システムの運用と保守の概要第9章

Redhatシリーズシステムの基本保護
設定アカウントの有効期間:chageツールの
アカウントロックアウトを使用:passwdコマンドを使用して
、ファイルにパスワードを定期的に変更させます:/etc/login.defs(新規ユーザーにのみ有効)
ログインプロンプトを変更してシステムの個人情報を減らします/etc/issue、/etc/issue.net
重要でないシステムサービス
ロックを無効にして一部の機密ファイルを保護します:chattrツールを使用してファイルのi属性、属性
ユーザースイッチを追加します:su [-]ユーザー名
セキュリティログレコード:/ var / log / secure
user privilege escalation
自分のsudo承認を確認してください:sudo -l
execute privilege:sudo privilege commandまたはsudo [-u target user] privilege command
configures sudo authorization file:/ etc / sudoers have
a default wheel group、you can canすべてのコマンドをコメント化する必要があります!

SSHアクセス制御:
保護対策:ユーザー制限、ブラックリストとホワイトリスト、認証方法の変更、キーペアへのパスワード検証、ファイアウォール、認証数の制限、
ハイエンドSSHプロトコルと他のサーバー構成ファイルの有効化:../ssh/sshd_config
キー検証:クライアントの秘密鍵がサーバーの公開鍵と一致するかどうかを確認します
AuthorizedKeysFile公開鍵テキストを指定します
秘密鍵ファイル:id_rsa公開鍵ファイル:id_rsa.pub
SSH鍵ペアを作成します:ssh-keygenツールとデフォルトのRSA暗号化を使用します。
SSH公開鍵をデプロイします。ssh-copy-idを使用するか、公開鍵ファイルをコピーします


MD5整合性チェック:md5sum検証ツールを使用
GPG暗号化および復号化:
公式Webサイト:http:
//www.gnupg.org/ GPGは多くのアルゴリズムをサポートし、対称暗号化、非対称暗号化、ハッシュなどの
基本的な暗号化をサポートします。:gpg -cドキュメントの
基本的な復号化:gpg -d暗号化されたドキュメント
GPG非対称暗号化および復号化:
1.鍵のペアを作成:gpg --gen-key
2.鍵のペアを表示:gpg --list-keys
3.公開鍵をエクスポート:gpg -a --exportユーザーB>公開鍵を含むファイル
4. 公開鍵をインポート:gpg --import公開鍵を含むファイル
GPGソフトウェアの署名と検証:
1.署名:gpg -bファイル
2.公開鍵をインポート:gpg --import
3.検証:gpg --verify

AIDE侵入検知システム
ソフトウェアパッケージ:aide
デフォルト設定ファイル:/etc/aide.conf
1.初期検出:攻撃される前(通常、システムがインストールされた直後)、検証操作を実行します:aide --init
2. copy validation 安全な保管、モバイルハードディスクへのファイル
のバックアップを復元する前に、それが侵入、チェックファイルを考慮した場合:感染した文書の検証ファイルの場所ディレクトリの疑いのあるCP、補佐官を実行--check

スキャンとパケットキャプチャ
NMAPスキャン:ネットワーク検出、ホストとポートの検出など。
基本的な使用法:nmap [スキャンタイプ] [オプション] <スキャンターゲット>
一般的なスキャンタイプ:-sS、-sT、-sU、-sP、-A、- p
tcpdumpパケットキャプチャ:TCPデータパケットの抽出
基本的な使用法:tcpdump [オプション] [フィルター条件]
一般的な監視オプション:-i、-A、-w、-r
1.1.1.1のPOP3サービスにアクセス:tcpdump -A dstホスト1.1。 1.1およびtcpポート110

おすすめ

転載: www.cnblogs.com/Haihong72H/p/12679228.html