系统安全和应用

系统安全:

保护数据安全:组织和个人进入互联网行业必须要有的基础设施之一。

客户数据 财务信息 知识产权

法律法规:法律要求组织和个人必须具备保护网络安全和信息安全,系统安全的资质。

linux的账号安全防护:

账号安全:

锁定账户

passwd-I用户名

passwd-u 用户名

usermod -L 用户名

usermod -U 用户名

把账号设置为非登录用户:

Usermod -s nologin 用户名。

删除无用的账号

Userdel -r 用户名

密码安全:对密码的有效期来进行控制

只对于新etc建用户的密码有效期控制:

25 PASS_MAX_DAYS 30后面的天数改掉

Cat /etc/shadow 查看密码

对已有用户的密码有效期修改

Chage -M 30 用户名(生产过程一般是90天)

锁定重要文件:

passwd shadow fstab

查看文件状态

文件被锁定 不能对文件进行任何操作

取消锁定

对历史命令进行限制

临时清除历史记录 重启失效

永久配置:vim /etc/profile /HISSIZE=80

直接生效不用重启

设置登录超时的时间

还是那个路径 配置(新增要跳到尾行)TMOUNT=6

Wq保存退出 source 生效

禁止用户进行账号切换

PAM认证 su 命令切换就是靠PAM认证:

提供一种标准的身份认证接口 允许管理员定制化配置各种认证方式和方法 可插拔式的认证模块

有四个不同类型的模块:

认证模块:主要用于验证用户的身份 基于密码来对用户身份进行验证

授权模块:控制用户对系统资源的访问权限 文件权限 进程权限等

账户管理模块:管理用户的账户信息 密码策略 账户锁定策略

会话管理模块:管理用户的会话 记录会话信息(历史记录) 注销用户会话 远程终端连接

service(服务)->PAM(配置文件)->pam_*.so

su 这个程序---匹配pam.d目录下的配置文件----su

su—am.d 找配置文件---su---lib64/security---调用认证模块

ls /etc/pam.d 配置文件

ls /lib64/security 认证模块的位置

system-auth 系统的认证配置文件 管理用户登录密码验证账号授权等相关的策略。

第一列:type类型

第二列: 控制位

第三列: PAM模块

type类型:

auth: 用户身份认证 基于密码

account: 账户有效性 限制或允许用户访问某个服务 限制用户的登陆位置

root只能从控制台登录 必须输入账号密码

password 用于用户修改密码时对密码的机制进行校验

session 会话控制 最多能打开的文件数 最多能打开的进程数

控制位:

Required:一票否决 这个模块在认证中必须成功返回才能通过认证 但是如果认证返回失败 失败结果不会通知用户 所有type中的模块全部认证完毕 最后再把结果反馈给用户

Requisite:一票否决 必须返回成功才能通过认证 一旦返回失败不会再向下执行其他模块立即结束

Sufficient:一票通过 如果返回成功 表示通过了身份认证的要求 不会再执行同一类型的相同模块 如果返回失败 会忽略 继续执行同一类型中的其他模块

Equired和requisteoptional 可选模块 即便返回失败 也可以忽略

Include:可选项 调用其他配置文件中自定义的配置

Optional 可选项

Sudo机制:授权普通用户可以使用管理员命令和文件

添加虚拟网卡 基于本机网卡 和网卡同一网段 0表示虚拟网卡编号 添加多个时不要重复

Vim /etc/sudoers

107 110两行注释掉

用户名 ALL=(ROOT) /sbin/ifconfig 普通用户可以和root一样拥有管理员权限 但是只限于ifconfig 添加多个时用逗号隔开 授权执行要加sudo

限制一些命令 即使用户在wheel组 也不可以使用sudo进行操作

Host_Alias MYHOSTS = 本机名 #指定主机名

User_Alias MYUSERS = 用户名 #设置限制的用户

Cmnd_Alias MYCMNDDS = /sbin*, !/sbin/reboot !/sbin/poweroff, !/sbin/init, !/usr/bin/rm

//这个用户可以使用/sbin下面的所有命令 除了 reboot poweroff init rm 之外的所有命令

MYUSERS MYHOSTS=MYCMNDS #授权生效命令配置

Wheel组 和group组一个概念 作用就是用来控制系统管理员的访问权限 一旦加入wheel组 可以被授权使用一些系统管理员才能够使用的访问命令和文件

Sudo 授权方式 必须要加入wheel 还需要其他的配置:

Wheel 默认为空 需要管理员手动添加用户 配置相应的sudo访问规则 配置的时候注意有限放开原则

Vim /etc/pam.d/su

第六行注释取消掉

要放开权限的用户添加到wheel组中 :

Gpasswd -a 用户名 wheel

开关机的安全控制

Grub菜单加密

Grub2-setpassword 输入密码

弱口令检测工具:

john-1.8.0.tar.gz

cd /opt                                 

tar -zxvf john-1.8.0.tar.gz               #解压工具包

yum -y install gcc gcc-c++ make          #安装软件编译工具

cd /opt/john-1.8.0/src

make clean linux-x86-64                  #切换到src子目录,进行编译安装

cp /etc/shadow /opt/shadow.txt           #准备待破解的密码文件

cd /opt/john-1.8.0/run                   

./john /opt/shadow.txt                   #切换到run子目录,执行暴力破解

./john --show /opt/shadow.txt            #查看已破解出的账户列表

面试题:做过哪些系统加固 系统安全措施?

  1. 对账号和密码进行安全加固 对帐号锁定 密码锁定 定期修改密码
  2. 修改历史纪录的保存数目
  3. Sudo机制 在配置普通用户拥有sudo权限时 进行有限开放的原则 需要哪些就给哪些
  4. grub菜单编辑加密
  5. 弱口令检测工具 巡检系统当中的简单密码 然后修改 保证账号安全
  6. 锁定重要文件 /etc/passwd /etc/shadow /etc/fatab nginx.conf httpd.conf 重要的配置文件或系统文件 进行锁定 chattr +i 锁定文件 防止误操作
  7. 强化密码策略 把密码设置复杂一点
  8. 配置防火墙策略
  9. 定时备份
  10. 系统定期更新 修复系统漏洞
  11. 安装杀毒软件
  12. 改掉一些大家都知道的服务端口 httpd nginx 80 ssh 22 mysql 3306
  13. 设置日志文件的权限 只有管理员可读 其他用户无权访问
  14. 禁止普通用户切换到root用户

网络检测工具 nmap

-p 扫描端口

-sT 扫描tcp连接

-sU 扫描UDP连接

-n 禁用反向dns解析 nslookup www.baidu.com 正向解析就是域名解析IP地址

                                           反向解析就是IP地址解析域名

-sP ICMP扫描 和ping命令一样 快速判断主机是否存活

Nmap -p 80 192.168.233.0/24 扫描80端口 查询整个网段 哪台主机能提供80端口服务

http 超文本传输协议 1.1版本

打开网页都是http服务

https 加密的抄文本传输协议 443

查看网段中存活的主机

nmap -n -sP 192.168.233.0/24

查看本机开放的tcp或udp端口

Nmap -sT 127.0.0.1 查看tcp端口

Nmap -sU 127.0.0.1 查看udp端口

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值