Linuxシステムパスワードクラッキングとシステムセキュリティ設定

JOHNツール

URL www.openwall.com/john/を入力して、john-1.8.0.tar.gzなどのリソースパッケージを取得し
、Johnツールを/ optディレクトリダウンロードします。
ここに画像の説明を挿入

cd /opt
tar xzvf john-1.8.0.tar.gz							#解压缩
cd john-1.8.0/src/
make clean linux-x86-64								#编译
cd ..
cd run
cp -p /etc/shadow /root/shadow.txt					#把/etc/shadow复制到/root/shadow.txt文件夹下
cd /root
vi passwd.lst										#加入常用密码123,123456
cd -			切回run目录下
./john --w:/root/passwd.lst /root/shadow.txt		#字典匹配破解
./john /root/shadow.txt								#暴力破解

辞書ファイルpasswd.lst。/ john --w:/root/passwd.lst /root/shadow.txtでの一般的な脆弱なパスワード
ここに画像の説明を挿入
辞書のクラック

ここに画像の説明を挿入

ブルート
フォース./john /root/shadow.txt
ここに画像の説明を挿入

クラックされたパスワードはJohn.potフォルダーに保存され、100dd
ここに画像の説明を挿入
コマンドを使用し
てクラックされたユーザー情報を削除および表示でき
ます。/ john --show /root/shadow.txt
ここに画像の説明を挿入

1.ユーザーロック

passwd -l cenjeal	锁定用户cenjeal使其无法登录
passwd -u cenjeal	解锁用户cenjeal
usermod -L cenjeal
usermod -U cenjeal

ここに画像の説明を挿入

2.ユーザーを追加および削除する

useradd cenjeal1
cd /home/
ll
可见cenjeal1
userdel -r cenjeal1	删除用户cenjeal1

Three.iロックとロック

ll /etc/passwd /etc/shadow	查看文件passwd和shadow
加i锁
chattr +i /etc/passwd	锁定文件passwd(此举将无法创建新用户)
chattr +i /etc/shadow	锁定文件shadow
chattr +i yun.txt		锁定文件yun.txt
去i锁(只能超级用户)
有i锁的情况下超级用户都无法进行写操作(echo "123" >> test  会permission denied )
chattr -i yun.txt
lsattr /etc/passwd /etc/shadow	查看
加a锁chattr +a yun.txt 
echo "123" >> yun.txt( 可以)
vi yun.txt(拒绝)
(只能追加,不能修改)

4つのリモートログインコントロール

(1)chsh -s /sbin/nologin yang	拒绝远程登陆用户yang
(2)chsh yang		交互模式
(3)root用户vi /etc/passwd 直接进入文件进行修改

ここに画像の説明を挿入

ここに画像の説明を挿入

5つのパスワードセキュリティメカニズム

vi /etc/login.defs	(PASS_MAX_DAYS   99999修改为30)
chage -M 30 yang	(适用于已有用户)
chage -d 0 yang	(强制在下次登录时更改密码)

6つの歴史的なコマンドレコード

history
history -c		清空历史记录
修改历史命令条数
vi /etc/profile	系统全局变量文件,所有和变量相关的都应该放在这里
HISTSIZE=1000	改成100
source /etc/profile	刷新

セブンターミナル自動ログアウト

vi /etc/profile
export TMOUT=60		闲置60秒后自动注销
source /etc/profile		刷新生效

suコマンドを使用するユーザーを8つ制限する

gpasswd -a cenjeal wheel	将允许使用su命令的用户加入wheel组
vi /etc/pam.d/su
#%PAM-1.0
auth	sufficient pam_rootok.so
auth	required	pam_wheel.so use_uid
vi /etc/login.defs
SU_WHEEL_ONLY yes	追加到/etc/login.defs文件中

9つの通常のユーザーの権限昇格操作

在yang账户下ifconfig ens33:1 192.168.1.100	被拒绝
进行提权
vi /etc/sudoers
编辑sudoers文件,在末尾插入
yang localhost=/sbin/*,!sbin/reboot		表示yang用户可以在localhost下执行/sbin下所有命令,除了reboot
此时sudo ifconfig ens33:1 192.168.1.100	可以执行

テンビューsudo操作記録

visudo
在末尾插入Defaults logfile = "var/log/sudo"
tail /var/log/sudo				查看sudo操作记录

11はGRUBパスワードを変更します

grub2-setpasswordを
再起動し、eキーを押してgrubメニューに入ります。ここではrootで設定されているため、アカウントパスワードを入力する必要があります。root パスワードを使用する必要があります

一般ユーザーによるログインを禁止する12

vi /etc/nologin
编辑模式插入用户yang
wq保存退出

发现无法登录
rm -rf /etc/nologin		删除该文件恢复登录

おすすめ

転載: blog.csdn.net/cenjeal/article/details/107520827