP addresses, networks, etc. 能夠傳遞主機名、IP地址、網絡等。 Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 例如:scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iL <inputfilename>:來自主機/網絡列表的輸入 -iR <num hosts>: Choose random targets -iR <num主機>:隨機選擇目標 --exclude <host1[,host2][,host3],... ——排除< host1 [, host2] [host3],… >: Exclude hosts/networks >:排除主機/網絡 --excludefile <exclude_file>: Exclude list from file ——exclude_file>:從文件中排除列表 HOST DISCOVERY: 主人發現: -sL: List Scan - simply list targets to scan 列表掃描-簡單地列出要掃描的目標 -sn: Ping Scan - disable port scan Ping掃描-禁用端口掃描 -Pn: Treat all hosts as online -- skip host discovery -Pn:對待全部主機在線-跳過主機發現 -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP或SCTP發現給定的端口 -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PE/PP/PM: ICMP echo、時間戳和netmask請求發現探測 -PO[protocol list]: IP Protocol Ping -PO[協議列表]:IP協議Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] -n/-R:從不作DNS解析/老是解析[默認:有時] --dns-servers <serv1[,serv2],... ——dns服務器<即serv1 [、serv2]… >: Specify custom DNS servers >:指定自定義DNS服務器 --system-dns: Use OS's DNS resolver ——系統DNS:使用OS的DNS解析器 --traceroute: Trace hop path to each host ——traceroute:跟蹤到每一個主機的hop路徑 SCAN TECHNIQUES: 掃描技術: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon掃描 -sU: UDP Scan - su: UDP掃描 -sN/sF/sX: TCP Null, FIN, and Xmas scans -sN/sF/sX: TCP Null, FIN,和聖誕掃描 --scanflags <flags>: Customize TCP scan flags ——scanflags <flags>:自定義TCP掃描標誌 -sI <zombie host[:probeport]>: Idle scan -sI <zombie host[:probeport]>:空閒掃描 -sY/sZ: SCTP INIT/COOKIE-ECHO scans SCTP INIT/COOKIE-ECHO掃描 -sO: IP protocol scan IP協議掃描 -b <FTP relay host>: FTP bounce scan -b <FTP中繼主機>:FTP反彈掃描 PORT SPECIFICATION AND SCAN ORDER: 端口規格和掃描順序: -p <port ranges>: Only scan specified ports -p <端口範圍>:只掃描指定的端口 Ex: -p22; 例:第22位; -p1-65535; p1 - 65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 T - p U: 53111137: 21 - 25日,80139年,8080年,史:9 -F: Fast mode - Scan fewer ports than the default scan 快速模式-掃描較少的端口比默認掃描 -r: Scan ports consecutively - don't randomize -r:連續掃描端口-不要隨機化 --top-ports <number>: Scan <number> most common ports ——頂部端口<number>:掃描<number>最多見的端口 --port-ratio <ratio>: Scan ports more common than <ratio> ——端口比<ratio>:掃描端口比<ratio>更常見 SERVICE/VERSION DETECTION: 服務/版本檢測: -sV: Probe open ports to determine service/version info 探測打開的端口以肯定服務/版本信息 --version-intensity <level>: Set from 0 (light) to 9 (try all probes) —版本強度<級別>:設置從0(光)到9(嘗試全部探測) --version-light: Limit to most likely probes (intensity 2) ——版本光:限制最有可能的探測(強度2) --version-all: Try every single probe (intensity 9) ——version-all:嘗試每一個探針(強度9) --version-trace: Show detailed version scan activity (for debugging) ——版本跟蹤:顯示詳細的版本掃描活動(用於調試) SCRIPT SCAN: 腳本掃描: -sC: equivalent to --script=default -sC:至關於——script=默認值 --script=<Lua scripts>: <Lua scripts> is a comma separated list of ——script=<Lua scripts>: <Lua scripts>是一個逗號分隔的列表 directories, script-files or script-categories 目錄、腳本文件或腳本類別 --script-args=<n1=v1,[n2=v2,... ——script-args = < n1 = v1, n2 = v2,… ]>: provide arguments to scripts ]>:爲腳本提供參數 --script-args-file=filename: provide NSE script args in a file ——script-args-file=filename:在文件中提供NSE腳本參數 --script-trace: Show all data sent and received ——腳本跟蹤:顯示全部發送和接收的數據 --script-updatedb: Update the script database. ——script-updatedb:更新腳本數據庫。 --script-help=<Lua scripts>: Show help about scripts. ——script-help=<Lua scripts>:顯示關於腳本的幫助。 <Lua scripts> is a comma separted list of script-files or <Lua scripts>是一個逗號分隔的腳本文件列表或 script-categories. script-categories。 OS DETECTION: 操做系統檢測: -O: Enable OS detection 啓用操做系統檢測 --osscan-limit: Limit OS detection to promising targets ——osscan-limit:將OS檢測限制在有但願的目標上 --osscan-guess: Guess OS more aggressively ——osscan-guess:更大膽地猜想 TIMING AND PERFORMANCE: 時間和性能: Options which take <time> are in seconds, or append 'ms' (milliseconds), 使用<time>的選項以秒爲單位,或附加'ms'(毫秒), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). 's'(秒),'m'(分鐘),或'h'(小時)的值(如30m)。 -T<0-5>: Set timing template (higher is faster) -T<0-5>:設置定時模板(越高越快) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes ——min-hostgroup/max-hostgroup <size>:並行主機掃描組大小 --min-parallelism/max-parallelism <numprobes>: Probe parallelization ——最小並行度/最大並行度<numprobes>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies ——min-rtt-timeout / max-rtt-timeout initial-rtt-timeout <時間>:指定 probe round trip time. 探測往返時間。 --max-retries <tries>: Caps number of port scan probe retransmissions. —max-retries <嘗試>:端口掃描探針重發的上限。 --host-timeout <time>: Give up on target after this long ——主機超時<時間>:過了這麼長時間,放棄目標 --scan-delay/--max-scan-delay <time>: Adjust delay between probes —scan-delay/—max-scan-delay <time>:調整探測器之間的延遲 --min-rate <number>: Send packets no slower than <number> per second —最小速率<number>:發送數據包的速度不低於每秒<number> --max-rate <number>: Send packets no faster than <number> per second —最大速率<number>:發送數據包的速度不超過每秒<number> FIREWALL/IDS EVASION AND SPOOFING: 防火牆/IDS規避和欺騙: -f; - f; --mtu <val>: fragment packets (optionally w/given MTU) ——mtu <val>:片斷包(可選w/給定mtu) -D <decoy1,decoy2[,ME],... - d < decoy1, decoy2[我],… >: Cloak a scan with decoys 用誘餌遮蓋掃描 -S <IP_Address>: Spoof source address -S <IP_Address>:欺騙源地址 -e <iface>: Use specified interface -e <iface>:使用指定的接口 -g/--source-port <portnum>: Use given port number -g/——源端口<portnum>:使用給定的端口號 --data-length <num>: Append random data to sent packets ——數據長度<num>:向發送的數據包追加隨機數據 --ip-options <options>: Send packets with specified ip options ——ip-options <options>:發送指定ip選項的數據包 --ttl <val>: Set IP time-to-live field ——ttl <val>:設置IP的生存時間字段 --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address ——Spoof -mac <mac地址/前綴/供應商名>:欺騙你的mac地址 --badsum: Send packets with a bogus TCP/UDP/SCTP checksum ——badsum:發送帶有僞TCP/UDP/SCTP校驗和的數據包 OUTPUT: 輸出: -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, -oN/-oX/-oS/-oG <文件>:輸出掃描在正常,XML, s|<rIpt kIddi3, and Grepable format, respectively, to the given filename. 和Grepable格式,分別指定的文件名。 -oA <basename>: Output in the three major formats at once -oA <basename>:同時輸出三種主要格式 -v: Increase verbosity level (use -vv or more for greater effect) -v:增長冗餘級別(使用-vv或更多以得到更好的效果) -d: Increase debugging level (use -dd or more for greater effect) -d:增長調試級別(使用-dd或更多以得到更好的效果) --reason: Display the reason a port is in a particular state ——緣由:顯示端口處於特定狀態的緣由 --open: Only show open (or possibly open) ports ——打開:只顯示打開的(或可能打開的)端口 --packet-trace: Show all packets sent and received ——包跟蹤:顯示全部發送和接收的包 --iflist: Print host interfaces and routes (for debugging) ——iflist:打印主機接口和路由(用於調試) --log-errors: Log errors/warnings to the normal-format output file ——Log -errors:將錯誤/警告記錄到正常格式的輸出文件 --append-output: Append to rather than clobber specified output files ——追加輸出:追加到指定的輸出文件而不是clobber --resume <filename>: Resume an aborted scan ——resume <filename>:恢復停止的掃描 --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML —樣式表<path/URL>: XSL樣式表,用於將XML輸出轉換爲HTML --webxml: Reference stylesheet from Nmap. ——webxml:從Nmap引用樣式表。 Org for more portable XML 得到更可移植的XML --no-stylesheet: Prevent associating of XSL stylesheet w/XML output ——無樣式表:防止XSL樣式表與XML輸出相關聯 MISC: MISC: -6: Enable IPv6 scanning -6:啓用IPv6掃描 -A: Enable OS detection, version detection, script scanning, and traceroute 啓用操做系統檢測、版本檢測、腳本掃描和traceroute --datadir <dirname>: Specify custom Nmap data file location ——datadir <dirname>:指定自定義Nmap數據文件位置 --send-eth/--send-ip: Send using raw ethernet frames or IP packets ——發送-eth/——發送- IP:使用原始以太網幀或IP數據包發送 --privileged: Assume that the user is fully privileged ——特權:假設用戶是徹底特權的 --unprivileged: Assume the user lacks raw socket privileges ——無特權:假設用戶缺乏原始的套接字特權 -V: Print version number -V:打印版本號 -h: Print this help summary page. 打印這個幫助摘要頁面。 EXAMPLES: 例子: nmap -v -A scanme.nmap.org nmap -v -A scanme.nmap。org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 nmap -v -iR 10000 -Pn - p80 SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES 有關更多選項和示例,請參見MAN頁面(http://nmap.org/book/man.html)
帳號基本安全措施
用戶切換與提權
開關機安全控制
終端控制
john the ripper工具
namp命令
本章主要講單方面的主機安全,沒有從網絡層面去管理安全