系统安全(下)

系统安全(下)

  • su
  • PAM认证
  • 改端口
  • 开关机安全控制
  • 终端登入安全控制
  • 端口扫描

su

我们可以用su - 加用户名来切换用户

  • su - root 切换到root用户
  • su直接切换到root用户
  • su root 切换用户但不改变环境变量
  • echo $PATH 查看当前变量

vim /etc/sudoers
tom ALL=/usr/sbin/useradd
Cmnd_Alias WO =/usr/sbin/useradd
tom ALL=WO
进入sudoers文件给tom用户添加用户权限,或者给命令加一个别名
可以用which命令查看命令的绝对路径
系统安全(下)_第1张图片

  • 也可以用visudo
    系统安全(下)_第2张图片
    系统安全(下)_第3张图片
    visudo错了保存会有提示。
  • sudo useradd lisi 用sudo命令提权,添加lisi用户
    系统安全(下)_第4张图片
    系统安全(下)_第5张图片
    系统安全(下)_第6张图片
  • sudo -l 查看可以用哪些命令

系统安全(下)_第7张图片

  • 将用户加入wheel组中也可使用户权限最大
    在这里插入图片描述
    在这里插入图片描述

PAM认证

PAM认证让普通用户不能su登入,只能在wheel组中才可以用su登入

  • 首先vim /etc/pam.d/su
    然后将pam_wheel.so use_uid 注释掉这一行
    系统安全(下)_第8张图片
    系统安全(下)_第9张图片
    可以看到没有加入组的wangwu用户不能切换
    系统安全(下)_第10张图片
  • 还可以vim /etc/login.defs
    加一行SU_WHEEL_ONLY Yes
    在这里插入图片描述

改端口

  • vim /etc/ssh/sshd_config
    PermintRootLogin no Port 2222
    ssh默认配置文件,修改不允许root登入,并改变ssh端口号
    系统安全(下)_第11张图片

将这两个注释掉并修改,这样不允许root登入,并将远程ssh端口改为2222,防止别人乱连

开关机安全控制

给grub2菜单设置密码
系统安全(下)_第12张图片
他会生成一个加密的密码

终端登入安全控制

  • 可以进入vim /etc/securetty,删除不想登入的类型就可以禁止登入
    系统安全(下)_第13张图片
    或者创建一个nologin文件使其不能登入
    在这里插入图片描述

端口扫描

  • nmap 127.0.0.1 扫描本地主机,默认tcp
    系统安全(下)_第14张图片

  • nmap -sU 127.0.0.1 扫描UDP
    系统安全(下)_第15张图片

  • nmap -sP 192.168.1.1-30 带ping扫描
    系统安全(下)_第16张图片

  • nmap -sP -n 192.168.1.1-30 不进行域名解析扫描
    系统安全(下)_第17张图片

  • nmap -A 127.0.0.1 只对自己扫描详细信息
    系统安全(下)_第18张图片

  • nmap -sS 只执行两次握手扫描
    系统安全(下)_第19张图片

  • nmap -sT 进行3次完整握手扫描
    系统安全(下)_第20张图片

  • nmap -sF 四次挥手扫描
    系统安全(下)_第21张图片

  • nmap -p 20,21 192.168.254.0/24 只对20,21端口扫描
    系统安全(下)_第22张图片
    总结:系统安全可以从很多方面下手,有账号安全控制,开关及安全控制,终端及登入控制等等。

你可能感兴趣的:(linux)