源代码安全扫描工具(有实用的软件推荐吗)

2023-12-27 17阅读

本文由世外云(www.shiwaiyun.com)小编为大家整理,本文主要介绍了有实用的软件推荐相关知识,希望对你有一定的参考价值和帮助,记得关注和收藏网址哦!

echo 0-@ . com amp;;s首款实用软件将解决文件夹切换最难的问题:Clover=像浏览器一样管理文件夹,添加标签,高速直达。

如下图可以看到,可以同时打开很多文件夹,切换速度和浏览器一样快。同时可以添加文件夹作为标签,实现高速直达。你不 t每次都不用从我的电脑开始一层一层的搜索,效率提高了一倍以上。

特别注意,一定要在官网下载。很多网友反应,下载的软件有广告,其实是因为从其他中间网站下载时添加了一些信息。

如何从官网下载,可以参考我发的其他回答。

第二个实用的软件是解决文档编写过程中的快速切换问题:提供了三个选项。

方案一:excel office TAB=适合 "高端 "办公室工作人员谁不 不喜欢wps,痴迷office。

方案二:wps=土豪和喜欢wps的人。

方案三:永中办公=喜欢免费的人用。

第三个实用软件是解决格式转换问题:分网和离线解决方案。

方案一:格式工厂=适合离线视频、音频、图片pdf转换。(也可以选择浣熊窝转换)

方案二:快速在线转换=特别适合电子书转换,其他转换都可以。

至于价格,我觉得很良心。88元=pdf转换终身会员pdf编辑终身会员办公资源网终身会员赠送三年转换权,任何会员的价格都值88元的成本,等于免费赠送)

还支持纸张重复检查:

第四个实用软件是解决截图问题:提供三个软件参考。

方案一:首选方案——专业截图王,秒杀其他所有截图软件。

优点:注释性、可编号、颜色可选、大小可选、文本、马赛克、可映射、白板功能、外星人截图、长截图、菜单截图、屏幕录制功能、坐标功能。

缺点:付费软件(河蟹版可以下载,但付费终身会员建议趁早买便宜)

选项2: Snipaste

优点:功能一般。

缺点:界面一般。

方案3:快速石捕获

软件推荐:专业截图王/SnipasteFaststone抓图

第五个实用软件是解决搜索问题的:everything FileLocator Pro。

职场中的人必然要搜索文档。系统 s自己的搜索不仅慢,而且效果不好,需要超高效的软件,于是一切都诞生了,可以解决几乎所有的问题。但如果需要复杂搜索,就需要配合超级搜索软件文件定位器pro。

如有必要,我们需要合作:

其他方案:有兴趣的朋友也可以试试下面这个,本文不推荐。

第六个实用网站不是软件:免费PPT模板网站。

工作人们最需要的是一个便宜好用的网站,最好不要打广告。这样的网站真的不多。很多免费网站其实是变相收费,或者质量不好。所以我为你选择了两个网站:

下图显示了52ppt:

下图是为《铃儿响叮当》设计的:

如果你只想要免费的资源,以上两个网站就足够了。但是如果你愿意用39元买一个终身会员制网站,那么我有一个更好的方案。请看下图:

你只需要花39元就可以解决以下问题:

唐 不要再担心模板了。可以下载高质量的生活模板,不用担心word模板,比如合同、简历、报告等。你可以终身下载它们而不用担心音效。自带软件课程,随意玩。覆盖视频、图像等。更多的功能,持续更新和享受。受时间限制,更多软件请看以下文章:

超高效软件-Boom推荐1

如果你需要网站和软件,请收集以下思维导图,必要时可以起到关键作用:

一个好的软件可以提高工作效率。如果有20个超级软件,可能效率会翻倍。有20多本书,敬请期待。

请查看下面的链接:

讨厌迟到的办公软件有哪些细节?

有哪些惊艳的app值得推荐?

你用过最良心的软件是什么?

源代码安全扫描工具(有实用的软件推荐吗)

2、开发一个app有多难?

