
Linux——系统安全及应用(开关机安全机制、系统弱口令检测、NMAP)
发布日期:2021-05-20 05:34:10
浏览次数:10
分类:精选文章
本文共 2145 字,大约阅读时间需要 7 分钟。
Linux系统安全及应用
开关机安全机制
调整BIOS引导设置、GRUB限制以及具体的操作步骤是保障系统启动安全的重要手段。
一、调整BIOS引导设置
确保系统在启动时从正确的存储设备启动,并禁用外部存储设备作为引导设备为止。
- 步骤
- 将第一引导设备设置为当前系统所在盘。
- 禁止从其他设备(如光盘、U盘或网络)引导系统。
- 将安全级别设置为
setup
,并设置管理员密码。
二、GRUB限制
通过严格设置GRUB的安全权限,防止未经授权的系统引导。
- 步骤
- 使用
grub2-mkpasswd-pbkdf2
生成GRUB的管理员密码。 - 打开
/etc/grub.d/00_header
文件,添加如下内容:export password=$(grub2-mkpasswd-pbkdf2) if [ -z "$password" ]; then echo "unable to generate password: Please run grub-mkpasswd-pbkdf2" >&2 exit 1 fi
- 生成新的
grub.cfg
配置文件,保存并重启系统。
三、步骤示例
- 在系统进入GRUB菜单时,默认情况下可以通过按
e
键查看或修改引导参数,但这对服务器型电脑是一个重大威胁。 - 建议为GRUB菜单设置一个密码,只有提供正确密码才能修改引导参数。
终端登录安全控制
保障系统终端的安全访问,限制root用户和普通用户的登录权限。
一、限制root只在安全终端登录
- 在
/etc/securetty
文件中,列出允许root用户登录的终端编号。例如:# vi /etc/securetty# tty5# tty6
这将禁止root用户从
tty5
和tty6
这两个终端登录。
二、限制普通用户登录
- 创建一个空白的
nologin
文件:# touch /etc/nologin
- 一般情况下,默认是允许普通用户登录的。要限制登录,可以删除
/etc/nologin
文件:# rm -rf /etc/nologin
- 如果需要恢复,请检查是否仍有
nologin
文件,并重新启动登录循环:
系统弱口令检测
通过工具快速发现系统中弱口令账号,确保用户密码的安全性。
一、JR(Joth the Ripper)
- 一个强大的密码分析工具
- 支持字典式暴力破解。
- 可以通过分析
shadow
文件来检测密码的强度。 - 官网地址:http://www.openwall.com/john/
二、安装JR工具
- 安装方法
# make clean# make
- 主程序文件为
john
。
三、检测弱口令账号
- 获取Linux/Unix服务器的
shadow
文件。 - 执行
john
程序,将shadow
文件作为参数:# john --shadow=shadow-file
四、密码文件的暴力破解
- 准备密码字典文件(默认为
password.lst
)。 - 执行
john
程序,并结合字典文件:# john --wordlist=password.lst
五、步骤示例
- 执行
john
工具前,将shadow文件作为参数:# john --shadow=/path/to/shadow-file
- 如果需要更详细的密码强度分析,可以使用以下选项:
# john --incremental=all
网络扫描(NMAP)
NMAP是一款强大的网络安全工具,可用于检测开放的端口和评估网络安全态。
一、NMAP工具简介
- NMAP支持多种扫描类型,包括
ping
、TCP
、UDP
、FIN
等。 - 它可以快速评估网络中的漏洞和安全风险。
二、安装NMAP
- 操作系统支持多种安装方式:
# yum install -y nmap
或者
# rpm -qa | grep nmap
三、常用选项及扫描类型
选项 | 说明 |
---|---|
-p | 指定扫描的端口 |
-n | 禁用反向DNS解析(加快扫描速度) |
-sS | TCP SYN扫描(半开扫描) |
-sT | TCP连接扫描(默认) |
-sF | TCP FIN扫描 |
-sU | UDP扫描 |
-sP | ICMP(ping)扫描 |
-P0 | 跳过ping检测 |
四、步骤示例
- 查看本机开放的端口:
# nmap -sT 192.168.184.10
- 检测本地网段的HTTP服务:
# nmap -p 80 192.168.10.0/24
- 检测本地网段的存活主机:
# nmap -n -sP 192.168.10.0/24
控制台命令(netstat)
查看网络连接状态和相关进程信息。
常用选项及说明
选项 | 说明 |
---|---|
-a | 显示所有网络连接信息 |
-n | 显示数字格式的主机地址和端口 |
-t | 只显示TCP协议相关信息 |
-u | 显示UDP协议相关信息 |
-p | 显示与网络连接相关的进程号和名称(需root权限) |
-r | 显示路由表信息 |
-l | 显示处于监听状态的网络连接 |
示例命令
- 查看正在运行的网络连接:
# netstat
- 查看以数字形式显示网络连接信息:
# netstat -n
- 查看TCP协议相关进程信息:
# netstat -t
- 查看正在运行的UDP连接:
# netstat -u
通过这些方法,可以全面了解系统的网络状态和安全状况,为进一步的安全防护提供依据。
发表评论
最新留言
逛到本站,mark一下
[***.202.152.39]2025年04月18日 02时01分18秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
MyBatis直接执行SQL查询及批量插入数据
2021-05-20
分布式锁与Transactional 导致锁失效
2021-05-20
Kubernetes 无法查询到并且无法删除pod实例的排查过程
2021-05-20
Sonarqube 不同产品价格
2021-05-20
VMWare虚拟机提示:“锁定文件失败,打不开磁盘或快照所依赖的磁盘”的解决方法
2021-05-20
Hadoop集群启动常见异常
2021-05-20
ForkJoinPool线程池
2021-05-20
android中button修改不了背景颜色
2021-05-20
Web开发中两种导出文件的思路
2021-05-20