IT评测·应用市场-qidao123.com

标题: 网络安全 linux学习计划 linux网络安全精要 [打印本页]

作者: 来自云龙湖轮廓分明的月亮    时间: 2025-3-15 09:29
标题: 网络安全 linux学习计划 linux网络安全精要
2.利用下令行





























  1. # 从前往后删除:#
  2. [root@bogon ~]# echo $PATH
  3. /root/.local/bin:/root/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
  4. [root@bogon ~]# echo ${PATH#/*bin:}
  5. /root/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
  6. [root@bogon ~]# echo ${PATH##/*bin:}
  7. /usr/bin
  8. # 从后往前删除:%
  9. [root@bogon ~]# echo ${PATH%:*bin}
  10. /root/.local/bin:/root/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin
  11. [root@bogon ~]# echo ${PATH%%:*bin}
  12. /root/.local/bin
  13. # 替换:/
  14. [root@bogon ~]# echo ${PATH/bin/hello/}
  15. /root/.local/hello/:/root/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
  16. [root@bogon ~]# echo ${PATH//bin/hello/}
  17. /root/.local/hello/:/root/hello/:/usr/local/shello/:/usr/local/hello/:/usr/shello/:/usr/hello/
  18. # 变量测试与内容替换:
  19. username=${usernames-roots} 当$usernames 不存在,则赋值-后的roots
  20. username=${usernames:-roots} 当$usernames 为空或者不存在,则赋值-后的roots
  21. username=${usernames+roots} 当$usernames 为空或存在,则赋值+后的roots
  22. username=${usernames:+roots} 当$usernames 为非空字符串,则赋值+后的roots
复制代码












  1. split -l 10 abc.txt lxq
复制代码

  1. split -b 10m 001.sql lxq
复制代码





3.获取资助


  1. # 列出passwd在man中的所有分类
  2. man -f passwd
  3. # 查看passwd指定章节
  4. man 1 passwd
  5. man 5 passwd
  6. # 搜索含有password的命令
  7. man -k password
复制代码

4.编辑文件

vi or vim











other





5.故障处理






  1. # w
  2. 23:09:06 up 12 days,  5:56,  4 users,  load average: 0.00, 0.00, 0.00
  3. USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
  4. root     pts/0    1.1.1.1  15:33    1.00s  0.40s  0.00s w
  5. root     pts/1    1.1.1.1  16:15    5:23m  0.11s  0.01s tail -f messages
  6. root     pts/2    1.1.1.1  19:03    2:08   0.05s  0.05s -bash
  7. root     pts/3    1.1.1.2  22:18    8.00s  0.08s  0.06s bash
  8. [root@server-1 logrotate.d]# write root pts/1
  9. hello
  10. [root@server-1 logrotate.d]# write root pts/1
  11. hello world
复制代码

6.管理用户组账户







7.管理用户账户



  1. useradd -c "Hello lmm" -d /home/cslmm -e 2022-12-12 -f 33 -g share -G share1,share2,share3 -s /bin/false -u 3333 share4
复制代码

  1. usermod -c "Hello csq" -d /home/csq  share4
复制代码

  1. chgn share4
  2. # grep share4 /etc/passwd
  3. share4:x:3333:1001:csq,bj,1234444,345322:/home/csq:/bin/bash
复制代码





8.指定账户安全计谋


9.文件权限







  1. getfacl sales_report
  2. setfacl -m mask:0 sales_report
  3. setfacl -m default:g:games:6 sales_report
  4. setfacl -m default:u:nobody:7 sales_report
  5. setfacl -m u:work:rw sales_report
  6. setfacl -m g:work:rw sales_report
复制代码

  1. chmod [u|g|o|a][+|-][r|w|x] file or dir
  2. chmod u+s file #SUID
  3. chmod g+s file or dir #SGID
  4. chmod o+t dir #SBIT
复制代码