的互联网项目开发有一套专业的APP设计开发流程,关于这方面的文章也很多,但大部分都是专业的。以新兴咨询公司APP项目评估后续流程为例,从技术客户端(客户)的角度,分析哪些是开发过程中重要的里程碑节点,在APP项目开发过程中需要双方进行一些项目资料的交付和对接。

(全文约2000字,预计花你5分钟看完)

1.商务谈判合同第一阶段。功能需求思维导图:经过双方的一些反馈和调整,产品经理和甲方会清楚地了解整个项目的需求,并绘制出整个项目的功能思维导图的规划方案(已经从技术和设计角度进行了评估),最终产生清晰的功能需求描述。例如,下面:

2.需求报价方案:产品经理与客户确定功能需求后,项目经理得到清晰完整的需求计划,进行整个项目的设计,对项目的开发进行测试评估,产生项目的需求报价方案。如下图:

需求报价说明3。技术开发合同:初步确认合作意向后,提供技术开发合同。如双方对合同协议有异议,双方协商修改。

4.开发进度文档:合同签订后,根据总的开发周期做出各个开发阶段的节点,根据开发计划推进整个后续的设计开发过程。例如,下面:

技术实例二。设计阶段1。原型设计稿:产品经理根据合同确认的功能需求,对整个项目的前端界面进行原型设计。经过双方多次沟通和反馈调整,最终确定了所有样机的设计。例如,下面:

原型图例2。原型交互流程图:在原型设计稿的基础上,添加各页面的跳转交互流程标记,让你清楚的了解各页面之间的跳转和交互流程。如下图:

产品交互示意图3。UI风格页面:UI设计师会选择几个主页面来设计风格页面,一般会提供3-5个风格页面来确认整个UI的设计风格。

4.UI高保真设计稿:在确定UI的样式设计后,开始整个项目所有页面的高保真设计,最后制作出所有页面的高保真设计图,包括每个页面的预览和整个项目所有页面的预览。如图所示:

高保真产品原型示意图三。发展阶段1。相关账号的注册:在开发过程中,需要注册相关的开发者账号。包括但不限于以下开发者账号:苹果开发者账号、应用宝账号、官方账号、支付账号、推送账号、阿里云账号、App统计开发者账号、短信开发者账号、地图开发者账号等。

2.购买服务器、注册域名、文件记录:一般需要在上线前半个月购买云服务器(如阿里云服务器),并根据项目预计运营情况(如注册用户数、日活用户数、预计增加用户数、用户并发访问数等)确认服务器的购买配置。).如果项目需要分享到或者有官网,需要配域名。你需要提前购买域名和服务器并备案。备案一般需要7-10个工作日;

3.测试版交付:项目所有功能开发完成后(包括前后台功能开发,一般在项目上线前1-2周交付,内部已进行多轮初测,版本稳定),将包发布测试版发送给甲方反馈测试。经过1-3周的测试和反馈,最终版本具有稳定流畅的在线状态。在此期间,双方需要调配相关人员进行项目的测试反馈。

四。项目上线:在项目上线之前,需要执行以下步骤:

1.准备上架相关资料:如发布市场打包版、应用说明描述、截图、服务器部署、官方数据录入等;

2.部署官方服务器:将数据库和后端系统部署到官方服务器,将官方上线数据录入系统后端;

3.向市场发布APP:国内应用一般发布给苹果 苹果应用商店(iOS版)和腾讯 s应用宝(安卓版)。APPSTOR

3、最流氓的软件可以流氓到什么程度?

天生就是这个社会的附庸,但它可以 不要扼性的。It 就是因为不断的隐蔽性,黑色财产才如此轻易的利用人性去掘金。

随着时代的进步,黑产也与时俱进。与之前披露的假相比,这次我们遇到了 "正规军 "在碰撞下惊心动魄的黑产中。

打着同城交友的旗号,实际上诱导付费的是一个叫同城求偶的APP,通过同城交友诱导用户付费(实际约P)。

为了彻底查清这款APP的真伪,老石利用【计算机基础知识】拿到了这款同城交友软件的源代码,通过分析源代码证明了这款APP的虚假性。

同时,老师傅在一个开源网站上找到了类似的源代码,可见制作成本并不高。

从源代码中不难看出 "美容与健康在APP里,还有各种语音视频请求,都是用代码写的,都是机器人,验证了为什么新注册的三无账号会频繁收到来自 "美容与健康。

It 这就像在品牌店里买便宜的商品一样。当钱被花掉的时候,它 这些商品是假的,这是事实。

"好像很多人都交了智商税。 "师傅从烟盒里拿出一根烟,我赶紧把火递过去。

"怎么样,要不要做个背景?看看多少无知的年轻人被坑了。 "

