CentOSのアカウントのセキュリティ制御(B)

その後の記事ではLinxuアカウントのセキュリティ管理システムを導入し続け

セキュリティオプションスイッチ
1は、BIOSのブートを調整するために提供され

ハードドライブが現在のシステムに設定された最初の起動デバイス
別のデバイス(CD、Uディスク、ネットワーク)からシステムをブートすることは禁止され
setop、および管理者パスワードを設定したセキュリティレベル
2を、GRUBは制限
キーを生成gurb2-あるmkpasswd-PBKDF2の使用を
/etc/grub.d/00_headerファイルを変更し、パスワードレコードを追加し
、新しい構成ファイルgrub.cfgを生成するために
GRUBメニュー制御
GRUBメニューでの変更をしたい場合は、管理者が知っている必要があり、非常に安全ではない、直接編集することができます口座番号とパスワードを入力します。
1、我々は戻ってrootユーザまでのログインがすべての最初の。
エントリー

cp /boot/grub2/grub.cfg /boot/grub2/grub.cfg.bak
cp /etc/grub.d/00_header /etc/grub.d/00_header.bak(备份头文件)
grub2-mkpasswd-pbkdf2(哈希密钥加密)

2、その後、ヒットキャリッジリターンの後にパスワードの束を生成するために、123456を入力して、私たちは、パスワードを入力させ、ENTER、バック部分はコピーパスワードの裏の有用な部分である「あります」。
CentOSのアカウントのセキュリティ制御(B)
CentOSのアカウントのセキュリティ制御(B)
図3は、次いで、入力ヘッダを設定します

vim /etc/grub.d/00_header

CentOSのアカウントのセキュリティ制御(B)
図4は、最後の行に押し「G」が、キーを押して「O」パスワードの開始時、猫<< EOF、入力の次の行「セットスーパーユーザは=」ルート」、集結次の行は、コピーしたコードを貼り付けを入力し、次の行に挿入されますpasswd_pbkdf2ルートを入力し、WQ保存して終了。
CentOSのアカウントのセキュリティ制御(B)
5、次のステップは、GRUBを設定することです、入力します

grub2-mkconfig -o /boot/grub2/grub.cfg

CentOSのアカウントのセキュリティ制御(B)
6、ロード画面、eを押しますを参照してくださいと、init 6再起動を入力して、我々はそれがユーザーrootとrootのパスワードを入力して検索します。
CentOSのアカウントのセキュリティ制御(B)
システムは、弱いパスワードを検出し、

Joth the Ripper,简称为JR
一款密码分析工具,支持字典式的暴力破解
通过shadow文件的口令分析,可以检测密码强度
官方网站:http://www.openwall.com/john/

2.安装JR工具:
安装方法:make clean 系统类型
主程序文件为john
3.检测弱口令账号:
获得Linux/Unix服务器的shadow文件
执行john程序,将shadow文件作为参数
4.密码文件的暴力破解:
准备好密码字典文件,默认为password.lst
执行john程序,结合—wordlist=字典文件
1、输入vim /etc/shadow可以看到好多密文。
CentOSのアカウントのセキュリティ制御(B)
2、现在可以用密码侦测,来侦测一下账户的弱口令(密码必须是简单的组合,容易破解的),现在我们需要john-1.8.0.tar.gz的工具包。接下来我们要使用共享,输入:smbclient -L //192.168.100.3/(查看共享)
CentOSのアカウントのセキュリティ制御(B)
3、接下来进行挂载,输入mount.cifs //192.168.10.10/LAMP /mnt/
CentOSのアカウントのセキュリティ制御(B)
4、用df-hT查看挂载情况。
CentOSのアカウントのセキュリティ制御(B)
5、cd /mnt/里查看到压缩包,输入tar zxvf john-1.8.0.tar.gz -C /opt/。
CentOSのアカウントのセキュリティ制御(B)
6、cd /opt/里,输入ls可以查看到解压之后的目录,cd john-1.8.0 rh 可以看到其中的配置文件。
CentOSのアカウントのセキュリティ制御(B)
7、输入cd yun/中,输入ls查看到其中是还没有生成的能执行的工具,是没有脚本的,需要我们根据源码来配置。
CentOSのアカウントのセキュリティ制御(B)
8、切换到上一层,输入cd src/,ls查看源码,可以看到其中都是以.c为结尾的文件是C语言文件。
CentOSのアカウントのセキュリティ制御(B)
9、接下来安装编译器,输入yum install gcc gcc-c++ -y
CentOSのアカウントのセキュリティ制御(B)
10、安装完之后直接进行编译,输入make linux-x86-64
CentOSのアカウントのセキュリティ制御(B)
11、输入cd ../run/进入,输入ls可以看到john的脚本。
CentOSのアカウントのセキュリティ制御(B)
12、接下来就是执行脚本输入./john /etc/passwd /etc/shadow,看看是否能解析出来。
CentOSのアカウントのセキュリティ制御(B)
13、之所以能解析出来是因为其中有paaswdord.lst 字典,里面全是密码。
CentOSのアカウントのセキュリティ制御(B)

ネットワークポートスキャナ
NMAP用の走査方法
nmapの[スキャンタイプ] [オプション] <スキャン対象>
共通オプション
-as:TCP SYN走査
-sT:スキャンに接続されたTCP
-sF:TCP FINスキャン
-sU:UDP走査
-sP:検出ピング
-P0:pingの検出スキップ
のNMP -y(無料のインタラクティブインストールツール)をインストールyumを入力して、1を
netstatコマンド-ntap(TCPポートを参照してください)
CentOSのアカウントのセキュリティ制御(B)
2、次のように入力します(UDPポートを参照)は、netstat -nuapを
CentOSのアカウントのセキュリティ制御(B)
3、我々はまた、検出した外部提供することができますポートサービスが接続され
た入力:nmapの-sT 127.0.0.1(外部ディスプレイに接続されたポート)
CentOSのアカウントのセキュリティ制御(B)
4、入力ポートを80 HTTP -yインストールするには、yumのにnmapの-sT 127.0.0.1可能に使用できるかどうかを確認し、サービスをインストールするのhttpd httpdの。
CentOSのアカウントのセキュリティ制御(B)
5、私たちは、ホストがオンラインであるかどうかnmapの-sPと同じネットワークセグメントを見ることができます。
CentOSのアカウントのセキュリティ制御(B)
6、ホスト入力ポートの詳細が望む可能性がある場合nmapの-sT 192.168.71.141
CentOSのアカウントのセキュリティ制御(B)

おすすめ

転載: blog.51cto.com/14307755/2433213