CentOS 7系统安全之终端安全控制、系统弱口令检测与端口扫描

一、终端登录安全控制

1、限制root在安全终端登录
安全终端配置:/etc/securetty
如图我们执行“vim /etc/securetty”命令进入配置文件,只需从该文件中删除或者注释掉对应的行即可禁止 root 用户从指定的终端登录。

2、禁止普通用户登录
当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统。这时候,只需要简单地建立/etc/nologin 文件即可。
如图执行“touch /etc/nologin”命令即可禁止普通用户登录。执行“rm -rf /etc/nologin”命令即可取消登录限制。

二、系统弱口令检测

John the Ripper 是一款开源的密码破解工具,能够在已知密文的情况下快速分析出明文的密码字串,支持 DES、MD5 等多种加密算法,而且允许使用密码字典(包含各种密码组合的列表文件)来进行暴力破解。通过使用 John the Ripper对shadow文件的口令分析,可以检测系统用户账号的密码强度。
1、下载并执行”smbclient -L //主机ip地址/查看共享安装John the Ripper工具包并执行“mount.cifs //主机ip地址/john /mnt/ ”命令将文件挂载至CentOS。

2、我们在src目录中执行“yum install gcc gcc-c++ -y”命令安装编译工具。

3、安装好后,执行“make linux-x86-64”命令直接开始编译生成一个脚本文件,然后执行“./john /etcpasswd /etc/shadow”命令去分析。

三、网络断口扫描——NMAP

NMAP 是一个强大的端口扫描类安全评测工具,官方站点是 http://nmap.org/。NMAP 被设计为检测众多主机数量的巨大网络,支持 ping 扫描、多端口检测、OS 识别等多种技术。 使用 NMAP 定期扫描内部网络,可以找出网络中不可控的应用服务,及时关闭不安全的服务,减小安全风险。
1、NAMP扫描语法:

2、常用的扫描类型如下:
-sS,TCP SYN扫描(半开扫描):只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
-sT,TCP连接扫描:这是完整的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sF,TCP FIN扫描:开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP包。这种类型的扫描可间接检测防火墙的健壮性。
-sU,UDP扫描:探测目标主机提供哪些UDP服务,UDP 扫描的速度会比较慢。
-sP,ICMP扫描:类似于ping检测,快速判断目标主机是否存活,不做其他扫描。
-P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法ping通而放弃扫描。
3、NAMP扫描演示:
如图我们执行“namp -sT”命令来对TCP连接进行扫描。

原文地址:https://blog.51cto.com/14449521/2433031

时间: 2024-10-06 22:15:56

CentOS 7系统安全之终端安全控制、系统弱口令检测与端口扫描的相关文章

linux系统安全-弱口令检测和端口扫描

一.linux系统安全概要二.详细说明1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口:锁定账号适用于员工在一段时间不适用账号的场景(usermod -L):而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i)2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M):设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己

linux安全---系统更新+弱口令检测工具+nmap扫描工具

1.添加yum及更新系统 a.更新设置: echo  "0 3 * * 6 yum -y  update" >>/var/spool/cron/root b.添加repo源也叫yum源 添加国内mirrors,提速: cd  /etc/yum.repos.d/ mv  ./*  /root/ wget http://mirrors.aliyun.com/repo/Centos-6.repo   ##下载阿里云yum源 yum  makecache  ##生成缓存 yum  

Linux -- Centos7 系统引导,登录控制和弱口令

一.grub菜单登录控制 在互联网环境中,大部分服务器是通过远程登录的方式来进行管理的,而本地引导和终端登录过程往往容易被忽视,从而留下安全隐患.特别是当服务器所在的机房环境缺乏严格.安全的管控制度时,如何防止其他用户的非授权介入就成为必须重视的问题.咱们按ESC直接进入grub菜单更改很不安全,那我们要设置一个用户和密码只有知道这些才能去更改 1.先备份防止我们做失败了 2.去配置文件中设置用户和密码 3.重新构建grub菜单 4.验证一下是否有效 二.弱口令检测 在 Internet 环境中

在CentOS 6.7部署wordpress博客系统Discuz论坛系统

在CentOS 6.7部署wordpress博客系统Discuz论坛系统 服务器操作系统:CentOS6.7 博客部署服务器:Httpd-2.2 后台语言:PHP 数据库:MySql 前端框架:WordPress 1.首先安装需要的软件 yum -y install mysql-server httpd phpphp-mysql 2.启动mysql以及httpd服务 service mysqld start service httpd start 3.创建虚拟主机 4.测试 PHP 和Httpd

利用DEMO系统 评估LoRa终端与网关

利用DEMO系统 评估LoRa终端与网关 一.  系统意义 为帮助客户有效评估LoRa终端(http://www.rimelink.com/pd.jsp?id=2)和网关(http://www.rimelink.com/pd.jsp?id=14),我们设计一个DEMO板,该DEMO板需要满足:简单易用,成本低廉,稳定可靠,开放设计资料(免费下载源代码:http://www.rimelink.com/nd.jsp?id=38&_np=105_315).达到: 1. 帮助用户与LoRa终端硬件接线:

ubuntu系统使用minicom终端操作说明

http://blog.chinaunix.net/uid-22030783-id-3350834.html 在linux下,使用minicom作为串口终端工具,默认的串口设备是/dev/ttyS0,如果使用USB转串口工具,系统集成了U转串驱动(我用的PL2303方案),因此不需要安装驱动,默认的串口设备是/dev/ttyUSB0(也可能是ttyUSB1.ttyUSB2等等) 下载安装minicom: sudo apt-get install minicom 配置: sudo minicom

centos 6.5 清除内存中的系统缓存

centos 6.5 清除内存中的系统缓存 # free -m total       used       free     shared    buffers     cached Mem:         15936       7313       8623          0          3         90 -/+ buffers/cache:       7219       8716 Swap:         8194          7       8187 使

Linux基本安全措施、加强系统账号密码安全、系统引导和登录安全、用户切换、su、sudo、grub菜单

1. 基本安全措施 1.1系统账号清理 在Linux系统中,除了用户手动创建的以外,还包括随系统或程序安装过程中生成的其他大量用户,除了超级用户root外,其他大量账号只是用来维护系统运作.启动或保持服务进程,一般是不允许登录的,因此也成为非登录用户. 常见的非登录用户有:bin.adm.lp.mail.nobody.mysql.dbus.ftp.gdm.haldaemon等.为了确保系统安全,这些用户的登录Shell通常是/sbin/nologin,表示禁止终端登录,应确保不被人改动. 各种非

跨系统远程登录用Linux系统远程登录windows7

打开windows7---->开始菜单--->运行--->输入cmd--->输入ipconfig 查看网卡信息 如下图所示 打开Linux系统--->鼠标右击打开终端--->输入ifconfig查看网卡信息 如下图所示 用windows7 ping 一下Linux IP看看是否能ping通 如下图所示 用Linux ping 一下windows7看看能否ping通 前提是win7系统的防火墙必须关闭 如下图所示 打开windows7 鼠标右击我的电脑打开属性 如下图所示