系统安全应用(文件加解锁、清除历史命令巧方法、sudo提权等),全程演练

今天和大家一起来探讨系统安全应用的演练,精彩的部分现在开始:

一、系统账号加锁、解锁演练

1.首先在linux远程控制xshell上查看passwd、shadow文件状态,及为未加锁状态

2.第二,输入加锁命令,再次查看,显示已加锁状态

3.此时我们重新输入命令建立一个用户wangwu,打开passwd中,没有wangwu的账号信息。

TIP:即加锁状态下无法添加、删除用户,也无法更改登陆密码等账号信息。

二、密码安全控制操练

1.在远程终端上修改密码有效期,进入配置文件。

2.将密码最长有效期改为30天。

3.随即,我们新创建用户zhaoliu,打开passwd,即有效期为30。

证明:此方法仅能修改之后新创建的用户有效期

4.我们来更改之前创建老用户的密码有效期,输入命令

5.打开passwd,即之前创建的老用户密码有效期被更改为30天

6.现强制要求用户下一次登陆时必须修改密码,输入命令chage -d 0 wangwu
随即注销用户,进入登录画面

7.在我们进行多种密码更改后方能进入,经本博主亲自尝试,密码更改必须为八位不连续的字母、数字(密码复杂性要求高),更改登陆密码尽量用passwd,方便快捷

第三、命令历史、自动注销操作

1.进入配置文件profile中更改历史命令记录数的属性

2.将历史记录数改为20,即现在最多一次性记录20条命令

3.更改过后,一定要重新加载profile文件,不然更改无法立即生效。我们来查看命令历史,最多只有20条历史命令

4.话说回来,也有在注销时系统自动删除历史命令记录,带大家来学一下高级别方法。第一,我们先确定自动删除历史命令记录的对象,假设为lisi,进入lisi家目录当中,找到.bash_logout文件,进入编辑

5.在第二行输入清除所有历史记录的命令,再添加一个清除缓存的命令,保存后退出

6.当然了,在第一种更改profile文件中也可实现系统不记录任何命令,只要将记录历史命令数改为0即可。

7.查看一下历史,历史为空。

8.现在来设置闲置超时时间,也就是说系统在经过多长时间不操作就会自动注销,做个实验,设置15秒限制时间,还是进入profile文件中,将数字改为15

9.改完后依旧不要忘记重新加载文件

10.经过连续15秒对系统不进行任何操作后,系统会自动注销

四、账号安全切换试练

1.平常情况下,普通用户只要一旦知晓管理员登陆密码,就能切换管理员登陆。这种现象是极其不安全的

2.启用PAM认证,进入pam.d/su文件下

3.将pam_wheel.so一行第一个符号“#”删除,保存退出

4.我们再来查看wheel组当中的成员,此时只有zhangsan一人,也就是说只有zhangsan一人可切换为root登陆

5.再创建新用户lisi,lisi不在wheel组中

6.再次用lisi切换成root登陆,即便密码对了也被拒绝访问

7.我们来把lisi添加进wheel组内,再次切换成root登陆,正如俗话说的好,苦心人天不负,经历了种种,lisi终于切换成了root

五、sudo提权练习

1.打开提权配置文件,两种命令打开方式(一种有颜色、一种无颜色visudo)

2.新建用户wangwu,不在wheel组内,我来给它提权

3.在wangwu用户下,无法更改ip,没有这个权限

4.然后直接用sudo提权命令更改ip,始终不能更改ip

5.切换到在wheel组中的zhangsan,输入更改ip命令,查看ip修改成功


6.进入visudo,给wangwu提权,让它有权限更改ip地址

7.进入编辑页面后,输入wangwu localhost=/sbin/ifconfig,给wangwu提权,保存退出

8.切换wangwu用户,输入更改ip命令,更改成功

六、GURB管理走起

1.备份两个文件,防止管理gurb出现问题。

2.输入生成密钥命令,在输入数字口令,系统会自动用哈希算法将数字口令生成一段译文,之后复制译文

3.输入头文件命令

4.输入

cat << EOF
Set superusers=“root”
Passwd_pbkdf2 root(后面跟数字口令的密钥译文)

