系统安全(二)

文章详细介绍了如何加强Linux系统的安全性,包括设置BIOS引导防止非法启动,使用GRUB设置开机密码,限制root用户仅在安全终端登录,利用JtR工具检测弱口令,以及运用NMAP进行端口扫描以确保系统安全。

一、开关机安全控制

  • 调整BIOS引导设置
    –将第一引导设备设为当前系统所在硬盘
    – 禁止从其他设备(光盘、U盘、网络)引导系统
    – 将安全级别设为setup,并设置管理员密码
  • GRUB限制
    – 使用grub-mkpasswd-pbkdf2生成密钥
    – 修改/etc/grub.d/00_header文件中,添加密码记录
    – 生成新的grub.cfg配置文件

GRUB小实验:
在GRUB菜单里面按E,进入GRUB菜单参数
在这里插入图片描述
在这里插入图片描述
可以设置密码,那样按E就无法直接进入破坏GRUB程序,需要输入密码才可以。
设置密码并备份
在这里插入图片描述
然后编辑配置文件
在这里插入图片描述
在这里插入图片描述

二、终端登入安全控制

  • 限制root只在安全终端登入
    – 安全终端配置:/etc/securetty

在这里插入图片描述

  • 禁止普通用户登录
    –建立/etc/nologin文件就登入不了了
    –删除nologin文件或重启后即可恢复正常

三、系统弱口令检测

  • Joth the ripper ,简称JR
    – 一款密码分析工具,支持字典式的暴力破解
    – 通过对shadow文件的口令分析,可以检测密码强度
    链接: JR
    在这里插入图片描述

步骤:
解压并安装

在这里插入图片描述

破解密码
在这里插入图片描述

四、端口扫描

  • NMAP的扫描
    这个需要在yum进行安装
    格式nmap 扫描类型 选项 扫描目标
    nmap 命令常用的选项和扫描类型
    -p:指定扫描的端口。
    -n:禁用反向DNS 解析(以加快扫描速度) 。
    -sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
    -sT: TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
    -sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包。这种类型的扫描可间接检测防火墙的健壮性。
    -sU:UDP扫描,探测目标主机提供哪些UDP 服务,UDP扫描的速度会比较慢。
    -sP:ICMP扫描,类似于ping检测,快速判断目标主机是否存活,不做其他扫描。
    -P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。
    比如扫描127.0.0.1TCP端口
    在这里插入图片描述

  • netstat:查看自己的端口状态
    格式:netstat 选项
    常用选项:
    -a:显示主机中所有活动的网络连接信息(包括监听、非监听状态的服条端口)
    -n:以数字的形式显示相关的主机地址、端口等信息。
    -t:查看TCP相关的信息。
    -u:显示UDP协议相关的信息。
    -p:显示与网络连接相关联的进程号、进程名称信息(该选项需要 root权限)。
    -r:显示路由表信息。
    -l:显示处于监听状态的网络连接及端口信息。

在这里插入图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值