系统安全及应用学习笔记

系统安全及应用学习笔记

一、账号安全控制

(一)账户管理策略

  1. 冗余账户处理
    • 非登录账户:Linux 系统中默认存在如 bin、daemon 等非登录账户,其登录 Shell 应为 /sbin/nologin,需定期检查确保未被篡改。
    • 冗余账户清理 :对于长期未使用或冗余账户(如 games),可直接删除;若无法确定是否删除,可使用usermod -L锁定账户,后续通过passwd -S查看状态。
    • 账户配置锁定 :通过chattr +i锁定/etc/passwd/etc/shadow文件,防止非法修改账户信息,锁定后任何账户增删或属性变更操作将被拒绝。
  2. 密码策略管理
    • 有效期设置 :通过chage命令限制密码最大使用天数,例如将用户 lisi 的密码有效期设为 30 天:chage -M 30 lisi,或全局修改/etc/login.defs中的PASS_MAX_DAYS参数。
    • 强制密码修改 :使用chage -d 0强制用户下次登录时修改密码,如chage -d 0 zhangsan,用户登录后系统将提示必须更改密码。
  3. 会话安全配置
    • 历史命令限制 :修改/etc/profile中的HISTSIZE变量,限制历史命令记录条数(如设为 200 条),并可在用户目录的.bash_logout中添加history -c,实现退出时自动清空历史命令。
    • 闲置超时注销 :通过设置TMOUT变量(单位:秒)实现终端闲置超时自动注销,如export TMOUT=600设置超时时间为 10 分钟,执行关键操作时可通过unset TMOUT取消设置。

(二)用户权限管理

  1. su 命令安全控制
    • 切换用户功能su -命令用于切换用户并进入目标用户的登录环境,默认任何用户均可使用 su 命令,存在安全风险。
    • 权限限制 :通过pam_wheel模块限制 su 使用权限,将允许使用 su 的用户加入 wheel 组(如gpasswd -a tsengyia wheel),并修改/etc/pam.d/su配置文件,启用pam_wheel.so use_uid认证,非 wheel 组成员尝试切换时将被拒绝。
  2. sudo 权限提升
    • 配置文件管理 :通过visudo编辑/etc/sudoers文件,授权用户执行特定特权命令,格式为user MACHINE=COMMANDS。例如,授权用户 jerry 执行ifconfig命令:jerry localhost=/sbin/ifconfig,或允许 wheel 组无密码执行所有命令:%wheel ALL=NOPASSWD:ALL
    • 别名与通配符 :使用User_AliasHost_AliasCmnd_Alias定义别名简化配置,支持通配符*和取反符号!。例如,授权用户 syrianer 执行 /sbin 目录下除ifconfigroute外的所有命令:syrianer localhost=/sbin/*, !/sbin/ifconfig, !/sbin/route
    • 日志记录 :在/etc/sudoers中添加Defaults logfile="/var/log/sudo"启用 sudo 日志,记录用户执行的特权命令及时间。

二、系统引导和登录控制

(一)物理与引导安全

  1. BIOS 安全设置
    • 引导顺序锁定:将第一引导设备设为系统所在磁盘,禁用从光盘、U 盘、网络等外部设备引导,设置 BIOS 管理密码(安全级别设为 "setup"),防止未授权修改引导配置。
  2. GRUB 引导保护
    • 密码设置 :使用grub2-mkpasswd-pbkdf2生成加密密码,修改/etc/grub.d/01_users文件添加用户和密码配置,重新生成grub.cfg文件后,用户修改 GRUB 引导参数需输入正确密码,避免未授权系统启动项修改。

(二)终端登录控制

  1. root 登录限制
    • 通过修改/etc/securetty文件,注释掉禁止 root 登录的终端(如 tty5、tty6),限制 root 用户仅从安全终端登录,降低误操作和密码泄露风险。
  2. 临时登录限制
    • 在服务器维护期间,创建/etc/nologin文件可禁止普通用户登录(root 用户不受限),维护完成后删除该文件或重启服务器即可恢复正常登录。

三、弱口令检测与端口扫描

(一)弱口令检测(John the Ripper)

  1. 工具安装
    • 从官网下载源码包(如 john-1.8.0.tar.gz),解压后进入 src 目录执行make clean linux-x86-64编译,编译完成后可在 run 目录找到可执行程序 john,无需额外安装,可直接复制使用。
  2. 检测操作
    • 直接检测 :复制/etc/shadow文件到安全路径(如/root/shadow.txt),执行./john /root/shadow.txt进行暴力破解,破解结果实时输出,弱口令账户信息将显示在终端。
    • 字典攻击 :使用--wordlist选项指定字典文件(如默认的 password.lst),例如./john --wordlist=./password.lst /root/shadow.txt,可提高破解效率,破解结果保存至 john.pot 文件,通过--show选项查看已破解账户。

(二)端口扫描(NMAP)

  1. 工具安装
    • 使用 YUM 安装:yum install -y nmap,安装完成后可在 /usr/bin/nmap 路径下找到扫描程序。
  2. 常用扫描类型
    • TCP SYN 扫描(-sS):半开扫描,发送 SYN 包探测端口状态,适用于隐蔽扫描,避免完整连接记录。
    • TCP 连接扫描(-sT):完整 TCP 三次握手,准确性高但易被日志记录,适用于非敏感环境。
    • UDP 扫描(-sU):探测 UDP 端口,速度较慢,需注意防火墙过滤规则。
    • ICMP 扫描(-sP):类似 ping 检测,快速判断主机存活状态,不进行端口扫描。
  3. 扫描示例
    • 本地端口扫描nmap 127.0.0.1扫描常用 TCP 端口,nmap -sU 127.0.0.1扫描 UDP 端口,结果中 "open" 表示端口开放,"filtered" 可能被防火墙过滤,"closed" 表示端口关闭。
    • 网段服务扫描nmap -p 21 192.168.4.0/24扫描指定网段内提供 FTP 服务(21 端口)的主机,快速定位目标服务。

四、总结

  • 核心目标:通过账户安全策略、引导登录控制、弱口令检测及端口扫描等技术,构建多层次系统安全防护体系,降低未授权访问、密码泄露、服务暴露等风险。
  • 实践要点:定期清理冗余账户、强化密码策略、限制特权操作、及时扫描检测弱口令和开放端口,结合日志分析持续优化系统安全状态。
相关推荐
m0_738206543 分钟前
嵌入式学习的第二十三天-数据结构-树+哈希表+内核链表
数据结构·学习
lil44x_6 分钟前
嵌入式学习笔记DAY23(树,哈希表)
笔记·学习
霸王蟹16 分钟前
常见面试题:Webpack的构建流程简单说一下。
前端·笔记·学习·webpack·node.js·vue
MVP-curry-萌神1 小时前
FPGA学习知识(汇总)
学习·fpga开发
珊瑚里的鱼1 小时前
【滑动窗口】LeetCode 1004题解 | 最大连续1的个数 Ⅲ
开发语言·c++·笔记·算法·leetcode
大筒木老辈子2 小时前
Linux笔记---内核态与用户态
linux·运维·笔记
SunsPlanter2 小时前
PotPlayer 安装 madVR、LAV Filters 以提升解码能力和视频音频效果
学习
Vizio<2 小时前
基于MNIST数据集的手写数字识别(CNN)
人工智能·笔记·深度学习·神经网络·cnn
FBI HackerHarry浩3 小时前
Linux云计算训练营笔记day11(Linux CentOS7)
linux·运维·笔记·云计算
2501_914286493 小时前
系统安全及应用
安全·系统安全