  1. # touch 修改文件时间
  2. touch -a file # 仅修改文件atime
  3. touch -m file # 修改文件mtime
  4. touch -c file # 修改文件时间,包含atime和mtime
  5. touch -a -t 201406150202 aaa # 自定义修改时间,否则更新为当前时间
复制代码
10.管理当地存储:底子














  1. # 列出文件系统类型
  2. df -hT
  3. # 列出文件下的总量
  4. du -sh /usr/*
  5. # 列出系统磁盘列表
  6. lsblk -pd
  7. blkid  /dev/sda
  8. dd if=/dev/zero of=/home/lx/test.img bs=4MB count=100
  9. dd if=/etc/passwd of=/tmp/passwd.bak
复制代码



  1. # 全量备份/boot。M:备份的session标头 ;L 存储媒介标头;l 备份等级 0 为完整备份。
  2. xfsdump -l 0 -L boot_all -M boot_all -f /srv/boot.dump /boot
  3. # 备份成功会有记录,使用xfsdump  -I读取
  4. ll /var/lib/xfsdump/inventory/
  5. # 查看备份结果
  6. xfsdump  -I
  7. # 新增测试文件
  8. dd if=/dev/zero of=/boot/testing.img bs=1M count=10
  9. # 增量备份
  10. xfsdump -l 1 -L boot_2 -M boot_2 -f /srv/boot.dump1 /boot
  11. # 还原备份
  12. xfsrestore -f /srv/boot.dump -L boot_all /boot
  13. # 还原备份到/tmp/boot
  14. xfsrestore -f /srv/boot.dump -L boot_all /tmp/boot
  15. # -s 指定还原文件或文件夹
  16. xfsrestore -f /srv/boot.dump -L boot_all -s grub2 /tmp/boot
  17. diff -r /boot /tmp/boot
复制代码


  1. swapon -s
  2. # 格式化交换分区
  3. mkswap /dev/sdb1
  4. # 启动交换分区
  5. swapon /dev/sdb1
  6. # 关闭交换分区
  7. swapoff /dev/sdb1
  8. # 创建交换文件
  9. dd if=/dev/zero of=/var/test_swap bs=1M count=200
  10. mkswap /var/test_swap
  11. swapon /var/test_swap
复制代码
11.管理当地存储:高级特性


  1. # 创建物理分区 /dev/sdb2
  2. fdisk /dev/sdb
  3. # 创建一个LUKS格式密码
  4. cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb2
  5. # 创建一个加密设备文件/dev/mapper/data,需要输入的密码和上述设置密码相同
  6. cryptsetup luksOpen /dev/sdb2 data
  7. fdisk -l
  8. # 创建文件系统
  9. mkfs.ext4 /dev/mapper/data
  10. # 创建挂载点目录,可以把none更改为密码自动执行挂在过程,但是这样违背了文件系统加密的初衷
  11. echo "data /dev/sdb2 none" >>/etc/crypttab
  12. echo "/dev/mapper/data /mnt/cslx ext4 defaults 1 2">> /etc/fstab
  13. # 重启系统,自动挂载加密文件,需要手动输入密码
复制代码

  1. # 挂载
  2. mount -o usrquota /dev/mapper/cslx-lv2 /mnt/lv2
  3. # 初始化配额数据库
  4. quotacheck -cugm /dev/mapper/cslx-lv2
  5. # 开启磁盘配额 关闭为 quotaoff
  6. quotaon /dev/mapper/cslx-lv2
  7. # 创建或编辑磁盘配额
  8. edquota junmo
  9. # 查看指定用户的配额,无数据的话可去挂载目录下随意新建一个文件
  10. quota -u junmo
  11. # 查看所用用户指定文件下的配额
  12. repquota /mnt/lv2
  13. *** Report for user quotas on device /dev/mapper/cslx-lv2
  14. Block grace time: 7days; Inode grace time: 7days
  15.                         Block limits                File limits
  16. User            used    soft    hard  grace    used  soft  hard  grace
  17. ----------------------------------------------------------------------
  18. junmo     --      20    1000    2000              3  1000  2000
复制代码
12.管理网络存储