保存退出

5.重新配置grub菜单

6.配置成功后重启,进grub菜单,输入用户名和密码回车即可进入


七、系统弱口令检测

1.输入:vim /etc/shadow目录下,用户的密码都是以密文显示,我们无法知道其真实内容

2.我们可以用密码检测,来检测一下这些账户的弱口令(前提,账户的密码是简单的组合,容易破解的)
首先需要有john-1.8.0.tar.gz的工具包,在此为大家奉上工具包的压缩文件链接,大家可以直接点击下载,方便后续操作
链接:https://pan.baidu.com/s/1v-pwfafUHPsDdMmTHzCxYQ
提取码:s35y

输入:smbclient -L //192.168.100.3/(查看共享)
此时我们放置john工具包的LAMP目录被共享出来

接下来我们需要进行挂载
输入:mount.cifs //192.168.100.3/LAMP /mnt/(进行挂载)
输入:df -hT(查看挂载此时LAMP目录挂载到mnt目录下成功)

输入:cd /mnt/(进入mnt目录可以看到john的压缩工具包在此目录中)
输入:tar zxvf john-1.8.0.tar.gz -C /opt/(将工具压做包解压缩到opt目录下)

此时在opt目录中可以看到john文件,
输入:cd /opt/
输入:ls(查看详细信息)
输入:cd john-1.8.0/(进入john文件)
输入:ls(查看详细信息,run运行文件,src源码包)
输入:cd run/(进入运行文件)
输入:ls(查看详细信息,此时其中还没有生成我们可以执行的工具,运行的脚本需要我们进行配置,需要根据源码进行配置)
输入:cd sre/(进入源码包,此时可以发现其中都是以“.c”为结尾的文件,是c语言的文件,所以我们需要安装编译器)
输入:yum install gcc gcc-c++ -y(免交互安装编译器工具)

安装完成之后在src源码路径下执行:make linux-x86-64(进行编译)
输入:cd ../run/(进入到run目录)
输入:ls(查看详情就可以看到我们需要用到的john的脚本执行文件)

安装完成之后在src源码路径下执行:make linux-x86-64(进行编译)
输入:cd ../run/(进入到run目录)
输入:ls(查看详情就可以看到我们需要用到的john的脚本执行文件)

输入:vim password.list(查看此字典)

为了安全起见各位看官还是需要把密码设置的复杂一些(前提是自己要能记得住!!!)

以上皆为全程演示,小伙伴们可一步步跟做,有不懂的欢迎留言评论。非常感谢大家的关注和支持!!!

原文地址:https://blog.51cto.com/14475593/2433129

时间: 2024-10-08 02:01:56

系统安全应用(文件加解锁、清除历史命令巧方法、sudo提权等),全程演练的相关文章

【转】Linux中history历史命令使用方法详解

原文网址:http://os.51cto.com/art/201205/335040.htm 当你在玩Linux的时候,如果你经常使用命令行来控制你的Linux系统,那么有效地使用命令历史机制将会使效率获得极大提升.事实上,一旦你掌握了我在下面给出的15个有关Linux history历史命令的例子,你就会发现使用history历史命令行将更有乐趣. 1.使用HISTTIMEFORMAT在历史中显示TIMESTAMP 通常情况下,当你在命令行中键入history时,终端中将显示你刚输入的命令及其