老石把烟头弹到桌上的烟灰缸里,伴随着烟头冒出的一股浓浓的烟雾,然后打开了他的秘密武器。

人性的弱点被利用到极致,年收入数十亿的黑色财产大门悄然打开。它没有 易大师掌握[计算机基础知识]用不了多长时间。在分析软件发送的数据时,易大师发现这个应用程序经常与一个域名网站通信。

以此为切入点,老师傅通过分析域名找到了管理背景,成功进入 "阿森纳 "这个行业的。海量数据正在实时迭代更新,价值上亿的黑产大门悄然开启。

从充值记录可以看出,有钻石充值和VIP充值,每天的数据流量高达370多万。

(一天 数据流)

每天流水近400万,也就是说一年就是1亿多。看来黑产的小目标已经稳步完成了。

"一天一套房,很安全。 "老石看着屏幕上的统计数据,拿起自己最后一支烟,当他按灭烟头的时候,装满烟头的烟灰缸已经快空了。

APP的所有信息都在后台显示,包括会员管理、数据报表、渠道管理、运营数据等。

从安装量来看,到下午结束已经有6万多的安装量,并不是晚上的高峰,其中安卓用户占比较大。

即使充值了会员,也可以回复对方 s的消息,但对方基本是机器人。这些都是包装在你可以 我看不见。

(机器人列表)

"那这些真人的照片是哪里来的? "我疑惑地问老师傅。

"像他们这种比较大规模的,一般会雇专门的模特或者主播来拍照,网上可能会有下载的照片。 "

老师傅说,他们要和渠道商合作推广自己的APP,这样才会有流量,曝光度高才会有人上钩。但是在充值的钱里,渠道商一般会拿80%到90%。

后台渠道列表中看到的渠道类型基本都是APP投放,也就是说主要依靠APP与APP之间的相互导流进行引流。

(频道列表)

从合作模式来看,属于CPS,吸引一个用户的报价是三毛钱,相对于十几亿美金的流水完全可以忽略不计。

(CPS:简单来说,你帮助商家销售产品,赚取一定的佣金。)

这种同类型app之间的导流,对用户来说是比较精准的,都是有P左右需求的群体。

他们也会去贴吧、群、论坛等地方打广告来获取更多的用户,但这种略逊于app之间的合作,但也是一种引流。

很多人充值后发现根本不是这么回事,深受欺骗的人比比皆是,从用户在后台的反馈也可以看出来。

(用户反馈)

后台数据也有所有用户注册时使用的手机号码。如果对方通过这些手机号进行诈骗或打广告,对用户的影响可想而知。

(用户 的手机号码)

最后,老师傅通过社工找到了这个APP的幕后操作者。APP属于长沙某网络科技公司,法人代表沈。除了这次同城求爱,老师傅还发现了多个域名。事实证明,该公司有许多类似的应用程序。

"怎么没人举报这种公司? "我向老主人提问。

"虽然他们涉及到上亿的流水,但对每个人来说也就几十块钱。你觉得谁会为了几十块钱浪费时间抱怨? "

"而且就算被淘汰了,换个马甲也照样能赚钱。 "

其实这次披露的这个诱导支付APP和之前写的假网站差不多,通过各种渠道吸引用户下载,最终达到诱导支付的目的。

更多细节就不展示了。综上所述,这种利用人性弱点挖金块的黑产,会在一个黑报告下不断浮出水面。

落地窗已经灯火通明,城市依旧灯火阑珊。

师傅抽完最后一根烟,烟灰缸里堆满了烟头。我们不。;我不知道在这辉煌的黑产背后,会有多少无知的少年被愚弄。

这个世界的真实和虚伪应该让更多的人知道。

3-@ .com Linux系统提供可靠的安全功能。

一、账户安全控制

用户帐号是计算机用户的身份证明或识别。每个想要访问系统资源的人都必须依靠他们的用户帐户才能进入计算机。在Linux系统中,提供了各种机制来确保用户帐户的正确和安全使用。1.基本(必要)安全措施

