安全加固
分为windows安全加固和linux安全加固,其实后面发现安全加固这个微专业老师好像也刚好在学这个,我了个豆,原来学过的东西都会以不同的形式再回到你脑子里/(ㄒoㄒ)/~~,所以这里就结合网上的文章和老师ppt一起来写这一篇知识总结。
最后更新于
分为windows安全加固和linux安全加固,其实后面发现安全加固这个微专业老师好像也刚好在学这个,我了个豆,原来学过的东西都会以不同的形式再回到你脑子里/(ㄒoㄒ)/~~,所以这里就结合网上的文章和老师ppt一起来写这一篇知识总结。
最后更新于
接下来从用户及权限安全排查 ,远程连接安全配置, SUID/SGID文件权限排查, Linux系统不安全服务排查 ,敏感数据排查与防护这几个方面来进行安全加固。
前置知识:
Linux系统是多用户操作系统;
并不能识别用户输入的用户名称,而是识别用户名称对应的ID号;
每个用户的ID号分为两种,分别是用户ID(UID),组ID(GID);
所有用户的名称与ID的对应关系都存储在/etc/passwd文件中;
UID由一个32位的无符号型整数表示,用于唯一标识系统中的用户;
root的UID为0;
GID也是一个32位的无符号整数表示,用于定义该用户所在的组;
root: x: 0: 0: root: /root: /bin/bash
用户名称 用户密码 UID GID 信息描述 用户主目录 默认shell
这里密码都是x是因为真正的密码存在/etc/shadow里面。
首先新增一个用户test1,
可以看到添加成功。
UID为0的用户拥有系统的最高权限
在passwd中,用户密码是被保护的的状态,都是使用x来隐藏的,真正的密码内容保存在/etc/shadow文件中,而shadow只有root才能查看。 如果该文件中密码对应字段长度为0,则表明该用户密码为空。
对于弱口令爆破,这里使用的是hydra,对于工具的使用我们在工具里面具体介绍。
禁用:
解禁unlock
传统的远程传输协议(如FTP、Telnet)本质上都是不安全的,传输内容是明文,容易遭受“中间人”攻击,因此,在管理远程服务器时,最常使用的是SSH远程连接协议。 SSH传输的数据是加密的,但SSH的不安全配置也会造成一系列的安全问题,如弱口令枚举、特权用户登录等。
首先我们先看ssh能否远程连接上,可以连接成功的。
ssh的默认文件是 /etc/ssh/sshd_config ,所以我们将编辑文件修改端口号,例如改成20022
然后访问,我们远程访问ssh协议的指令是
但是我们改变了端口之后,需要关掉虚拟机的ufw防火墙,不然其他的端口无法连接。
然后再连接就可以成功了
首先查看目前ssh的指纹信息