一, 终端登录安全控制
1, 限制 root 在安全终端登录
安全终端配置:/etc/securetty
如图我们执行 "vim /etc/securetty" 命令进入配置文件, 只需从该文件中删除或者注释掉对应的行即可禁止 root 用户从指定的终端登录.
2, 禁止普通用户登录
当服务器正在进行备份或调试等维护工作时, 可能不希望再有新的用户登录系统. 这时候, 只需要简单地建立 / etc/nologin 文件即可.
如图执行 "touch /etc/nologin" 命令即可禁止普通用户登录. 执行 "rm -rf /etc/nologin" 命令即可取消登录限制.
二, 系统弱口令检测
John the Ripper 是一款开源的密码破解工具, 能够在已知密文的情况下快速分析出明文的密码字串, 支持 DES,MD5 等多种加密算法, 而且允许使用密码字典 (包含各种密码组合的列表文件) 来进行暴力破解. 通过使用 John the Ripper 对 shadow 文件的口令分析, 可以检测系统用户账号的密码强度.
1, 下载并执行 "smbclient -L // 主机 ip 地址 / 查看共享安装 John the Ripper 工具包并执行"mount.cifs // 主机 ip 地址 / john /mnt/ " 命令将文件挂载至 CentOS.
2, 我们在 src 目录中执行 "yum install gcc gcc-c++ -y" 命令安装编译工具.
3, 安装好后, 执行 "make linux-x86-64" 命令直接开始编译生成一个脚本文件, 然后执行 "./john /etcpasswd /etc/shadow" 命令去分析.
三, 网络断口扫描 --NMAP
NMAP 是一个强大的端口扫描类安全评测工具, 官方站点是 http://nmap.org/.NMAP http://nmap.org/。NMAP 被设计为检测众多主机数量的巨大网络, 支持 ping 扫描, 多端口检测, OS 识别等多种技术. 使用 NMAP 定期扫描内部网络, 可以找出网络中不可控的应用服务, 及时关闭不安全的服务, 减小安全风险.
1,NAMP 扫描语法:
2, 常用的扫描类型如下:
-sS,TCP SYN 扫描(半开扫描): 只向目标发出 SYN 数据包, 如果收到 SYN/ACK 响应包就认为目标端口正在监听, 并立即断开连接; 否则认为目标端口并未开放.
-sT,TCP 连接扫描: 这是完整的 TCP 扫描方式, 用来建立一个 TCP 连接, 如果成功则认为目标端口正在监听服务, 否则认为目标端口并未开放.
-sF,TCP FIN 扫描: 开放的端口会忽略这种数据包, 关闭的端口会回应 RST 数据包. 许多防火墙只对 SYN 数据包进行简单过滤, 而忽略了其他形式的 TCP 包. 这种类型的扫描可间接检测防火墙的健壮性.
-sU,UDP 扫描: 探测目标主机提供哪些 UDP 服务, UDP 扫描的速度会比较慢.
-sP,ICMP 扫描: 类似于 ping 检测, 快速判断目标主机是否存活, 不做其他扫描.
-P0, 跳过 ping 检测: 这种方式认为所有的目标主机是存活的, 当对方不响应 ICMP 请求时, 使用这种方式可以避免因无法 ping 通而放弃扫描.
3,NAMP 扫描演示:
如图我们执行 "namp -sT" 命令来对 TCP 连接进行扫描.
来源: http://www.bubuko.com/infodetail-3172435.html