http://www.abcplus.com.cn/course/85/activity/212/replay/10/entry
课程回顾
01
暴力破解软件及提权
使用python开发一个暴力破解软件的开发流程以及使用Linux漏洞进行提权。
02
黑客攻击的具体流程
03
演示暴力破解操作及提权
04
常见的漏洞及攻击方式
05
基本的防范措施
1)从以往碰到的实例来分析,密码太简单是一个错
用户名默认,密码太简单是最容易被入侵的对象,所以切忌不要使用太过于简单的密码,例如太简单的且规则的密码 1q2w3e4r5t, 在扫描的软件里是通用的,所以很容易被别人扫描出来的。
2)不要使用默认的远程端口,避免被扫描到
扫描的人都是根据端口扫描,然后再进行密码扫描,默认的端口往往就是扫描器的对象,他们扫描一个大的 IP 段,哪些开放 22 端口且认为是 ssh 服务的 Lfinux 系统,所以才会猜这机器的密码。更改远程端口也是安全的一个措施.
3)使用一些安全策略进行保护系统开放的端口
使用 iptables 或者配置 /etc/hosts.deny 和 /etc/hosts.allow 进行白名单设置。
可以对 /etc/passwd 、/etc/group 、/etc/sudoers 、/etc/shadow 等用户信息文件进行锁定(chattr +ai)。
4)禁ping设置
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
06
企业级的防御措施
1)漏洞扫描
2)入侵检测
3)审计系统
4)应急响应
应该有一套完整的应急响应的机制,来确保遇到问题能及时解决。
是否入侵检查;Linux系统被入侵/中毒的表象、流量、服务器去挖矿;Linux系统被入侵/中毒的解决过程;怎样确保下次不会被同样的方法入侵。
领取专属 10元无门槛券
私享最新 技术干货