(1)系统账号的清理在Linux系统中,除了用户手动创建的各种账号,还包括大量的随系统或程序安装过程产生的其他系统账号。除了超级用户root之外,其他大量的账号只是用来维护系统运行服务进程。一般来说是永远不允许登录系统的,所以也叫非登录用户账户。常见的非登录用户账号的登录shell通常是/sbin/nologin,表示禁止终端登录,并且要确保不被认为被更改,比如:[root @ localhost ~]# grep amp;"/sbin/nologin amp;"/etc/passwd。

bine CHO 12-@ . com xecho 12-@ . com 1 echo 12-@ . com 1 echo 12-@ . com/bine CHO 12-@ . com/sbin/nologin

daemonecho 12-@ . com xecho 12-@ . com 2 echo 12-@ . com 2 echo 12-@ . com daemonecho 12-@ . com/sbine CHO 12-@ . com/sbin/nologin

adme CHO 12-@ . com xecho 12-@ . com 3 echo 12-@ . com 4 echo 12-@ .comadm:/var/adm:/sbin/nologin

lpecho 12-@ . com xecho 12-@ . com 4 echo 12-@ . com 7 echo 12-@ . com lpecho 12-@ . com/var/spool/lpdecho 12-@ . com/sbin/nologin

maile CHO 12-@ . com xecho 12-@ . com 8 echo 12-@ . com 12 echo 12-@ . com maile CHO 12-@ . com/var/spool/maile CHO 12-@ . com/sbin/nologin

operator echo 12-@ . com xecho 12-@ . com 11 echo 12-@ . com 0 echo 12-@ . com operator echo 12-@ . com/root echo 12-@ . com/sbin/nologin

game echo 12-@ . com xecho 12-@ . com 12 echo 12-@ . com 100 echo 12-@ . com game echo 12-@ . com/usr/game echo 12-@ . com/sbin/nologin

ftpecho 12-@ . com xecho 12-@ . com 14 echo 12-@ . com 50 echo 12-@ . com FTP Us:/var/ftp:/sbin/nologin

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

有相当多的非登录用户账号,比如游戏,很少使用。这些用户账号称为冗余账号(建议删除)。此外,该应用程序还安装了一些用户帐户。如果卸载后不能自动删除应用程序,管理员需要手动删除它们。对于Linux服务器中长期不用的用户账号,如果不确定是否应该删除,可以暂时锁定。比如:[root @ localhost ~]# usermod-lq1//锁定账号

[root@localhost ~]# passwd -S q1 //检查帐户状态

Q1 LK 2019-08-27 0 99999 7 -1(密码已锁定。)

[root @ localhost ~]# usermod-uq1//解锁帐号

[root@localhost ~]# passwd -S q1

Q1 2019-08-27 0 99999 7-1(密码已设置,使用SHA512算法。)

如果服务器中的用户账号已经固定,不会被修改,还可以锁定账号配置文件,进一步保证账号的安全性。比如:[root @ localhost ~]# chattr I/etc/passwd/etc/shadow//锁定文件

[root @ localhost ~]# lsattr/etc/passwd/etc/shadow//以锁定状态查看

- i - /etc/passwd

- i - /etc/shadow

[root @ localhost ~]# chattr-I/etc/passwd/etc/shadow//解锁文件

[root @ localhost ~]# lsattr/etc/passwd/etc/shadow//检查状态为解锁。

- /etc/passwd

- /etc/shadow

当帐户文件被锁定时,将不允许修改其内容。因此,你可以 t添加或删除帐户,你可以 改变用户 的密码、登录shell、主机目录等属性信息。[root @ localhost ~]# chattr I/etc/passwd/etc/shadow

[root @ localhost ~]# lsattr/etc/passwd/etc/shadow

- i - /etc/passwd

- i - /etc/shadow

[root@localhost ~]# useradd a1

Useradd:无法打开/etc/passwd。

(2)密码安全控制在不安全的网络环境中,为了降低密码被猜测或暴力破解的风险,用户应养成定期修改密码的习惯,避免长时间使用同一个密码。管理员可以限制服务器端用户密码的最大有效天数。对于密码已过期的用户,登录时要求重新设置密码,否则将拒绝登录。以下操作可以将密码的有效期设置为30天:[root @ localhost ~]# vim/etc/log in . defs//适用于修改过文件和新建过文件的用户。

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

PASS_MAX_DAYS 30 //默认存在,修改即可。

[root @ localhost ~]# chage-m30 q1//适合现有Q1用户。

在一些特殊情况下,比如批量创建,用户第一次登录时必须设置自己的密码。例如:[root@localhost ~]# chag:,你的密码已经过期了。

您必须现在更改密码并再次登录!

