Linux基础命令

网友投稿 251 2022-11-05

Linux基础命令

Linux基础命令

命令行提示字符

[root@localhost ~] #

[当前登录系统的用户@主机名称当前所在的目录]#

#表示为管理员登录

$表示为普通用户登录

保存并退出

wq

使用su命令切换用户

用途及用法

用途:Substitute User切换用户

格式 (su-目标用户)

密码验证

root---->任意用户,不验证密码

普通用户--->其他用户,验证目标用户的密码

[jerry@localhost~]$su-root (带-选项表示将使用目标用户的登录Sell环境)

口令

[root@localhost~]#whoami

root

限制使用su命令的用户

将运行使用su命令的用户加入wheel组

启动pam_wheel认证模块

Linux中的PAM安全认证

su命令的安全隐患

默认情况下,任何用户都允许使用su命令,有基会反复尝试其他用户(如root)的登录

PAM认证原理一般遵循的顺序

PAM认证原理

第一列代表PAM认证模块类型

auth

account

password

session

第二列代表PAM控制标记

required:表示需要返回一个成功值,如果返回失败,不会立刻将失败结果返回,而是继续进行同类型的下一个验证,所有此类型的模块都执行完成后,在返回失败。

requisite:与required类似,但如果此模块返回失败,则立刻返回失败并表示此类型失败。

sufficient:如果此模块返回成功,则直接向程序返回成功,表示此类成功,如果失败,也不影响这类型的返回值。

optional:不进行成功与否的返回,一般不会用于验证,只是显示信息,(通常用于session类型)

include:表示再验证过程中调用其他的PAM配置文件。比如很多应用通过完整调用/etc/pam.d/system-auth(主要负责用户登录系统的认证工作)来实现认证而不需要重新逐一去写配置项。

第三列代表PAM模块,默认是在

第四列

Service(服务)到PAM(配置文件)到pam_*.so

首先要确定哪一项任务,然后加载相应的PAM的配置文件(位于/etc/security)

PAM的认证构成

查看某个程序是否支持PAM认证,可以用ls命令

示例:查看su是否支持PAM模块认证

查看su的PAM配置文件:cat/etc/pam.d/su

每一行都是一个独立的认证过程

每一行可以区分为三个字段

认证类型

控制类型

PAM模块及其参数

PAM安全认证流程

控制类型也称做Contrl Flags,用于PAM验证类型的返回结果

1、

使用sudo机制提升权限

su-命令的缺点

sudo命令的用途及用法

用途:以其他用户身份(root)执行授权的命令

用法:sudo授权命令

配置sudo授权

visudo或者vi/etc/sudoers

配置格式(用户 主机=命令程序列表)

开关机安全控制

调整BIOS引导设置

将第一引导设备设为当前系统所在硬盘

禁止从其他设备(光盘、U盘、网络)引导系统

将安全级别设为setup、并设置管理员密码

GRUB限制

使用srub2-mkpasswd-pbkdf2生成密钥

修改/etc/grub.d/00_header文件中,添加密码记录

生成新的grub.cfg配置文件

限制更改GRUB引导参数

通常情况下在系统开机进入GRUB菜单时,按 E 键可以查看并修改GRUB引导参数,这对服务器是一个极大的威胁。可以为GRUB惨淡设置一个密码,只有提供正确的密码才被允许修改音带参数。

终端登录安全控制

限制root只在安全终端登录

安全终端配置:/etc/securetty

禁止普通用户登录

建立/etc/nologin文件

删除nologin文件或重启后即恢复正常

系统弱口令检测

通过对sadow文件的口令分析,可以检测密码强度

官方网站:zxf john-1.8.0.tar.gz

安装软件编译工具

yum install -y gcc gcc-c++ make

切换到src子目录

cd/opt/john-1.8.0/src

进行编译安装

网络端口扫描——NMAP

NMAP是一个强大的端口扫描类安全工具,支持ping扫描、多端口检测等多中技术。

安装NMAP软件包

rpm -qa|grep nmap

yum install -y nmap

nmap命令常用的选项和扫描

-p:命令常用的选项和扫描类型

-n:禁用反方向 DNS 解析(以加快扫描速度)

-sS:TCP的SYN扫描(半开扫描)只向目标发出SYN数据包,如果收到SYN/ACK相应包就认为目标端口正在监听,并立即断开连接,否则认为目标端口并未开放。

-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。

-sF:TCP的扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略

一款强大的网络扫描、安全检测工具

官方网站:http://nmap.rig/

CentOS7.3光盘中安装包nmap-6.40-7.el7.x86_64.rpm

NMAP的扫描(nmap[扫描类型])

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:10GE接口的主要功能
下一篇:带你了解 TensorFlow Lite Task Library模型接口
相关文章

 发表评论

暂时没有评论,来抢沙发吧~