Configuración de seguridad del sistema y descifrado de contraseñas del sistema Linux

Herramientas JOHN

Ingrese la URL www.openwall.com/john/ para obtener el paquete de recursos, como john-1.8.0.tar.gz para
descargar la herramienta John en el directorio / opt
Inserte la descripción de la imagen aquí

cd /opt
tar xzvf john-1.8.0.tar.gz							#解压缩
cd john-1.8.0/src/
make clean linux-x86-64								#编译
cd ..
cd run
cp -p /etc/shadow /root/shadow.txt					#把/etc/shadow复制到/root/shadow.txt文件夹下
cd /root
vi passwd.lst										#加入常用密码123,123456
cd -			切回run目录下
./john --w:/root/passwd.lst /root/shadow.txt		#字典匹配破解
./john /root/shadow.txt								#暴力破解

El
Inserte la descripción de la imagen aquí
diccionario de contraseñas débiles común descifrado en el archivo de diccionario passwd.lst.
/ John --w: /root/passwd.lst /root/shadow.txt
Inserte la descripción de la imagen aquí

Bruta
force./john /root/shadow.txt
Inserte la descripción de la imagen aquí

La contraseña descifrada se almacena en la carpeta John.pot y
Inserte la descripción de la imagen aquí
puede usar el comando 100dd para eliminar y
ver la información del usuario descifrada. /
John --show /root/shadow.txt
Inserte la descripción de la imagen aquí

1. Bloqueo de usuario

passwd -l cenjeal	锁定用户cenjeal使其无法登录
passwd -u cenjeal	解锁用户cenjeal
usermod -L cenjeal
usermod -U cenjeal

Inserte la descripción de la imagen aquí

2. Agregar y eliminar usuarios

useradd cenjeal1
cd /home/
ll
可见cenjeal1
userdel -r cenjeal1	删除用户cenjeal1

Three.i cerradura y una cerradura

ll /etc/passwd /etc/shadow	查看文件passwd和shadow
加i锁
chattr +i /etc/passwd	锁定文件passwd(此举将无法创建新用户)
chattr +i /etc/shadow	锁定文件shadow
chattr +i yun.txt		锁定文件yun.txt
去i锁(只能超级用户)
有i锁的情况下超级用户都无法进行写操作(echo "123" >> test  会permission denied )
chattr -i yun.txt
lsattr /etc/passwd /etc/shadow	查看
加a锁chattr +a yun.txt 
echo "123" >> yun.txt( 可以)
vi yun.txt(拒绝)
(只能追加,不能修改)

Cuatro controles de inicio de sesión remoto

(1)chsh -s /sbin/nologin yang	拒绝远程登陆用户yang
(2)chsh yang		交互模式
(3)root用户vi /etc/passwd 直接进入文件进行修改

Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí

Mecanismo de seguridad de cinco contraseñas

vi /etc/login.defs	(PASS_MAX_DAYS   99999修改为30)
chage -M 30 yang	(适用于已有用户)
chage -d 0 yang	(强制在下次登录时更改密码)

Seis registros de mando históricos

history
history -c		清空历史记录
修改历史命令条数
vi /etc/profile	系统全局变量文件,所有和变量相关的都应该放在这里
HISTSIZE=1000	改成100
source /etc/profile	刷新

Cierre de sesión automático de siete terminales

vi /etc/profile
export TMOUT=60		闲置60秒后自动注销
source /etc/profile		刷新生效

Ocho restringir a los usuarios que usan el comando su

gpasswd -a cenjeal wheel	将允许使用su命令的用户加入wheel组
vi /etc/pam.d/su
#%PAM-1.0
auth	sufficient pam_rootok.so
auth	required	pam_wheel.so use_uid
vi /etc/login.defs
SU_WHEEL_ONLY yes	追加到/etc/login.defs文件中

Nueve operaciones de escalada de privilegios de usuarios ordinarios

在yang账户下ifconfig ens33:1 192.168.1.100	被拒绝
进行提权
vi /etc/sudoers
编辑sudoers文件,在末尾插入
yang localhost=/sbin/*,!sbin/reboot		表示yang用户可以在localhost下执行/sbin下所有命令,除了reboot
此时sudo ifconfig ens33:1 192.168.1.100	可以执行

Diez vistas de registro de operaciones de sudo

visudo
在末尾插入Defaults logfile = "var/log/sudo"
tail /var/log/sudo				查看sudo操作记录

Once modificar la contraseña de grub


Reinicie grub2-setpassword , presione la tecla e para ingresar al menú de grub, debe ingresar la contraseña de la cuenta, porque aquí está configurada con root, debe usar la contraseña de root

Doce prohíben que los usuarios comunes inicien sesión

vi /etc/nologin
编辑模式插入用户yang
wq保存退出

发现无法登录
rm -rf /etc/nologin		删除该文件恢复登录

Supongo que te gusta

Origin blog.csdn.net/cenjeal/article/details/107520827
Recomendado
Clasificación