更改用户q1的密码。

更改q1的压力密码。

(当前)UNIX密码:

(3)命令历史和自动注销Shell环境的命令历史机制,一方面为用户提供了极大的便利,但另一方面也带来了潜在的风险。只要用户 的命令历史文件,用户 s的命令操作过程会一览无余,如果在命令行输入了清晰的密码,会给服务器带来巨大的风险。在Bash终端环境中,历史命令的记录条目由变量HISTSIZE控制,缺省值为1000。通过修改其配置文件,系统中的所有用户都会受到影响。比如[root @ localhost ~]# vim/etc/profile//适合新登录的用户。

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

HISTSIZE=200

[root @ localhost ~]# export HISTSIZE = 200

//对于当前用户,export的作用是将一个变量设置为全局变量。

除此之外,还可以修改~/。用户 s主机目录并添加情境历史命令的操作语句:[root @ localhost ~] # vim ~/。bash _ logout//打开配置文件,添加以下内容

History -c //清除历史命令

清除//清除屏幕

这样,当用户退出已登录的Bash环境时,记录的历史命令将被自动清除。在Bash终端环境中,还可以设置一个空闲超时,在指定时间后没有输入时自动注销终端,可以有效避免他人 当管理员不在时,对服务器的误操作。空闲超时是由以下原因造成的变量TMOUT来控制,默认单位是秒(s)。[root @ localhost ~]# vim/etc/profile//针对新登录的用户

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

导出TMOUT=600

[root @ localhost ~]# exporttmout = 600//对于当前用户

注意:在编译程序代码、修改系统配置等耗时的操作时,应避免设置TMOUT变量。如果需要,您可以使用 "取消设置TMOUT "取消TMOUT变量设置的命令。2.用户切换和功率提升

大多数Linux服务器不支持。;t建议用户直接以root身份登录,这样可以大大减少误操作造成的损失。另一方面,也降低了特权密码在不安全网络中被泄露的风险。由于这些原因,有必要为普通用户提供一个身份或权限提升机制,以便他们在必要时执行管理任务。Linux系统为我们提供了su和sudo两个命令,其中su命令主要用于切换用户,sudo命令用于提高执行权限。(1)su命令切换用户使用su命令,可以切换到另一个指定的用户,从而拥有该用户的所有权限。当然,切换时需要验证目标用户的密码(从root切换到其他用户时除外)。比如:[root@localhost ~]# su-xiaoli

[小丽@localhost ~]$ su - root

密码://输入用户根密码。

[root@localhost ~]# //验证后获取root权限。

在上面的命令中,选项 "- amp;"相当于 "-登录 "or "-l amp;",也就是说你切换用户后会进入目标用户的登录shell环境。如果选择 "- amp;"不添加,这意味着您只切换身份,而不切换用户环境。对于切换到根用户的情况, "根与树可以省略。默认情况下,任何用户都可以使用su命令。从而有机会重复尝试其他用户(如root)的登录密码。这就带来了很大的安全隐患。为了加强su命令的使用控制,可以使用pam_wheel认证模块,只有少数用户可以使用su命令进行切换。实现过程:[root @ localhost ~]# gpasswd-axioliwheel

//添加用户 "小李 "到 "车轮和轮胎组

[root @ localhost ~]# grep amp;"车轮和轮胎/etc/group

wh:xeCHO 12-@ . com 10 echo 12-@ . com Xiaoli

[root @ localhost ~]# vim/etc/PAM . d/su

默认情况下存在足够的pam_rootok.so //。

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

authr:拒绝了许可。

对用户的任何操作(添加、删除、切换)都会记录在/var/log/secur——提升执行权限。通过su命令切换到另一个用户非常方便,但前提是必须知道目标用户的登录密码(从root切换到其他用户时除外)。从任何用户切换到root用户时,必须知道root用户的密码。对于生产环境的Linux服务器,root用户的密码和知道的人数越少越好,否则会有很大的风险。普通用户有一种方法可以在不知道root用户密码的情况下拥有部分管理权限,那就是使用——sudo命令。使用sudo命令提升执行权限。但是,管理员需要提前执行授权,以指定哪些用户可以作为超级用户(或其他用户)执行哪些命令。1)添加配置文件/etc/sudoers来授权sudo机制。文件的默认权限是400,需要用专门的visudo工具编写。虽然它可以被 "vim ",一定是 ":w! "储蓄时。命令强制操作,否则系统会提示只读文件并拒绝保存。在配置文件/etc/sudoers中,授权记录的基本配置格式是:用户主机名列表=命令程序列表。

