赞
踩
# 系列文章目录
提示:仅用于个人学习,进行查漏补缺使用。
1.Linux介绍、目录结构、文件基本属性、Shell
2.Linux常用命令
3.Linux文件管理
4.Linux 命令安装(rpm、install)
5.Linux账号管理
6.Linux文件/目录权限管理
7.Linux磁盘管理/文件系统
8.Linux逻辑卷管理LVM
9.Linux磁盘配额
10.Linux服务器硬件及RAID配置实验
11.Linuxu引导过程与服务控制
12.Linux-进程和计划任务管理
提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档
本章大概内容有:
账号安全控制 usermod passwd、系统引导和登录控制、PAM安全认证、sudo命令、弱口令检测、JR、端口扫描、NMAP命令、补充、netstat命令等等
提示:以下是本篇文章正文内容,下面案例可供参考
usermod -s /sbin/nologin 用户名
usermod -L 用户名
passwd -l 用户名
passwd -S 用户名
userdel [-r] 用户名
/etc/shadow ###例如:手动删除修改【慎用】
chattr +i /etc/passwd /etc/shadow ###锁定文件并查看状态
lsattr /etc/passwd /etc/shadow ###查看文件锁定状态
chattr -i /etc/passwd /etc/shadow ###解锁文件
vi /etc/login.defs ###修改密码配置文件,适用于新建用户
......
chage -M 30 lisi
cat /etc/shadow | grep lisi
vi /etc/profile ###设置系统上所有用户的shell环境变量
export HISTSIZE=200 ###设置历史记录中保存的命令行数量是200
source /etc/profile
###使得`/etc/profile`文件中定义的环境变量对当前shell生效。
###实际上是在当前shell会话中重新加载配置文件。
vi ~/.bashrc ###打开用户家目录下的`.bashrc`文件修改shell配置
echo "" >~/.bash_history ###清空用户的家目录下的`.bash_history`文件
vi /etc/profile ###设置系统上所有用户的shell环境变量
......
export TMOUT=600 ###设置bash shell的超时时间为600秒,即10分钟
source /etc/profile ###重新加载配置文件
ps:若设置了6秒自动注销怎么办?
1.复制/etc/profile覆盖
2.脚本
pgasswd -a tsengyia wheel ###将用户`tsengyia`添加到名为`wheel`的用户组中。
tsengyia
正在将用户“tsengyia” 加入到“wheel”组中
vi /etc/pam.d/su
#%PAM-1.0
......
Linux中的PAM安全认证
PAM认证原理
PAM认证的构成
ls /etc/pam.d | grep su
visudo
.......
visudo
Defaults logfile = "/var/log/sudo"
tail /var/log/sudo
.....
查看授权的sudo操作
终端登录安全控制
touch /etc/nologin
rm -rf /etc/nologin
rpm -qa | grep nmap
yum install -y nmap
nmap [扫描类型] 【选项】 《》
nmap -sT 127.0.0.1
nmap -sU 127.0.0.1
- **检测192.168.4.0/24网段有哪些主机提供FTP服务**
nmap -p 21 192.168.4.0/24
- **检测192.168.4.0/24网段有哪些存活主机**
nmap -n -sP 192.168.4.0/24
选项 | 描述 |
---|---|
-p | 指定要扫描的端口。例如:nmap -p 22,80,443 target 。 |
-n | 禁用反向DNS解析,以加快扫描速度。 |
-sS | TCP的SYN扫描(半开扫描),只向目标发送SYN数据包。 |
-sT | TCP连接扫描,建立完整的TCP连接。 |
-sF | TCP的FIN扫描,开放的端口会忽略这种数据包。 |
-sU | UDP扫描,用于探测目标主机提供的UDP服务。 |
-sP | ICMP扫描,快速判断目标主机是否存活,不进行其他扫描。 |
-P0 | 跳过ping检测,认为所有目标主机都是存活的。 |
ps: 这些选项可以单独使用,也可以组合使用,以适应不同的扫描需求。 例如,nmap -p 80,443 -sS target
将执行针对目标主机的80和443端口的SYN扫描。
选项 | 描述 |
---|---|
--all 或 -a | 显示所有活动和非活动的连接。 |
--numeric 或 -n | 直接使用数字地址和端口号,不进行域名解析。 |
--listening 或 -l | 只显示监听中的服务(监听的套接字)。 |
--route 或 -r | 显示路由表。 |
--interfaces 或 -i | 显示网络接口信息。 |
--programs 或 -p | 显示与网络连接相关的程序名称。 |
--timers 或 -o | 显示超时信息。 |
--extend 或 -e | 显示额外的网络统计信息。 |
--statistice 或 -s | 显示协议统计信息。 |
列标题 | 描述 |
---|---|
Proto | 网络协议类型,如TCP、UDP、ICMP等。 |
Recv-Q | 接收队列的大小,表示尚未被应用程序读取的数据包数量。 |
Send-Q | 发送队列的大小,表示尚未被网络层发送的数据包数量。 |
Local Address | 本地的IP地址和端口号。 |
Foreign Address | 远程的IP地址和端口号。 |
State | 连接的状态,如ESTABLISHED(已建立)、SYN_SENT(SYN已发送)、TIME_WAIT(等待时间)等。 |
User | 拥有该连接的用户。 |
PID/Program Name | 对应连接的进程ID和进程名称。 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。