版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
Windows安全配置理解windows安全配置維度掌握Windows安全配置的方法教學(xué)目標(biāo)Windows安全配置簡介Windows賬戶配置Windows本地配置Windows防火墻配置Windows高級(jí)審核策略配置目錄通常在Windows安全配置中有兩類對象一類是WindowsServer,如winserver2012、winserver2016、winserver2019等一類是WindowsClient,如win7、win8、win10等在Windows安全配置中,如果組織有條件,對WindowsClient的安全配置
我們可以借助微軟的活動(dòng)目錄來實(shí)現(xiàn)自動(dòng)化。而對WindowsServer通常為保障服務(wù)器穩(wěn)定運(yùn)行,我們傾向于的是手動(dòng)配置。本文我們以WindowsServer2012
R2為例,進(jìn)行加固講解Windows安全配置簡介Windows安全配置方法通常我們使用組策略對windows進(jìn)行安全配置組策略中的安全配置與注冊表也可以對應(yīng),但注冊表可讀性較差。組策略有詳細(xì)的說明,所以我們通常使用組策略在windows客戶端系統(tǒng)中,HOME版本是沒有組策略的的功能。打開組策略的方法是右鍵開始-->運(yùn)行-->gpedit.mscWIN+R-->gpedit.mscWindows安全配置簡介Windows不論什么版本,進(jìn)行安全配置均包含以下兩個(gè)常用維度賬戶策略密碼策略賬戶鎖定策略本地策略審計(jì)策略用戶權(quán)限策略安全選項(xiàng)Windows安全配置簡介除了上述常用的配置,還會(huì)包含以下兩個(gè)維度防火墻策略域配置文件私有網(wǎng)絡(luò)配置文件高級(jí)審計(jì)策略賬戶登錄賬戶管理詳細(xì)跟蹤登錄/注銷對象訪問策略更改Windows安全配置簡介密碼策略強(qiáng)制密碼歷史,建議設(shè)置為24個(gè)密碼最長使用期限,建議設(shè)置60天密碼最短使用期限,建議設(shè)置為1天或更多密碼長度最小值,建議設(shè)置為14密碼必需符合復(fù)雜性要求,建議設(shè)置為啟用用可還原的加密碼來存儲(chǔ)密碼,建議設(shè)置為禁用Windows安全配置-賬戶策略密碼策略配置Windows安全配置-賬戶策略密碼策略配置重點(diǎn)理解選項(xiàng)--密碼最短使用期限密碼最短使用期限,表示用戶更改密碼后,多少天內(nèi)能再次更改密碼。此項(xiàng)設(shè)置主要是配合強(qiáng)制密碼歷史使用。如果沒有設(shè)置密碼最短使用期限,用戶則可以循環(huán)選擇密碼,直到獲得期望的舊密碼。Windows安全配置-賬戶策略賬戶鎖定策略賬戶鎖定閾值,建議設(shè)置為10次或更少賬戶鎖定時(shí)間,建議設(shè)置為15分鐘或更多重置賬戶鎖定計(jì)數(shù)器,建議設(shè)置為15分鐘或更多Windows安全配置-賬戶策略用戶權(quán)限分配作為受信任的呼叫方訪問憑據(jù)管理器,建議設(shè)置為空。默認(rèn)為空從網(wǎng)絡(luò)訪問此計(jì)算機(jī),建議設(shè)置為Administrator,AuthenticatedUsers,ENTERPRISEDOMAINCONTROLLERS(域控設(shè)置)以操作系統(tǒng)方式執(zhí)行,建議設(shè)置為空,默認(rèn)為空將工作站添加到域,建議設(shè)置為Administrators為進(jìn)程調(diào)整內(nèi)存配額,建議設(shè)置為Administrators,LOCALSERVICE,NETWORKSERVICE允許本地登錄,建議設(shè)置為Administrators允許通過遠(yuǎn)程桌面服務(wù)登錄,建議設(shè)置為Administrators,RemoteDesktopUsers(客戶端設(shè)置)Windows安全配置-本地策略用戶權(quán)限分配備份文件和目錄,建議設(shè)置為Administrators更改系統(tǒng)時(shí)間,建議設(shè)置為Administrators,LOCALSERVICE更改時(shí)區(qū),建議設(shè