授权主要包括用户、主机和命令三部分,即授权谁在哪些主机上执行哪些命令。各部分的具体含义:user:直接授权指定的用户名,或者采用 "%组名 "方法(授权一个组的所有用户);主机:使用此配置文件的主机的名称。这部分主要是方便在多个主共享一个sudoers文件的机器,一般设置为localhost或实际主机名;命令:sudo允许授权用户发出特权命令。应该填写命令程序的完整路径,多个命令执行应该用逗号分隔, "在典型的sudo配置记录中,每一行都对应于一个用户或组的sudo授权配置。比如:[root@localhost ~]# visudo

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

张晓localhost =/sbin/ifconfig//允许用户张晓在本地使用ifconfig命令。

% wheel all = nopasswdecho 12-@ .com all//允许轮组成员在任何主机上执行任意命令,无需密码。

当有更多用户使用同一授权或更多授权命令时,可以使用集中定义的别名。用户、主机和命令都可以定义为别名(必须大写),并分别由关键字User_Alias、Host_Alias和Cmnd_Alias设置。比如:[root@localhost ~]# visudo

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

User _ alias operators = user1,user2,user 3//定义用户名列表。

Host_Alias MAILSVRS=smtp,pop //定义主机列表

Cmnd _ alias pkgtools =/bin/rpm,/usr/bin/yum//定义命令列表。

OPERATORS MAILSVRS=PKGTOOLS //关联所有已定义的列表。

通配符 "* "和反转符号 "! "在sudo配置记录的命令部分是允许的。,这在您需要授权目录中的所有命令或取消其中一些命令时特别有用。比如:[root@localhost ~]# visudo

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

王晓localhost=/bin/*,!/bin/passwd根目录

//允许王晓用户在本地使用/bin路径下的所有命令,但不允许更改root用户的密码。

通常,sudo执行的操作不会被记录。要启用sudo日志以供将来参考,您应该这样做:[root@localhost ~]# visudo

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

默认日志文件= "/var/log/sudo amp;"

2)通过sudo执行特权命令。对于授权用户,通过su执行特权命令的方法,只需添加 "sudo "在正常命令之前![孙潇@本地主机~]$ sudo ifconfig :

#1)尊重他人的隐私。

#2)打字前先思考。

#3)权力越大,责任越大。

xiaosun:的密码

孙潇不在苏道尔的档案里。此事将被举报。

//因为孙潇没有得到特权命令的授权。

[张晓@本地主机~]$ ifconfig ens33 192.168.1.1/24

在SIOCSIFADDR:不允许操作

在SIOCSIFFLAGS:不允许操作

在SIOCSIFN:不允许操作

[张晓@本地主机~]$ sudo ifconfig :

#1)尊重他人的隐私。

#2)打字前先思考。

#3)权力越大,责任越大。

xiaozhang:的密码

//执行命令时需要输入自己的密码进行验证(如果没有 如果不想输入密码,您应该添加 "NOPASSWD "命令之前)

//x调章可以使用特权命令(已经授权)。

在当前会话中,当第一次通过sudo执行命令时,用户 自己的密码(不是root 的密码)必须是已知的。以后使用sudo命令时,只要前一次sudo操作与前一次sudo操作间隔不超过5分钟,就不需要重复验证。如果想检查用户获得了哪些特权命令和环境变量,可以执行 "须藤-l amp;"命令。[张晓@本地主机~]$ sudo -l

xiaozhang:的密码

匹配该主机上张晓的默认条目:

!visiblepw,always_set_home,env_reset,env _ keep = "颜色显示主机名

HISTSIZE KDEDIR LS _ COLORS "env _ keep = "邮件PS1 PS2 QTDIR用户名郎

地址类型 "env _ keep = "LC _校对LC _识别

LC _测量LC _消息 "env _ keep = "信用证_货币信用证_名称信用证_数字

信用证_票据信用证_ "env _ keep = "LC _ TIME LC _所有语言

_ XKB _ CHARSET XAUTHORITY ",secure _ path =/sbin \ echo 12-@ . com/bin \ echo 12-@ . com/usr/sbin \ echo 12-@ . com/usr/bin,

日志文件=/var/log/sudo

用户张晓可以在该主机上运行以下命令:

(根)/sbin/ifconfig

//检查授权用户

[root@localhost ~]#苏-孙潇

上次登录:8月27日21回声12-@ .com 41回声12-@ .com 40 CST 2019 PTS/0

[孙潇@本地主机~]$ sudo -l

xiaosun:的密码

对不起,用户孙潇可以 不要在本地在t上运行sudo。

//查看授权用户。

如果启用了sudo日志,您可以查看用户sudo的操作记录。[root @ localhost ~]# tail/var/log/sudo

aug 27 21 echo 12-@ . com 41 echo 12-@ . com 07 :小李: TTY = pts/0;PWD =/家/小丽;用户= root

