CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、

まず、セキュリティ制御端末にログイン

1、リミットrootログインセキュリティ端末
安全端子構成:の/ etc / securettyに
、単純にrootユーザからのファイルに対応する行を削除またはコメントアウトし、コンフィギュレーションファイルに「VIMの/ etc / securettyに」コマンドの私たちの実装に示し禁止することができます指定された端末からログインしてください。
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、
2は、ログインする一般ユーザ禁止
サーバーがバックアップまたは委託されているときや、他の保守作業を、新しいユーザーのログインシステムを持ってしたくないかもしれません。このとき、単純に/ etc / nologinファイルを確立します。
ログオンするために普通のユーザーを禁止する「タッチの/ etc / nologinの」コマンドとして実行。「RM -rfは/ etc / nologinの」コマンドの実装では、登録の制限を解除します。
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、

第二に、システムは、弱いパスワードを検出し、

ジョンはリッパーのパスワードクラッカーはすぐに知られている平文の暗号文、サポートDES、MD5および他の暗号化アルゴリズムで、パスワード文字列を分析することができ、オープンソースのツールであり、(様々なパスワードを含むパスワード辞書の使用を可能にブルートフォースへのファイルのリスト)を組み合わせました。ジョンに分析のためリッパーパスワードshadowファイルを使用することにより、システムは、ユーザーアカウントのパスワードの強度を検出することができます。
1、ダウンロードおよびCentOSのにファイルをマウントするmount.cifs //ホストのIPアドレス/ジョンを/ mnt /」コマンドを「smbclientの-L //ホストのIPアドレス/ビュージョンにリッピングツールキットをインストールして実行する共有」を実行する。
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、
2、私たちは、「yumのGCCのgcc-C ++インストールを実行 -y」をコンパイルツールをインストールするには、srcディレクトリコマンドで。
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、
3、インストール後に、「作るのlinux-のx86-64」コマンドの実装は、「直接スクリプトファイルを生成するためにコンパイル起動し、実行する./ジョン/ etcpasswdは/ etc / shadowの「コマンドを分析します。
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、

第三に、骨折ネットワークスキャン--NMAP

NMAPポートスキャンは、公式サイトでは、強力なクラスのセキュリティ評価ツールですhttp://nmap.org/。NMAPは、多数のホストに広大なネットワークを検出するように設計されては、pingスキャン、マルチポートの検出、OS認識などの技術をサポートしています。NMAPは、定期的に内部ネットワークをスキャン使用し、ネットワークは、速やかにセキュリティリスクを軽減、安全ではないサービスを停止し、制御不能なアプリケーションサービスを識別することができます。
1、NAMP走査構文:
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、
2、スキャンタイプが一般的に使用されている:
-sS、TCP SYNスキャン(スキャンハーフオープン):ターゲットに送信されるSYNパケットの場合にのみ聴取された宛先ポートに応答して受信されたSYN / ACKパケット、及びすぐに切断され、宛先ポートが開いていないかということ。
-sTは、TCPスキャン接続:ターゲット・ポートがサービスをリッスンしている場合、これは、TCP接続を確立するために使用される完全なTCPスキャンモードであり、成功したとみなされ、またはターゲットポートが開いていないこと。
-sF、TCP FINスキャン:開いているポートは、このデータパケットを無視するには、ポートはRSTパケットを応答します閉じました。多くのファイアウォールだけの単純なSYNパケットフィルタリング、TCPパケットの他の形態を無視して。走査のこのタイプは、間接的に検出可能なファイアウォールの堅牢性であってもよいです。
-sUは、UDPスキャン:サービスを提供するUDPプローブ対象ホストを、UDPスキャン速度が遅くなります。
-sPは、ICMPスキャン:pingのテストと同様に、すぐにターゲットホストが生きているかを決定するためには、他のスキャンを行いません。
すべてのターゲットホストが生きているこのように、彼らはICMP要求に応答しないときではないpingがスキャンを放棄することができ、この方法を使用することによって回避することができます:-P0は、pingテストをスキップします。
3、NAMPスキャンデモ:
図は、我々はTCPをスキャンするために接続するには、「NAMP -sT」コマンドを実行します。
CentOSのセキュリティシステムの7のセキュリティ制御端子を、システムが弱いパスワードやポートスキャンを検出し、

おすすめ

転載: blog.51cto.com/14449521/2433031