  1. # 查看配置
  2. sed '{/#/d}' /etc/samba/smb.conf
  3. # 自定义共享目录
  4. vim  /etc/samba/smb.conf
  5. [doc]
  6.         comment = System documentation
  7.         path = /usr/share/doc
  8.         guest ok = no
  9.         browseable = yes
  10.         writeable = no
  11. # testparm检查配置错误
  12. # 添加账户
  13. smbpasswd -a student
  14. # 查看共享
  15. subclient -U student -L 192.168.3.104
  16. # 连接服务器,如果连接失败(NT_STATUS_CONNECTION_REFUSED),可能是防火墙的问题,centos默认启动firewalld,关闭即可
  17. subclient -U student  //192.168.3.104/doc
  18. # 挂载共享,如挂载失败,显示cifs不存在,安装 apt install cifs-utils
  19. mount -t cifs -o user=student //192.168.3.104/doc /mnt/doc
  20. # /etc/fstab
  21. ## 所有用户都能查看/etc/fstab,使用第二种密码文件更安全
  22. //192.168.3.104/doc /mnt/doc cifs user=student,password=123456 0 0
  23. //192.168.3.104/doc /mnt/doc cifs credentials=/etc/samba/student 0 0
  24. # /etc/samba/student 密码文件
  25. user=student
  26. password=123456
复制代码

13.指定存储安全计谋



14.crontab和at



  1. # 每分钟执行一次
  2. * * * * * /bin/bash xxxx.sh
  3. # 每5分钟执行一次
  4. */5 * * * * /bin/bash xxxx.sh
  5. # 每小时第3分钟和第6分钟各执行执行一次
  6. 3,6 * * * * /bin/bash xxxx.sh
  7. # 每小时第12分钟和第18分钟之间每分钟执行一次
  8. 12-18 * * * * /bin/bash xxxx.sh
复制代码

  1. $ cat /etc/cron.d/0hourly
  2. 01 * * * * root run-parts /etc/cron.hourly
  3. $ ls /etc/cron.hourly
  4. 0anacron # 每小时执行一次
  5. $  cat /etc/anacrontab
  6. ...
  7. # the maximal random delay added to the base delay of the jobs
  8. RANDOM_DELAY=45
  9. # the jobs will be started during the following hours only
  10. START_HOURS_RANGE=3-22
  11. # 表示此任务会在每天的3点-22点之间执行,延迟5分钟,如果系统繁忙,最多可延迟45分钟,
  12. # 判断时间是否过了一天以文件/var/spool/anacron/cron.daily为准
  13. 1        5        cron.daily                nice run-parts /etc/cron.daily
  14. 7        25        cron.weekly                nice run-parts /etc/cron.weekly
  15. @monthly 45        cron.monthly                nice run-parts /etc/cron.monthly
  16. #period in days   delay in minutes   job-identifier   command
复制代码

  1. $ systemctl status atd
  2. # 时间格式:(04:00) (04:00 2015-07-22) (04:00 + 3 days|minutes|hours)
  3. $ at 04:00
  4. at> /usr/bin/sleep
  5. at> <EOT> # Ctrl+D
  6. job 2 at Sun Mar  6 04:00:00 2022
  7. $ at -l
  8. 2        Sun Mar  6 04:00:00 2022 a root
复制代码

  1. $ # batch
  2. warning: commands will be executed using /bin/sh
  3. at> sleep 300
  4. at> <EOT>
  5. job 7 at Sat Mar  5 19:32:00 2022
复制代码
15-17 bash