命令=/sbin/ifconfig ens 33 192 . 168 . 1 . 1/24

aug 27 21 echo 12-@ . com 42 echo 12-@ . com 53 :张晓: TTY = pts/0;PWD =/家/张晓;用户= root

命令=/sbin/ifconfig ens 33 192 . 168 . 1 . 1/24

二、系统引导和登录控制

在互联网环境下,大多数服务器都是通过远程登录来管理的,而本地引导和终端登录往往被忽视,从而留下了安全隐患。尤其是当服务器所在的机房环境与严格安全的管理制度相违背时,如何防止其他用户的非法干预成为必须注意的问题。1.启动和关闭的安全控制

对于服务器主机,除了物理安全保护。在开关机安全控制方面,除了物理安全保护,还要采取一些系统本身的安全措施。(1)调整BIOS引导设置,将第一引导设备设置为当前系统的硬盘;

禁止从其他设备(光驱、u盘、网络)引导系统;

将安全级别设置为setup,并设置管理员密码;

(2)禁止ctrl Alt Del快捷键重启快捷键重启功能为服务器的本地维护提供了便利,但对于多终端登录的Linux服务器,禁用该功能是更安全的选择。这里 s如何做:[root @ localhost ~]# cat/etc/inittab//查看提供ctrl Alt Del快捷的文件。

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

# Ctrl-Alt-Delete由/usr/lib/systemd/system/Ctrl-Alt-del . target处理

[root @ localhost ~]# ll/usr/lib/systemd/system/ctrl-alt-del . targetlrwxrwx . 1 root root 13 July 14 18 echo 12-@ .com 54/usr/lib/systemd/system/ctrl-alt-del . target-reboot . target

//检查是否是reboot.target文件的软链接。

在不影响reboot.target文件的情况下执行以下命令,以禁用ctrl Alt Del快捷[root @ localhost ~]# systemctlmask ctrl-Alt-Del . target//并注销ctrl Alt Del服务。

创建了从/etc/systemd/system/ctrl-alt-del . target到/dev/null的符号链接。

[root @ localhost ~]# systemctldaemon-Reload//重新加载systemd配置

[root @ localhost ~]# systemctlunmask ctrl-Alt-Del . target//重新启动ctrl Alt Del服务

已删除symlink/etc/systemd/system/ctrl-alt-del . target。

[root @ localhost ~]# systemctldaemon-Reload//重新加载systemd配置

(3)限制GRUB引导参数的改变。从系统安全的角度来说,如果每个人都可以修改GRUB的引导参数,显然对服务器本身来说是一个很大的安全风险。为了加强引导过程的安全控制,可以为GRUB菜单设置一个密码。只有提供正确的密码,您才能修改引导参数。GRUB菜单的密码设置建议由 "grub 2-mkpasswd-pbk df 2 amp;"命令。GRUB菜单的密码设置建议由 "grub 2-mkpasswd-pbk df 2 amp;"命令。[root @ localhost ~]# grub 2-mkpasswd-pbk df 2//根据提示输入密码。

输入密码:

重新进入password:

您的密码的PBKDF2哈希是

// amp;"是 "后跟加密的密码字符串字符(由于限制,不能公布)

[root @ localhost ~]# CP/boot/grub 2/grub . CFG/boot/grub2/grub.cfg.bak

[root @ localhost ~]# CP/etc/grub . d/00 _ header/etc/grub . d/00 _ header . bak

//建议做个备份(实验环境,它不 t matter)

[root @ localhost ~]# vim/etc/grub . d/00 _ header//这是key tool生成密码的配置文件。

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

猫EOF

设置用户= "根与树//设置用户名。

password_pbkdf2 root

//填写key工具刚刚生成的key文件(即key文件后的内容 "是 "刚刚生成,受限制无法发布)

//设置用户名的密码

文件结束

[root @ localhost ~]# grub 2-mkconfig-o/boot/grub 2/grub . CFG

//重新生成配置文件

再次测试电脑,当你按下 "E "键进入GRUB菜单,会提示您:

进入前输入正确的用户名和密码(实验使用root,与系统中的root无关)!