Ubuntu无法sudo提权,报当前用户不在sudoers文件中错误

Ubuntu安装后默认root不能登陆系统,密码也是随机生成,其他用户使用root权限,可以使用sudo提权,前提是该用户在/etc/sudoers配置列表中. 但是有时用户名从/etc/sudoers被意外删除了,sudo不能用了,root又不知道root密码(之前没有改过或者忘记了),如果想修改/etc/sudoers也不可能了,进入了一个死循环. 但可以如下面的方法解决: 1.重启按shift键,进入Ubuntu高级模式,选择一个recovery mode进入,出现一个9个选项的菜单,如果

Linux中history历史命令使用方法详解

在/etc/profile里添加如下: #History export HISTTIMEFORMAT="[%F %T]" HISTDIR=/home/common/.hist if [ ! -d $HISTDIR ]; then         mkdir -p $HISTDIR         chmod 777 $HISTDIR fi export HISTSIZE=100000 export HISTFILE="$HISTDIR/${LOGNAME}.hist"

Linux使用sudo提权时,出现xx 不在 sudoers 文件中。此事将被报告。

在使用 sudo 临时提权时,出现:不在 sudoers 文件中.此事将被报告. 可以使用visudo命令来配置/etc/sudoers文件,将目标用户赋予使用sudo命令的能力. 在 /etc/sudoers 文件中,有一处配置专门是配置哪些用户可以使用sudo命令的: 在这下边接着写: myusername ALL=(ALL:ALL) ALL 完后保存退出,此时myusername这个用户就可以使用sudo了.

Linux系统下ZIP文件解压和压缩命令

zip all.zip *.jpg   #将所有.jpg的文件压缩成一个zip包 unzip all.zip    #将all.zip中的所有文件解压到当前目录中 unzip all.zip -d all #将all.zip 中的所有文件解压到当前目录中的all文件夹中 zip -r hy.zip hy  #将当前目录下的hy文件夹压缩为hy.zip zip -r hy.zip hy 123.txt  #将当前目录下的hy文件夹和123.txt压缩为hy.zip 作者:open210 来源:CS

linux如何再次运行那个很久之前曾用过的命令---历史命令搜索方法

linux shell命令一般附带很多参数,如果你现在想运行一个很久之前用过的命令,但当时用的参数怎么也技艺不起来了,怎么办?如果用上箭头向前翻动会累死驴的吆!万能的linux真是太方便了,一行命令搞定: $history | grep 命令名字参数等你能记忆到的字符串

Linux基本安全措施、加强系统账号密码安全、系统引导和登录安全、用户切换、su、sudo、grub菜单

1. 基本安全措施 1.1系统账号清理 在Linux系统中,除了用户手动创建的以外,还包括随系统或程序安装过程中生成的其他大量用户,除了超级用户root外,其他大量账号只是用来维护系统运作.启动或保持服务进程,一般是不允许登录的,因此也成为非登录用户. 常见的非登录用户有:bin.adm.lp.mail.nobody.mysql.dbus.ftp.gdm.haldaemon等.为了确保系统安全,这些用户的登录Shell通常是/sbin/nologin,表示禁止终端登录,应确保不被人改动. 各种非

history历史命令

1.history命令 history命令可以查看历史命令 2.history的用法 语法: history [选项] 选项: -c:清除内存中history的历史命令.不如写入history文件 -a:把内存中的history历史命令更新到history文件中去 -r:把文件中的history历史命令加载到内存中,用于-c之后想重新加载. 3.history的历史命令保存文件 history默认保存1000条历史命令.历史命令保存在家目录下的 .bash_history . 1000条历史命令

history隐藏历史命令tree查看目录层级

大家都知道 查看Centos历史命令的的命令是 history 另外Centos -c选项可以清除历史命令,会清除所有....有没有一种方法可以***别人系统后而不留下历史命令的操作痕迹呢?答案只有的....history命令是环境变量定义的 两个环境变量分别定义了历史命令数量和历史命令记录规则..默认是ignoredups 意思是忽略重复的命令其实可以改成 ignorespace忽略空白开头的命令export HISTCONTROL=ignorespace修改以后再输入命令的时候 在命令前面加