赞
踩
目录
通常情况下在系统开机进入GRUB菜单时,按e键可以查看并修改GRUB引导参数,这对服务器是一个极大的威胁。可以为GRUB 菜单设置一个密码,只有提供正确的密码才被允许修改引导参数。
1.使用grub2-mkpasswd-pbkdf2生成密钥
2.修改/etc/grub.d/00_header文件中,添加密码记录
3.生成新的grub.cfg配置文件
输入vim /etc/securetty
若想取消登录限制有两种办法
1.删除/etc/nologin文件;rm -rf /etc/nologin
2.重启系统,会自动删除
如何操作?
安装及使用过程
1.安装软件包
2.准备破译的文件
3.破译
一款强大的网络扫描、安全检测工具
官方网站:http://nmap.org/
CentOS 7.3光盘中安装包 nmap-6.40-7.el7.x86 64.rpm
nmap命令常用的选项和扫描类型
-p:指定扫描的端口。
-n:禁用反向 DNS 解析(以加快扫描速度)。
-sS:TCP的SYN扫描(半开扫描),只向目标发出SYN数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
-sT:TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
-sF:TCP的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
-sU:UDP 扫描,探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
-sP:ICMP 扫描,类似于 ping 检测,快速判断目标主机是否存活,不做其他扫描。
-P0:跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。
netstat命令(查看主机正在运行的使用tcp协议的网络状态信息)
netstat命令常用选项:
-a:显示主机中所有活动的网络连接信息(包括监听、非监听状态的服务端口)。
-n:以数字的形式显示相关的主机地址、端口等信息。
-t:查看 TCP相关的信息。
-u:显示 UDP协议相关的信息。
-p:显示与网络连接相关联的进程号、进程名称信息(该选项需要 root 权限)。
-r:显示路由表信息。
-l:显示处于监听状态的网络连接及端口信息。
netstat -lntp:以数字形式显示TCP处于监听状态的网络连接及端口信息;
netstat -antp:以数字形式显示TCP所有状态下的网络连接及端口信息;
ss -antp:以数字形式显示TCP所有状态下的网络连接及端口信息;(效果和netstat命令相同,但执行效率比netstat命令更高)
*如何查看进程是否开启?
1.systemctl status 进程名
2.ps aux/-elf | grep 进程名
3.netstat/ss -lntup | grep 进程名/端口
4.lsof -i :端口
*如何通过端口查看进程的PID号?
1.netstat/ss -lntup | grep :端口
2.lsof -i :端口
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。