)置為Administrators,LOCALSERVICE創(chuàng)建頁面文件,建議設(shè)置為Administrators創(chuàng)建一個(gè)信息對象,建議設(shè)置為空創(chuàng)建全局對象,建議設(shè)置為Administrators,LOCALSERVICE,NETWORKSERVICE,SERVICE創(chuàng)建永久共享對象,建議設(shè)置為空創(chuàng)建符號(hào)鏈接,建議設(shè)置為AdministratorsWindows安全配置-本地策略用戶權(quán)限分配調(diào)試程序,建議設(shè)置為Administrators拒絕從網(wǎng)絡(luò)訪問這臺(tái)計(jì)算機(jī),建議設(shè)置為Guests,本地的administrators中的其它用戶或組。拒絕作為批處理作業(yè)登錄,建議設(shè)置為Guest拒絕以服務(wù)身份登錄,建議設(shè)置為Guest拒絕本地登錄,建議設(shè)置為Guest拒絕通過遠(yuǎn)程桌面服務(wù)登錄,建議設(shè)置為Guest和需要的本地用戶信任計(jì)算機(jī)和用戶賬戶可以執(zhí)行委派,建議設(shè)置為空,域控設(shè)置為Administrators從遠(yuǎn)程系統(tǒng)強(qiáng)制關(guān)機(jī),建議設(shè)置為AdministratorsWindows安全配置-本地策略用戶權(quán)限分配生成安全審核,建議設(shè)置為LOCALSERVICE,NETWORKSERVICE身份驗(yàn)證后模擬客戶端,建議設(shè)置為Administrators,LOCALSERVICE,NETWORKSERVICE,SERVICE提高計(jì)劃優(yōu)先級(jí),建議設(shè)置為Administrators加載和卸載設(shè)備驅(qū)動(dòng)程序,建議設(shè)置為Administrators鎖定內(nèi)存頁,建議設(shè)置為空管理審核和安全日志,建議設(shè)置為Administrators,默認(rèn)符合修改固件環(huán)境值,建議設(shè)置為Administrators,默認(rèn)符合執(zhí)行卷維護(hù)任務(wù),建議設(shè)置為Administrators,默認(rèn)符合配置文件單一進(jìn)程,建議設(shè)置為Administrators,默認(rèn)符合Windows安全配置-本地策略用戶權(quán)限分配還原文件和目錄,建議設(shè)置為Administrators關(guān)閉系統(tǒng),建議設(shè)置為Administrators取得文件或其他對象所有權(quán),建議設(shè)置為Administrators,默認(rèn)設(shè)置Windows安全配置-本地策略賬戶:賬戶:管理員賬戶狀態(tài),建議設(shè)置為禁用賬戶:阻止Microsoft賬戶,建議設(shè)置為用戶不能添加Microsoft賬戶或使用該賬戶登錄賬戶:來賓賬戶狀態(tài),建議設(shè)置為已禁用,默認(rèn)設(shè)置賬戶:使用空密碼的本地賬戶只通話進(jìn)行控制臺(tái)登錄,建議設(shè)置為啟用,默認(rèn)設(shè)置賬戶:重命令系統(tǒng)管理員賬戶,建議重命名為非administrator賬戶:重命名來賓賬戶,建議重命名為非GuestWindows安全配置-安全設(shè)置Windows安全配置-安全設(shè)置審核:審核:如果無法記錄安全審計(jì)則立即關(guān)閉系統(tǒng),建議設(shè)置為禁用,默認(rèn)設(shè)置審核:強(qiáng)制審核策略子類別設(shè)置,建議設(shè)置為啟用Windows安全配置-安全設(shè)置設(shè)備:設(shè)備:允許對可移動(dòng)媒體進(jìn)行格式化并彈出,建議設(shè)置為Administrators設(shè)備:防止用戶安裝打印機(jī)驅(qū)動(dòng)程序,建議設(shè)置為已啟用,默認(rèn)設(shè)置Windows安全配置-安全設(shè)置交互式登錄交互式登錄:不顯示最后的用戶名,建議設(shè)置已啟用交互式登錄:無須按Ctrl+Alt+Del,建議設(shè)置已禁用,默認(rèn)設(shè)置交互式登錄:計(jì)算機(jī)不活動(dòng)限制,建議設(shè)置為900,不要設(shè)成0??