Étapes expérimentales: Linux ------------------- contrôle de sécurité de connexion au terminal

Contrôle de sécurité de connexion au terminal

Restreindre root pour se connecter uniquement sur des terminaux sécurisés

  • Configuration du terminal sécurisé: / etc / securetty

Exemple:

	vi  /etc/securetty
#tty3 				##静止root用户从终端tty3登录

Interdire aux utilisateurs normaux de se connecter

  • Créer le fichier / etc / nologin
  • Après avoir supprimé le fichier nologin ou redémarré, il reviendra à la normale

Exemple:

touch /etc/nologin				##静止普通用户登录
rm -rf /etc/nologin				##取消上述登录限制

Détection de mot de passe faible

Joth the Ripper, appelé JR

  • Un outil d'analyse cryptographique qui prend en charge le craquage par force brute du dictionnaire
  • Grâce à l'analyse du mot de passe du fichier miroir, la force du mot de passe peut être détectée
  • Site officiel: http://www.openwall.com/john/

Après avoir téléchargé le package compressé, placez- le dans xftp
Insérez la description de l'image ici
pour le compresser en premier:

tar zxvf john-1.8.0.tar.gz -C /opt				##解压到opt目录中
make clean linux-x86-64						##执行编译

cp /etc/shadow /root/shadow.txt 				##准备待破解的密码文件
cd ../run
./jhon /root/shadow.txt							##执行暴力破解

Insérez la description de l'image ici

./john  --show /root/shadow.txt 						##查看已破解出的账户列表

Insérez la description de l'image ici

:> john.pot								##清空已破解的账号列表,以便重新分析

Numérisation réseau ------- NMAP

NMAP

  • Un puissant outil d'analyse de réseau et de détection de sécurité
  • Site officiel: http://nmap.org/
  • Package d'installation du CD CentOS 7 nmap-6.40-7.el7.x86_64.rpm

Plusieurs types de scan couramment utilisés sont les suivants:

  • -sS, scan TCPSYN (scan semi-ouvert): envoie uniquement les paquets SYN à la cible. Si un paquet de réponse SYN / ACK est reçu, le port cible est considéré comme à l'écoute et la connexion est immédiatement déconnectée; sinon, le port cible est considéré comme non ouvert.
  • -sT, analyse de connexion TCP: Il s'agit d'une méthode d'analyse TCP complète, utilisée pour établir une connexion TCP, si elle réussit, on considère que le port cible écoute les services, sinon on considère que le port cible n'est pas ouvert.
  • -sF, scan TCP FIN: les ports ouverts ignoreront ces paquets, les ports fermés répondront aux paquets RST. De nombreux pare-feu ne filtrent que les paquets SYN et ignorent les autres formes de paquets d'attaque TCP. Ce type d'analyse peut détecter indirectement la robustesse du pare-feu.
  • -sU, analyse UDP: détecte les services UDP fournis par l'hôte cible, la vitesse de l'analyse UDP sera plus lente.
  • -sP, scan ICMP: similaire à la détection ping, détermine rapidement si l'hôte cible est vivant et n'effectue pas d'autres analyses.
  • -PO, ignorer la détection de ping: cette méthode considère que tous les hôtes cibles sont actifs. Lorsque l'autre partie ne répond pas aux requêtes ICMP, cette méthode peut éviter d'abandonner l'analyse en raison d'un échec de ping.

Exemple:

mount /dev/cdrom /mnt
rpm -ivh /mnt/Packages/nmap-6.40-7.el7.x86_64.rpm 

Insérez la description de l'image ici

nmap 127.0.0.1			##扫描常用的TCP端口

Insérez la description de l'image ici

nmap -sU 127.0.0.1				##扫描常用的UDP端口

nmap -p 21 192.168.4.0/24					##检查192.168.4.0/24网段中有哪些主机提供FTP服务

ap -n -sP 21 192.168.4.0/24				##检查192.168.4.0/24网段中有哪些主机(能ping通)

nmap -p 139,445 192.168.4.100-200			##检查192.168.4.100~200的主机是否开启文件共享服务

Je suppose que tu aimes

Origine blog.csdn.net/weixin_48190875/article/details/107520495
conseillé
Classement