賬號清理手段
賬號清理的具體命令
useradd命令
useradd -s /sbin/nologin 使用者名稱 ## 建立賬戶的時候設定為不可登入
usermod命令
usermod -L 使用者名稱 ## 鎖定已建立好的賬戶
usermod -U 使用者名稱 ## 與 -L對應解鎖鎖定的賬戶
passwd命令
passwd -l 使用者名稱 ## 鎖定已建立的賬戶
passwd -u 使用者名稱 ## 對 -l對應解鎖鎖定的賬戶
userdel命令
userdel [-r] 使用者 ## 刪除使用者,加 -r刪除使用者時宿主目錄也會被刪除
chattr的命令
[root@server1 ~]# chattr +i /[目錄] ## 對該目錄進行保護,不能對該目錄進行刪除、改名、設定連結關係,同時不能寫入或新增內容
[root@server1 ~]# chattr -i /[目錄] ## 解鎖該目錄的鎖定,可正常對該目錄進行操作
[root@server1 ~]# lsattr 目錄 ## 與chattr搭配使用,檢視chatte操作後的狀態
chattr命令的用法
選項 | 作用 |
---|---|
+ | 在原有引數設定的基礎上,追加引數 |
- | 在原有引數設定基礎上,移除引數 |
= | 更新為指定引數設定 |
chattr的常用選項
選項 | 作用 |
---|---|
i | 設定檔案不能被刪除、改名、設定連結關係,同時不能寫入或新增內容 |
a | 設定改引數後,只能向該檔案中新增資料,而不能移除。多用於伺服器紀錄檔檔案安全。只有root才能設定這個屬性 |
chattr的注意事項
chattr命令不能保護 /、/dev、/tmp、/var 目錄
設定密碼有效期
要求使用者下次登入時修改密碼
[root@server1 ~]# chage -M 30 使用者名稱 ## 設定該使用者密碼可用時間30天
[root@server1 ~]# chage -d 0 使用者名稱 ## 設定該使用者下次登入時修改密碼
減少記錄的命令條數
[root@server1 ~]# vi /etc/profile ## 進入該檔案
HISTSIZE = 100 ## 將命令條數限制為100,預設為1000
登出時自動清空命令歷史
[root@server1 ~]# vi .bash_logout ## 進入登出設定命令
~/.bash_logout ## 如果前面有#的需要將#去掉
history -c ## 清空歷史
clear ## 清屏
echo ""> /root/.bash_history ## 將.bash_history目錄清空
[root@server1 ~]#source .bash_history ## 不關機的情況下執行上述命令
作用
切換使用者
格式
su 使用者名稱稱
密碼驗證
除root使用者外允許使用su命令的條件
預設註釋掉執行非wheel組使用者無法使用su命令
預設情況下,任何使用者都允許使用su命令,有機會反覆嘗試其他使用者(如root)的登入密碼,會帶來安全隱患。
為了加強su命令的使用控制,可藉助於PAM認證模組,只允許極個別使用者使用su命令進行切換。
檢視某個程式是否支援PAM認證,可用ls命令
ls /etc/pam.d | grep su
檢視su的PAM的組態檔
cat /etc/pam.d/su
每一行都是一個獨立的認證過程,每行可以區分為3個欄位
認證型別
控制型別
PAM模組及基引數
控制型別也稱作Control Flags,用於PAM驗證型別的返回結果
grub2-mkpasswd-pbkdf2 ## 生成金鑰
複製is後的密碼
cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak
cp /etc/grub.d/00_header /etc/grub.d/00_header.bak
vi /etc/grub.d/00_header ## 進入檔案中
cat << EOF
set superusers="root"
password_pbkdf2 root
貼上上面已複製的密碼
EOF
grub2-mkconfig -o /boot/grub2/grub.cfg ## 使金鑰生效
限制root只在安全終端登入
安全終端設定: /etc/securetty
禁止普通使用者登入
在root目錄下新建 /etc/nologin檔案
刪除nologin檔案或重新啟動即恢復正常
方式一:
匯入john.tar.gz壓縮包
tar.zxvf john.tar.gz ## 解壓john壓縮包
cd john-1.8.0
cd src
make clean linux-x86-64 ## 執行編譯檔案
ls .. /run/john ## 檢視上一級目錄是否生成john程式
cp /etc/shadow root/shadow.txt ## 複製密碼檔案
.john /root/shadow.txt ## 破譯賬戶弱密碼
.john --show /root/shadow.txt ## 檢視已破譯出的賬戶列表
方式二
:> john.pot
./john --wordlist=./password.lst /root/shadow.txt
./john --show /root/shadow.txt
nmap [掃描型別] [選項] <掃描目標>
選項 | 作用 |
---|---|
-sT | tcp掃描連線 |
-sU | udp掃描連線 |
-sP | icmp掃描 |
-sS | tcp syn掃描 |
-sF | tcp fin掃描 |
-P | 指定埠掃描 |