大佬教程收集整理的这篇文章主要介绍了系统安全及应用,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
usermod -s /sbin/nologin用户名
usermod -L 用户名 passwd -l 用户名 passwd -S 用户名
userdel [-r] 用户名
chattr +i /etc/passwd /etc/shadow Isattr /etc/passwd /etc/shadow #锁定文件并查看状态 chattr -i/etc/passwd /etc/shadow #解锁文件
锁定状态下的文件无法被修改
[root@localhost ~]# vi /etc/login.defs ####修改密码配置文件,适用于新建用户 …… PASS_MAX_DAYS 30 [root@localhost ~]# chage -M 30 lisi [root@localhost ~]# cat /etc/shadow | grep lis
[root@localhost ~]# chage -d 0 zhangsan ####强制在下次登录时更改密码,文件中的第三个字段被修改为0[root@localhost ~]# cat /etc/shadow | grep zhangsan shadow
[root@localhost ~]# vi /etc/profile export HISTSIZE=200 ####将命令条数设置为200条 [root@localhost ~]# source /etc/profile [root@localhost ~]# vi ~/.bashrc echo " " > ~/.bash_history ####登陆时自动清空历史命令,> ~/.bash_history 效果相同
[root@localhost ~]# vi /etc/profile …… export TMOUT=600 ####闲置600秒自动注销 [root@localhost ~]# source /etc/profile
su -目标用户
[root@localhost ~]# gpasswd -a tsengyia wheel tsengyia ####正在将用户"tsengyia"加入到"wheel"组中
安全日志文件:/var/log/secure
Linux-PAM,是linux可插拔认证模块,是一套可定制、可动态加载的共享库,使本地系统管理员可以随意选择程序的认证方式。
PAM使用/etc/pam.d/下的配置文件,来管理对程序的认证方式。应用程序调用相应的PAM配置文件,从而调用本地的认证模块,模块放置在/lib64/security下,以加载动态库的形式进行认证。比如使用su命令时,系统会提示输入root用户的密码,这就是su命令通过调用PAM模块实现的。
PAM认证原理:
1.PAM认证一般遵循的顺序: service (服务)--> PAM (配置文件)--> pam*.so
2.PAM认证首先要确定哪一项应用服务,然后加载相应的PAM的配置文件(位于7etc/pam.d下),最后调用认证模块(位于/lib64/security/下)进行安全认证。
3.用户访问服务器的时候,服务器的某一个服务程序把用户的请求发送到PAM模块进行认证。不同的应用程序所对应的PAM模块也是不同的。
如果想查看某个程序是否支持PAM认证,可以用ls命令进行查看/etc/pam.d/
PAM的配置文件中的每一行都是一个独立的认证过程,它们按从上往下的顺序依次由PAM模块调用。
ls /etc/pam.d | grep su
required: 表示需要返回一个成功值,如果返回失败,不会立刻将失败结果返回,而是继续进行同类型的下一验证,所有此类型的模块都执行完成后,再返回失败
include: 表示在验证过程中调用其他的PAM配置文件。比如很多应用通过完整调用/etc/pam.d/system-auth (主要负责用户登录系统的认证工作)来实现认证而不需要重新逐一去写配置项
@H_489_312@
1.required验证失败时仍然继续,但返回Fail
2.requisite验证失败则立即结束整个验证过程,返回Fail
3.sufficient验证成功则立即返回,不再继续,否则忽略结果并继续
4.optional不用于验证,只显示信息(通常用于session类型)
用户1 | 用户2 | 用户3 | 用户4 | |||
auth | required | 模块1 | pass | fail | pass | pass |
auth | sufficient | 模块2 | pass | pass | fail | pass |
auth | required | 模块3 | pass | pass | pass | fail |
结果 | pass | fail | pass | pass |
vi /etc/sudoers (此文件的默认权限为440,保存退出时必须执行":wq!"命令来强制操作)
用户 主机名=命令程序列表
用户 主机名=(用户) 命令程序列表
[root@localhost ~]# visudo Defaults logfile = "/var/log/sudo“
启用日志配置以后,sudo操作过程才会被记录
通常情况下在系统开机进入GRUB菜单时,按e键可以查看并修改GRUB引导参数,这对服务器是一个极大的威胁。
可以为GRUB菜单设置一个密码,只有提供正确的密码才被允许修改引导参数。
grub2-mkconfig -o /boot/grub2/grub.cfg #生成新的grub.cfg文件
[root@localhost ~]# vi /etc/securetty …… #tty5 #tty6
[root@localhost ~]# touch /etc/nologin ###禁止普通用户登录 [root@localhost ~]# rm -f /etc/nologin ###取消上述登录限制
#解压工具包
cd /opt tar zxf john-1.8.0.tar.gz
#安装软件编译工具
yum install -y gcc gcc-c++ make
#切换到src子目录
cd /opt/john-1.8.0/src
#进行编译安装
#准备待破解的密码文件
cp /etc/shadow /opt/shadow.txt
#执行暴力破解
cd /opt/john-1.8.0/run ./john /opt/shadow.txt
#查看已破解出的账户列表
./john --show /opt/shadow. txt
#使用密码字典文件
rpm -ga I grep nmap yum install -y nmap
#分别查看本机开放的TCP端口、UDP端口
#检测192.168.80.0/24网段有哪些主机提供http服务
#检测192.168.80.0/24网段有哪些存活主机
以上是大佬教程为你收集整理的系统安全及应用全部内容,希望文章能够帮你解决系统安全及应用所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。