linux cpu占用率如何看
251
2022-11-05
Linux基础命令
Linux基础命令
命令行提示字符
[root@localhost ~] #
[当前登录系统的用户@主机名称当前所在的目录]#
#表示为管理员登录
$表示为普通用户登录
保存并退出
wq
使用su命令切换用户
用途及用法
用途:Substitute User切换用户
格式 (su-目标用户)
密码验证
root---->任意用户,不验证密码
普通用户--->其他用户,验证目标用户的密码
[jerry@localhost~]$su-root (带-选项表示将使用目标用户的登录Sell环境)
口令
[root@localhost~]#whoami
root
限制使用su命令的用户
将运行使用su命令的用户加入wheel组
启动pam_wheel认证模块
Linux中的PAM安全认证
su命令的安全隐患
默认情况下,任何用户都允许使用su命令,有基会反复尝试其他用户(如root)的登录
PAM认证原理一般遵循的顺序
PAM认证原理
第一列代表PAM认证模块类型
auth
account
password
session
第二列代表PAM控制标记
required:表示需要返回一个成功值,如果返回失败,不会立刻将失败结果返回,而是继续进行同类型的下一个验证,所有此类型的模块都执行完成后,在返回失败。
requisite:与required类似,但如果此模块返回失败,则立刻返回失败并表示此类型失败。
sufficient:如果此模块返回成功,则直接向程序返回成功,表示此类成功,如果失败,也不影响这类型的返回值。
optional:不进行成功与否的返回,一般不会用于验证,只是显示信息,(通常用于session类型)
include:表示再验证过程中调用其他的PAM配置文件。比如很多应用通过完整调用/etc/pam.d/system-auth(主要负责用户登录系统的认证工作)来实现认证而不需要重新逐一去写配置项。
第三列代表PAM模块,默认是在
第四列
Service(服务)到PAM(配置文件)到pam_*.so
首先要确定哪一项任务,然后加载相应的PAM的配置文件(位于/etc/security)
PAM的认证构成
查看某个程序是否支持PAM认证,可以用ls命令
示例:查看su是否支持PAM模块认证
查看su的PAM配置文件:cat/etc/pam.d/su
每一行都是一个独立的认证过程
每一行可以区分为三个字段
认证类型
控制类型
PAM模块及其参数
PAM安全认证流程
控制类型也称做Contrl Flags,用于PAM验证类型的返回结果
1、
使用sudo机制提升权限
su-命令的缺点
sudo命令的用途及用法
用途:以其他用户身份(root)执行授权的命令
用法:sudo授权命令
配置sudo授权
visudo或者vi/etc/sudoers
配置格式(用户 主机=命令程序列表)
开关机安全控制
调整BIOS引导设置
将第一引导设备设为当前系统所在硬盘
禁止从其他设备(光盘、U盘、网络)引导系统
将安全级别设为setup、并设置管理员密码
GRUB限制
使用srub2-mkpasswd-pbkdf2生成密钥
修改/etc/grub.d/00_header文件中,添加密码记录
生成新的grub.cfg配置文件
限制更改GRUB引导参数
通常情况下在系统开机进入GRUB菜单时,按 E 键可以查看并修改GRUB引导参数,这对服务器是一个极大的威胁。可以为GRUB惨淡设置一个密码,只有提供正确的密码才被允许修改音带参数。
终端登录安全控制
限制root只在安全终端登录
安全终端配置:/etc/securetty
禁止普通用户登录
建立/etc/nologin文件
删除nologin文件或重启后即恢复正常
系统弱口令检测
通过对sadow文件的口令分析,可以检测密码强度
官方网站:zxf john-1.8.0.tar.gz
安装软件编译工具
yum install -y gcc gcc-c++ make
切换到src子目录
cd/opt/john-1.8.0/src
进行编译安装
网络端口扫描——NMAP
NMAP是一个强大的端口扫描类安全工具,支持ping扫描、多端口检测等多中技术。
安装NMAP软件包
rpm -qa|grep nmap
yum install -y nmap
nmap命令常用的选项和扫描
-p:命令常用的选项和扫描类型
-n:禁用反方向 DNS 解析(以加快扫描速度)
-sS:TCP的SYN扫描(半开扫描)只向目标发出SYN数据包,如果收到SYN/ACK相应包就认为目标端口正在监听,并立即断开连接,否则认为目标端口并未开放。
-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sF:TCP的扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略
一款强大的网络扫描、安全检测工具
官方网站:http://nmap.rig/
CentOS7.3光盘中安装包nmap-6.40-7.el7.x86_64.rpm
NMAP的扫描(nmap[扫描类型])
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~