梢岳斫鉃殒i屏。交互式登錄:試圖登錄的用戶的消息文本,不要表現(xiàn)出任何信息,可以為空交互式登錄:試圖登錄的用戶的消息標(biāo)題,不要表現(xiàn)出任何信息,可以為空交互式登錄:之前登錄到緩存的次數(shù),建議設(shè)為4或更少交互式登錄:提示用戶在過期之前更改密碼,建議5到14天交互式登錄:需要域控制器身份驗(yàn)證以對工作站進(jìn)行解鎖,建議設(shè)置為啟用Windows安全配置-安全設(shè)置Windows安全配置-安全設(shè)置交互式登錄Microsoft網(wǎng)絡(luò)客戶端Microsoft網(wǎng)絡(luò)客戶端:對通信進(jìn)行數(shù)字簽名(始終),建議設(shè)置為已啟用Microsoft網(wǎng)絡(luò)客戶端:對通信進(jìn)行數(shù)字簽名(如果服務(wù)器允許),建議設(shè)置為已啟用,默認(rèn)設(shè)置Microsoft網(wǎng)絡(luò)客戶端:將未加密的密碼發(fā)送到第三方SMB服務(wù)器,建議設(shè)置為已禁用,默認(rèn)設(shè)置Windows安全配置-安全設(shè)置Microsoft網(wǎng)絡(luò)服務(wù)器Microsoft網(wǎng)絡(luò)服務(wù)器:暫停會(huì)話前所需空間的時(shí)間數(shù)量,建議設(shè)置15或更少M(fèi)icrosoft網(wǎng)絡(luò)服務(wù)器:對通信進(jìn)行數(shù)字簽名(始終),建議設(shè)置為已啟用Microsoft網(wǎng)絡(luò)服務(wù)器:對通信進(jìn)行數(shù)字簽名(如果客戶端允許),建議設(shè)置為已啟用Microsoft網(wǎng)絡(luò)服務(wù)器:登錄時(shí)間過期后斷開與客戶端的連接,建議設(shè)置為已啟用,默認(rèn)設(shè)置Microsoft網(wǎng)絡(luò)服務(wù)器:服務(wù)器SPN目標(biāo)名稱驗(yàn)證級(jí)別,建議設(shè)置為由客戶端提供時(shí)接受或更高Windows安全配置-安全設(shè)置網(wǎng)絡(luò)訪問:網(wǎng)絡(luò)訪問:不允許SAM和共享的匿名枚舉,建議設(shè)置為已啟用網(wǎng)絡(luò)訪問:不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù),建議設(shè)置為已啟用網(wǎng)絡(luò)訪問:可匿名訪問的共享,建議根據(jù)實(shí)際情況設(shè)置網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑,建議設(shè)置為System\CurrentControlSet\Control\ProductOptionsSystem\CurrentControlSet\Control\ServerApplicationsSoftware\Microsoft\WindowsNT\CurrentVersionWindows安全配置-安全設(shè)置網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑和子路徑,建議設(shè)置為System\CurrentControlSet\Control\Print\PrintersSystem\CurrentControlSet\Services\EventlogSoftware\Microsoft\OLAPServerSoftware\Microsoft\WindowsNT\CurrentVersion\PrintSoftware\Microsoft\WindowsNT\CurrentVersion\WindowsSystem\CurrentControlSet\Control\ContentIndexSystem\CurrentControlSet\Control\TerminalServerSystem\CurrentControlSet\Control\TerminalServer\UserConfigSystem\CurrentControlSet\Control\TerminalServer\DefaultUserConfigurationSoftware\Microsoft