
安全
bjgaocp
这个作者很懒,什么都没留下…
展开
-
统计系统uid为0的用户数
awk -F: '{if($3==0){a++} else{i++}} END{print "管理员个数: "a ;print "系统用户: "i}' /etc/passwd原创 2020-12-07 10:58:36 · 972 阅读 · 0 评论 -
Linux系统日志
Linux系统常见的日志文件 /var/log/messages:系统启动后的信息和错误日志 /var/log/cron:记录 crond 计划任务产生的事件信息 /var/log/dmesg:记录 Linux 操作系统在引导过程中的各种事件信息 /var/log/maillog:记录进入或发出系统的电子邮件活动 /var/log/lastlog:显示每一个用户最近一次的成功登录信息 查看命令: lastlog /var/log/secure:Linux系统安全日志,记录用户和工作组变坏情况、用户登原创 2020-09-24 13:19:10 · 229 阅读 · 0 评论 -
踢掉一个远程登录用户
查看当天有几个账号登录了终端 w 或 who 或 踢掉方法 1 是用fuser命令 Centos7中没有fuser命令,需要安装 查询fuser命令基于哪个软件包 yum provides fuser 安装psmisc yum -y install psmisc fuser -k /dev/pts/2 方法2 pkill -kill -t pts/2 方法3 kill -9 23074 ...原创 2020-07-07 16:42:45 · 630 阅读 · 0 评论 -
sshd安全优化
vim /etc/ssh/sshd_config 1 修改sshd服务端口(强烈建议修改) 17 #Port 22 改为 Port xxxx(指定一个端口) 2修改监听协议,只监听某个或某些网络协议 18 #AddressFamily any 改为 AddressFamily inet 3 只监听指定IP地址 19 #ListenAddress 0.0.0.0 ...原创 2020-02-25 14:11:42 · 568 阅读 · 0 评论 -
linux Rootkit检查
Rootkit是linux系统下常见一种木马后门程序,通过替换系统文件来达到隐藏和入侵的目的,攻击能力极强 Rootkit分类和原理: 隐藏进程 隐藏文件 隐藏网络端口 后门功能 键盘记录 Rootkit主要分一下两种 1 用户态:一般通过覆盖系统二进制和库文件来实现 2 内核态: 通常通过可加载内核模块将恶意代码直接加载进内核中 利用Chkrootkit检测Rootkit...原创 2019-10-11 15:50:33 · 2197 阅读 · 0 评论 -
对敏感备份数据加密
不管是数据库备份还是文件备份,其中都有可能会有敏感数据,所以对备份加密是对敏感数据保护的最后防线。 使用GnuPG加密 gpg -c test.txt 提示要求输入2次密码,即生成加密后的文件test.txt.gpg 加密后的文件是无法直接读取其中数据的 解密 gpg -d test.txt.gpg >test.txt 使用OpenSSL加密 使用 ...原创 2019-09-25 16:48:05 · 656 阅读 · 0 评论 -
恢复已删除文件
使用软件:extundelete wget https://sourceforge.net/projects/extundelete/files/extundelete/0.2.4/extundelete-0.2.4.tar.bz2/download -O extundelete-0.2.4.tar.bz2 安装依赖 yum -y install e2fsprogs-libs e2fsprogs ...原创 2019-09-24 15:48:41 · 333 阅读 · 0 评论 -
SUID和SGID可执行文件
suid执行程序时使普通用户拥有程序所有者的权限,但suid只能对二进制程序添加 chmod u+s /etc/passwd guid自动继承父目录的属组 chmod g+s /etc/passwd 检查系统中所有的SUID和SGID find / -perm -u=s -type f find / -perm -g=s -type f 使用sxid监控...原创 2019-09-24 13:09:12 · 432 阅读 · 0 评论 -
用户特权管理
限定可以使用su的用户 Linux系统中的普通用户可以通过su和sudo命令拥有超级用户权限。 在默认情况下,任何普通用户只要知道超级用户root的密码,都可以通过su - root变成root权限,那么这样就存在一些安全隐患。 我们可以设置仅有属于某个组的用户可以通过su变成root,例如我们限制只有wheel组的用户可以su成root。 例: 创建两个普通用户,test1,test2...原创 2019-09-23 13:14:46 · 1052 阅读 · 0 评论 -
系统弱密码检查John
使用 John the ripper 检查弱密码 John the ripper是一个快速的密码破解工具,他用于在已知密文的情况下尝试破解出明文 安装 tar xf john-1.8.0.tar.gz cd john-1.8.0/src/ make clean linux-x86-64 使用方法 cd ../run 把系统中passwd和shadow文件整合在mypasswo...原创 2019-09-20 15:50:36 · 939 阅读 · 0 评论 -
DenyHosts
对于没有固定来源IP地址但有需要进行防护的场景来说,DenyHosts来防止暴力破解是一种非常有效的措施。 DenyHost是使用Python开发的,它通过监控系统日志文件(/var/log/secure),来分析是否存在对OpenSSH的暴力破解行为,如果发现暴力破解,则其从系统安全日志分析出来源IP地址,然后通过在/etc/hosts.deny文件中加入相应的条目来使TCP Warap...原创 2019-09-09 13:16:12 · 753 阅读 · 0 评论 -
利用TCP Wrappers构建sshd访问控制列表
TCP wrappers是一个基于主机的网络访问控制列表系统,他的核心是名为libwrap的库,所有调用这个库的程序都可以利用libwrap提供的网络访问控制能力。 在Linux系统中我们可以使用ldd命令来判断一个程序是否调用了libwrap的库。 我们可以看到Openssh的服务端程序sshd调用了libwrap,那我们就可以使用TCP Wrappers来控制允许或禁止哪些主机访...原创 2019-09-06 17:51:58 · 210 阅读 · 0 评论