美文网首页
2019-07-25

2019-07-25

作者: 留白_bb77 | 来源:发表于2019-07-25 17:30 被阅读0次

    telnet命令用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。

    语法

    telnet(选项)(参数)

    选项

    -8:允许使用8位字符资料,包括输入与输出;

    -a:尝试自动登入远端系统;

    -b<主机别名>:使用别名指定远端主机名称;

    -c:不读取用户专属目录里的.telnetrc文件;

    -d:启动排错模式;

    -e<脱离字符>:设置脱离字符;

    -E:滤除脱离字符;

    -f:此参数的效果和指定"-F"参数相同;

    -F:使用Kerberos V5认证时,加上此参数可把本地主机的认证数据上传到远端主机;

    -k<域名>:使用Kerberos认证时,加上此参数让远端主机采用指定的领域名,而非该主机的域名;

    -K:不自动登入远端主机;

    -l<用户名称>:指定要登入远端主机的用户名称;

    -L:允许输出8位字符资料;

    -n<记录文件>:指定文件记录相关信息;

    -r:使用类似rlogin指令的用户界面;

    -S<服务类型>:设置telnet连线所需的ipTOS信息;

    -x:假设主机有支持数据加密的功能,就使用它;

    -X<认证形态>:关闭指定的认证形态。

    参数

    远程主机:指定要登录进行管理的远程主机;

    端口:指定TELNET协议使用的端口号。

    Telnet被入侵者用来做什么?

    (1)Telnet是控制主机的第一手段  如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。

    (2)用来做跳板  入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址。

    CWE是美国MITRE机构提出的一套语言标准,全称为:Common Weakness Enumeration(CWE®)。

    CWE衍生自CVE项目,是用于描述软件安全弱点的通用化描述语言。每个CWE条目都包含了CWE标识符/弱点类型名称、类型的描述、弱点的行为、弱点的利用方法、利用弱点的可能性、可能导致的后果、应对措施、代码示例、对应的CVE漏洞数量、参考信息等内容。

    可以简单认为,CWE是CVE漏洞在软件设计、代码或实现层面的观察实例的映射。CWE尽可能地将不同类型的软件安全弱点都列举出来,并为每个弱点提供了大量实际漏洞示例。因此,CWE一直被视为对CVE的重要补充,不仅能覆盖CVE列表,而且还从其他行业和学术界提供的数据和样本中增补了更多的细节和分类结构数据。

    CWE与CVE不同,主要是为了满足代码审计/管理类工具的标准化需求,并已成为评价相关工具和数据库的关键基准之一。同时,CWE业已成为软件安全基线最佳实践的一个重要组成部分。

    新增用户组使用groupadd命令。其格式如下:

    groupadd 选项 用户组

    可以使用的选项有:

    -g GID 指定新用户组的组标识号(GID)。

    -o 一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。

    删除一个已有的用户组,使用groupdel命令,其格式如下:

    groupdel 用户组

    例如:

    # groupdel group1

    修改用户组的属性使用groupmod命令。其语法如下:

    groupmod 选项 用户组

    常用的选项有:

    -g GID 为用户组指定新的组标识号。

    -o 与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。

    -n新用户组 将用户组的名字改为新名字

    如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。

    用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。例如:

    $ newgrp root

    这条命令将当前用户切换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。类似于用户账号的管理,用户组的管理也可以通过集成的系统管理工具来完成。

    与用户账号有关的系统文件

    /etc/passwd文件是用户管理工作涉及的最重要的一个文件。

    Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性。这个文件对所有用户都是可读的。

    /etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下:

    用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell

    "用户名"是代表用户账号的字符串。

    通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。

    为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。

    口令”一些系统中,存放着加密后的用户口令字。

    虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多Linux 系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。

    用户标识号”是一个整数,系统内部用它来标识用户。

    一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。

    通常用户标识号的取值范围是0~65 535。0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。

    组标识号”字段记录的是用户所属的用户组。

    它对应着/etc/group文件中的一条记录。

    注释性描述”字段记录着用户的一些个人情况。

    例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux 系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。

    主目录”,也就是用户的起始工作目录。

    它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。

    用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell

    Shell是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。

    系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。

    用户的登录Shell也可以指定为某个特定的程序(此程序不是一个命令解释器)。

    利用这一特点,我们可以限制用户只能运行指定的应用程序,在该应用程序运行结束后,用户就自动退出了系统。有些Linux 系统要求只有那些在系统中登记了的程序才能出现在这个字段中。

    系统中有一类用户称为伪用户(pseudo users)。

    这些用户在/etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。

    常见的伪用户如下所示:

    伪 用 户 含 义

    bin 拥有可执行的用户命令文件

    sys 拥有系统文件

    adm 拥有帐户文件

    uucp UUCP使用

    lp lp或lpd子系统使用

    nobody NFS使用

    相关文章

      网友评论

          本文标题:2019-07-25

          本文链接:https://www.haomeiwen.com/subject/dvghrctx.html