系统安全及应用(二)

目录

sudo “提权”(暂时接用root用户的权限来执行操作)

定义:

标准格式:

示例:

终端登录

Nmap端口扫描

netstat命令

常用选项:

列名解释:


sudo “提权”(暂时接用root用户的权限来执行操作)

定义:

sudo是linux系统管理指令,是允许让普通用户执行一些或者全部的root命令的一个工具,如reboot,su等等。这样不仅减少了root用户的登录 和管理时间,同样也提高了安全性。

标准格式:

visodo :用户/%组名(表示组) 主机名=命令(绝对路径)

例:zhangsan ALL=NOPASSWD:/usr/sbin/*,PASSWD:/usr/bin/*

先切换至普通用户,再用普通用户创建新用户的时候会提示我们权限不够

示例:

切换为root用户,进入sudo的配置文件进行添加

系统安全及应用(二)_第1张图片

系统安全及应用(二)_第2张图片

再切换会普通用户然后进行创建,然后查看,此时已经创建成功

系统安全及应用(二)_第3张图片

 

 系统安全及应用(二)_第4张图片

终端登录

对于用户登录终端的id进行限制

控制的文件:/etc/securetty  控制指定的终端id,可以在非远程登录的终端上,来切换终端 alt+ctrl+[FN]+F1-F6

禁止普通用户登录 当服务器正在进行备份或调试等维护工作时,可能不希望再有新的用户登录系统。这时候,只需要简单地建立/etc/nologin 文件即可。login 程序会检查/etc/nologin 文件是否存在, 如果存在,则拒绝普通用户登录系统(root 用户不受限制)。

 系统安全及应用(二)_第5张图片

Nmap端口扫描

可以使用NMAP扫描主机,主要输出的内容在于端口、协议、主机ip、是否激活

作用场景:

1:扫描指定协议(TCP/UDP)端口的目标IP、主机名、网络号,是否开启

2:扫描指定网段中哪些主机是存活/开启的

一、安装NMAP安装包

系统安全及应用(二)_第6张图片

二、nmap常用的选项和扫描类型

格式:nmap 【扫描类型】 【选项】 <扫描目标>

-sS:TCP SYN扫描(半开扫描)
-sT:TCP连接扫描
-sF:TCP FIN扫描
-sU:UDP扫描
-sP:ICMP扫描
-P0:跳过ping检测
-p:指定扫描的端口

三、扫描操作

扫描TCP端口

系统安全及应用(二)_第7张图片

 扫描UDP端口

系统安全及应用(二)_第8张图片

检测网段内有哪些主机存活

系统安全及应用(二)_第9张图片

netstat命令

常用参数-anplt

常用选项:

-a 显示所有活动的连接以及本机侦听的TCP、UDP端口
-l 显示监听的server port
-n 直接使用IP地址,不通过域名服务器
-p 正在使用Socket的程序PID和程序名称
-r 显示路由表
-t 显示TCP传输协议的连线状况
-u 显示UDP传输协议的连线状况
-w 显示RAW传输协议的连线状况

系统安全及应用(二)_第10张图片

列名解释:

Proto:显示连接使用的协议。

RefCnt:表示连接到本套接口上的进程号。

Types:显示套接口的类型。

State:显示套接口当前的状态。

Path:表示连接到套接口的其它进程使用的路径名。

 

 

 

 

 

 

 

 

你可能感兴趣的:(大数据)