パスワードクラッキング
JOHNツール
URL www.openwall.com/john/を入力して、john-1.8.0.tar.gzなどのリソースパッケージを取得し
、Johnツールを/ optディレクトリにダウンロードします。
cd /opt
tar xzvf john-1.8.0.tar.gz #解压缩
cd john-1.8.0/src/
make clean linux-x86-64 #编译
cd ..
cd run
cp -p /etc/shadow /root/shadow.txt #把/etc/shadow复制到/root/shadow.txt文件夹下
cd /root
vi passwd.lst #加入常用密码123,123456
cd - 切回run目录下
./john --w:/root/passwd.lst /root/shadow.txt #字典匹配破解
./john /root/shadow.txt #暴力破解
辞書ファイルpasswd.lst。/ john --w:/root/passwd.lst /root/shadow.txtでの一般的な脆弱なパスワード
辞書のクラック
ブルート
フォース./john /root/shadow.txt
クラックされたパスワードはJohn.potフォルダーに保存され、100dd
コマンドを使用し
てクラックされたユーザー情報を削除および表示でき
ます。/ john --show /root/shadow.txt
システムのセキュリティ設定
1.ユーザーロック
passwd -l cenjeal 锁定用户cenjeal使其无法登录
passwd -u cenjeal 解锁用户cenjeal
usermod -L cenjeal
usermod -U cenjeal
2.ユーザーを追加および削除する
useradd cenjeal1
cd /home/
ll
可见cenjeal1
userdel -r cenjeal1 删除用户cenjeal1
Three.iロックとロック
ll /etc/passwd /etc/shadow 查看文件passwd和shadow
加i锁
chattr +i /etc/passwd 锁定文件passwd(此举将无法创建新用户)
chattr +i /etc/shadow 锁定文件shadow
chattr +i yun.txt 锁定文件yun.txt
去i锁(只能超级用户)
有i锁的情况下超级用户都无法进行写操作(echo "123" >> test 会permission denied )
chattr -i yun.txt
lsattr /etc/passwd /etc/shadow 查看
加a锁chattr +a yun.txt
echo "123" >> yun.txt( 可以)
vi yun.txt(拒绝)
(只能追加,不能修改)
4つのリモートログインコントロール
(1)chsh -s /sbin/nologin yang 拒绝远程登陆用户yang
(2)chsh yang 交互模式
(3)root用户vi /etc/passwd 直接进入文件进行修改
5つのパスワードセキュリティメカニズム
vi /etc/login.defs (PASS_MAX_DAYS 99999修改为30)
chage -M 30 yang (适用于已有用户)
chage -d 0 yang (强制在下次登录时更改密码)
6つの歴史的なコマンドレコード
history
history -c 清空历史记录
修改历史命令条数
vi /etc/profile 系统全局变量文件,所有和变量相关的都应该放在这里
HISTSIZE=1000 改成100
source /etc/profile 刷新
セブンターミナル自動ログアウト
vi /etc/profile
export TMOUT=60 闲置60秒后自动注销
source /etc/profile 刷新生效
suコマンドを使用するユーザーを8つ制限する
gpasswd -a cenjeal wheel 将允许使用su命令的用户加入wheel组
vi /etc/pam.d/su
#%PAM-1.0
auth sufficient pam_rootok.so
auth required pam_wheel.so use_uid
vi /etc/login.defs
SU_WHEEL_ONLY yes 追加到/etc/login.defs文件中
9つの通常のユーザーの権限昇格操作
在yang账户下ifconfig ens33:1 192.168.1.100 被拒绝
进行提权
vi /etc/sudoers
编辑sudoers文件,在末尾插入
yang localhost=/sbin/*,!sbin/reboot 表示yang用户可以在localhost下执行/sbin下所有命令,除了reboot
此时sudo ifconfig ens33:1 192.168.1.100 可以执行
テンビューsudo操作記録
visudo
在末尾插入Defaults logfile = "var/log/sudo"
tail /var/log/sudo 查看sudo操作记录
11はGRUBパスワードを変更します
grub2-setpasswordを
再起動し、eキーを押してgrubメニューに入ります。ここではrootで設定されているため、アカウントパスワードを入力する必要があります。root パスワードを使用する必要があります
一般ユーザーによるログインを禁止する12
vi /etc/nologin
编辑模式插入用户yang
wq保存退出
发现无法登录
rm -rf /etc/nologin 删除该文件恢复登录