2.终端和登录控制

(1)限制root用户的登录。在Linux系统中,登录程序将读取/etc/securety文件来决定root用户从哪些终端登录系统。[root @ localhost ~]# vim/etc/securetty

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

#tty5

#tty6

//禁止root从tty5和tty6登录系统

(2)禁止普通用户登录。当服务器正在进行维护工作(如备份或调试)时,新用户可能不希望登录系统。此时只需要建立一个/etc/nologin的空文件即可;否则,允许普通用户登录。[root @ localhost ~]# touch/etc/nologin//禁止普通用户登录

[root @ localhost ~]# RM-RF/etc/nologin//允许普通用户登录

注意:仅建议在服务器维护和测试期间使用!三。弱密码检测和端口扫描

本次实验使用的安全工具是echo 5-@ . com开膛手约翰和NMAP。约翰开膛手工具网盘链接:https://pan.baidu.com/s/1HQNCPFnKNBQWmjSNSEZ7_Q提取代码:q1b0NMAP工具可以用yum安装!1.弱密码测试工具echo 5-@ . com开膛手约翰

对于任何一个负责安全的管理员来说,都需要及时发现这些弱密码,以便采取进一步的安全措施(密码修改)。John Ripper是一款开源的工具,可以在密文已知的情况下快速分析明文密码串。它支持各种加密算法,如DES、MD5等。,并允许字典破解。(1)安装开膛手约翰[root @ localhost ~]# tarzxf John-1 . 8 . 0 . tar . gz-c/usr/src。

[root @ localhost ~]# CD/usr/src/John-1 . 8 . 0/

[root@localhost john-1.8.0]# ls

文档自述文件运行src

//doc目录是手册文档,README是链接的指令文件,run是运行程序,src是源文件。

[root @ localhost John-1 . 8 . 0]# CD src

[root @ localhost src]# make clean Linux-x86-64

//以这种编译

[root@localhost src]# cd../运行

[root@localhost运行]# ls

ascii . chr John lm _ ascii . chr make chr rel bench unique

digits . chr John . conf mailer password . lst unafs un shadow

//确认生成了john可执行程序。

(2)检查账号的弱密码。以实验环境下的Linux系统为例(如果检查了其他密文文件,可以拷贝一份到本地):【root @ localhostrun】#。/约翰/etc/影子。

用6种不同的盐(crypt,generic crypt(3) [?/64])

新闻与出版。;问与答。;或Ctrl-C中止,几乎任何其他状态键

123456(用户1)

123456(王晓)

123456(孙潇)

123456(小丽)

123456(张晓)

按c。Trc组合键终止后续过程。

//破译密码需要时间,耐心点。

(3)使用密码字典破解[root @ localhost run]# echo 12-@ .com John . opt

//已经破解情况的账号列表,以便重新分析破解。

[root@localhost run]#。/john - wordlist=。/密码. lst /etc/shadow

//使用工具本身自带的密码字典破解

用6种不同的盐(crypt,generic crypt(3) [?/64])

新闻与出版。;问与答。;或Ctrl-C中止,几乎任何其他状态键

123456(用户1)

123456(王晓)

123456(孙潇)

123456(小丽)

123456(张晓)

…………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

2.网络扫描工具——NMAP

(1)安装NMAP包[root @ localhost ~] # yum-y安装nmap

(2)扫描语法和类型nmap[扫描类型][扫描目标选项]...

常见的选项有: "-宝洁公司用于指定被扫描的端口信息; "-n amp;"意味着禁用反向DNS解析(加速扫描);几种常用的扫描类型,如图所示:

(3)扫描操作示例[root @ localhost ~]# nmap 127 . 0 . 0 . 1

//扫描这台机器打开的TCP端口

[root @ localhost ~]# nmap-sU 127 . 0 . 0 . 1

//扫描本机打开的UDP端口

[root @ localhost ~]# nmap-p 21 192 . 168 . 1 . 0/24

//扫描192.168.1.0网段中有哪些主机提供FTP服务。

[root @ localhost ~]# nmap-n-sP 192 . 168 . 1 . 0/24

//扫描192.168.1.0网段的幸存主机(可以ping通)

[root@localhost ~]# nmap -p 139,445 192.168.1.0/24

//扫描192.168.1.0网段中开启共享服务的主机。

可以根据实际需要更换不同的选项!

文章版权声明:除非注明,否则均为游侠云资讯原创文章,转载或复制请以超链接形式并注明出处。

目录[+]