将非登录用户的shell 设为/sbin/nologin
方法:
#vi /etc/passwd
#在配置文件里找到用户将shell环境/bin/bash 改成/sbin/nologin
锁定长期不使用的账号
passwd
usermod
删除无用的账号
userdel
锁定账号文件passwd,shadow
设置密码有效期
修改配置文件使后面的新建用户的密码有效期为30天
已有用户修改密码有效期
要求用户下次登录时修改密码
chage -d 0 liang10
密码比较难设定,需要最少8位数
历史命令主要是由变量HISTSIZE控制,默认是1000
通过修改/etc/profile 文件中的HISTSIZE值可以影响系统中所有的用户
适用于当前用户
闲时超时由变量TMOUT控制
通过添加/etc/profile 文件中的TMOUT值可以影响系统中所有的用户
适用于当前用户
su命令
默认情况下任何用户都允许使用su命令,从而有机会反复尝试其他用户(如root)的登录密码,带来安全危险
pam_wheel认证模块
通过修改/etc/pam.d/su认证配置以启用pam_wheel认证,启动后未加入wheel组内的其他用户将无法使用su命令
##grpasswd -a liang10 wheel
##vi .etc/pam.d/su
##在liang10 下输入su - root 可以切换root
##在liang7 下输入su - root 不可以切换root
sudo命令
使用sudo命令提升执行权限,减少特权密码的安全风险
PAM是Linux系统可拔插认证模块,为了加强su命令的使用控制,可以借助PAM认证模块,只允许个别用户使用su命令进行切换用户。
PAM认证原理
PAM认证构成
例如:查看su的PAM配置文件 cat /etc/pam.d/su
配置文件包括的板块
调整BIOS引导设置
禁止ctrl+alt+del快捷键重启
限制更改GURB引导参数
限制root只在安全终端登录
安全终端配置文件
禁止普通用户登录
nmap [扫描类型] [选项] <扫描目标>
1.扫描常用的TCP端口
2.扫描常用的UDP端口
3.扫描21端口查看192.168.1.0/24网段中有哪些主机提供FTP服务
4.快速检测192.168.1.0/24网段的有多少存活的主机(能ping通)
5.检测IP地址位于192.168.1.100-200的主机是否开启文件共享服务
下载并安装John the Ripper,官网http://www.openwall.com/john/
##tar zxvf john-1.9.0.tar.gz
doc 手册文档
scr 源码文件
run 运行程序
自定义密码字典破解 shadow文件密码
#vi /opt/liangpeihua.txt ##在文件里编译一些密码##
#./john --wordlist=/opt/liangpeihua.txt /root/shadow.txt
#vi /john.pot ##在/john.pot里查看破解后的密码##
暴力破解,使用默认提供的字典文件passwd.1st