18-23 网络


24.进程控制














25.体系日记





  1. module(load="imuxsock"           # provides support for local system logging (e.g. via logger command)
  2.        SysSock.Use="off") # Turn off message reception via local log socket;
  3.                           # local messages are retrieved through imjournal now.
  4. module(load="imjournal"             # provides access to the systemd journal
  5.        StateFile="imjournal.state") # File to store the position in the journal
  6. module(load="imtcp") # needs to be done just once
  7. input(type="imtcp" port="514")
  8. global(workDirectory="/var/lib/rsyslog")
  9. module(load="builtin:omfile" Template="RSYSLOG_TraditionalFileFormat")
  10. include(file="/etc/rsyslog.d/*.conf" mode="optional")
  11. *.info;mail.none;authpriv.none;cron.none                /var/log/messages
  12. authpriv.*                                              /var/log/secure
  13. mail.*                                                  -/var/log/maillog # 有短横线-会批量写入
  14. cron.*                                                  /var/log/cron
  15. *.emerg                                                 :omusrmsg:*
  16. uucp,news.crit                                          /var/log/spooler
  17. local7.*                                                /var/log/boot.log
  18. # action(type="omfwd" Target="172.16.130.55" Port="514" Protocol="tcp")
复制代码


  1. # cat /etc/logrotate.d/nginx
  2. /var/log/nginx/*log {
  3.     create 0664 work work
  4.     daily
  5.     rotate 10
  6.     missingok
  7.     notifempty
  8.     compress
  9.     sharedscripts
  10.     postrotate
  11.         /bin/kill -USR1 `cat /run/nginx.pid 2>/dev/null` 2>/dev/null || true
  12.     endscript
  13. }
复制代码

26.基于Red Hat的软件包管理










27.基于Debian的软件包管理





28.体系引导







30.踩点







31.防火墙


  1. # 展示规则 filter
  2. iptables -nvL --line-numbers
  3. iptables -I INPUT -s 192.168.3.106 -j DROP
  4. iptables -t filter -F INPUT
  5. # -p 指定协议
  6. iptables -A INPUT -p icmp -j DROP
  7. # -m 和 --dport --sport一起使用
  8. iptables -A INPUT -m tcp -p tcp --dport 80 -j REJECT
  9. iptables -A INPUT -p icmp -s 192.168.3.0/24 -j DROP
复制代码
32.入侵检测





  1. # /etc/passwd
  2. nncp:x:0:0:root:/root:/bin/bash
  3. # /etc/shadow
  4. nncp:::0:99999:7:::
复制代码

  1. # 创建文件md5值,也可以使用变体sha1sum sha256sum sha512sum
  2. md5sum /etc/passwd > passwd.md5
  3. # 校验文件是否改变
  4. md5sum -c passwd.md5
复制代码
33.其他安全任务


登录后复制 
  1. # [host1]centos
  2. yum install pinentry
  3. # [host1]生成秘钥对 csq csq@1234.com
  4. gpg --gen-key
  5. # [host1]创建一个公钥文件
  6. gpg --output pub_key_file --export "csq"
  7. scp pub_key_file root@192.168.3.100:/root/
  8. # [host2]在另一台主机上 导入公钥到GPG数据库
  9. gpg --import pub_key_file
  10. # [host2]加密数据
  11. gpg --encrypt --recipient csq@1234.com data.txt
  12. scp data.txt.gpg root@192.168.3.100:/root/
  13. # [host1]解密数据
  14. gpg --decrypt data.txt.gpg
复制代码
 
网络安全学习路线

对于从来没有接触过网络安全的同砚,我们帮你预备了详细的学习发展路线图。可以说是最科学最体系的学习路线,各人跟着这个大的方向学习准没题目。



同时每个发展路线对应的板块都有配套的视频提供:

需要网络安全学习路线和视频教程的可以在批评区留言哦~
最后

   
    给小同伴们的意见是想清晰,自学网络安全没有捷径,相比而言体系的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精神成本。坚持住,既然已经走到这条路上,固然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
  黑客工具&SRC技能文档&DF书籍&web安全等(可分享)


结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家底子踏实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(许多白帽子大概会不平气),因此在未来的人才造就和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“主动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
   特别声明:
此教程为纯技能分享!本教程的目的决不是为那些怀有不良动机的人提供及技能支持!也不承担因为技能被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒各人对网络安全的器重,并采取相应的安全步伐,从而减少由网络安全而带来的经济丧失
  


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4