\WindowsNT\CurrentVersion\PerflibSystem\CurrentControlSet\Services\SysmonLogWindows安全配置-安全設(shè)置網(wǎng)絡(luò)訪問:網(wǎng)絡(luò)訪問:網(wǎng)絡(luò)訪問:不允許SAM和共享的匿名枚舉,建議設(shè)置為已啟用網(wǎng)絡(luò)訪問:不允許存儲(chǔ)網(wǎng)絡(luò)身份驗(yàn)證的密碼和憑據(jù),建議設(shè)置為已啟用網(wǎng)絡(luò)訪問:可匿名訪問的共享,建議根據(jù)實(shí)際情況設(shè)置網(wǎng)絡(luò)訪問:可遠(yuǎn)程訪問的注冊表路徑,建議設(shè)置為System\CurrentControlSet\Control\ProductOptionsSystem\CurrentControlSet\Control\ServerApplicationsSoftware\Microsoft\WindowsNT\CurrentVersionWindows安全配置-安全設(shè)置網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全:允許本地系統(tǒng)將計(jì)算機(jī)標(biāo)識(shí)用于NTLM,建議設(shè)置為已啟用網(wǎng)絡(luò)安全:允許LocalSystemNULL會(huì)話回退,建議設(shè)置為已禁用網(wǎng)絡(luò)安全:允許對此計(jì)算機(jī)的PKU2U身份驗(yàn)證請求使用聯(lián)機(jī)標(biāo)識(shí),建議設(shè)置為已禁用網(wǎng)絡(luò)安全:配置Kerberos允許的加密類型,建議設(shè)置AES128_HMAC_SHA1,AES256_HMAC_SHA1,將來的加密類型網(wǎng)絡(luò)安全:在超過登錄時(shí)間后強(qiáng)制注銷,建議設(shè)置為已啟用網(wǎng)絡(luò)安全:LNA管理器身份驗(yàn)證級(jí)別,建議設(shè)置為僅發(fā)送NTLMv2響應(yīng),拒絕LM和NTLMWindows安全配置-安全設(shè)置用戶賬戶控制用戶賬戶控制:用于內(nèi)置管理員賬戶的管理員批準(zhǔn)模式,建議設(shè)置已啟用用戶賬戶控制:管理員批準(zhǔn)模式中管理員的提升權(quán)限提示的行為,建議設(shè)置為在安全桌面上提示憑據(jù)用戶賬戶控制:標(biāo)準(zhǔn)用戶的提升提示行為,建議設(shè)置為,自動(dòng)拒絕提升請求用戶賬戶控制:允許UIAccess應(yīng)用程序在不使用安全桌面的情況下提升權(quán)限,建議設(shè)置為已啟用Windows安全配置-安全設(shè)置用戶賬戶控制Windows安全配置-安全設(shè)置高級(jí)防火墻配置Windows安全配置-安全設(shè)置高級(jí)防火墻配置Windows安全配置-安全設(shè)置Windows安全配置-安全設(shè)置高級(jí)防火墻配置高級(jí)審核策略配置--賬戶登錄審核憑據(jù)驗(yàn)證,建議設(shè)置成功和失敗Windows安全配置-安全設(shè)置高級(jí)審核策略配置--賬戶管理審核應(yīng)用程序組管理,建議審核成功和失敗審核安全組管理,建議審核成功審核用戶賬戶管理,建議審核成功和失敗Windows安全配置-安全設(shè)置高級(jí)審核策略配置--詳細(xì)跟蹤審核進(jìn)程創(chuàng)建,建議審核成功高級(jí)審核策略配置--登錄/注銷審核賬戶鎖定,建議設(shè)置失敗審核注銷,建議設(shè)置成功審核登錄,建議成功和失敗審核其他登錄/注銷失敗,建議成功和失敗審核特殊登錄,建議成功Windows安全配置-安全設(shè)置高級(jí)審核策略配置--對象訪問審核詳細(xì)的文件共享,建議失敗審核文件共享,建議成功和失敗審核其他對象訪問事件,建議成功和失敗審核可移動(dòng)存儲(chǔ),建議成功和失敗Windows安全配置-安全設(shè)置高級(jí)審核策略配置--策略更改Windows安全配置-安全設(shè)置高級(jí)審核策略配置--特權(quán)使用Windows安全配置-安全設(shè)置高級(jí)審核策略配置--系統(tǒng)Windows安全配置-安全設(shè)置學(xué)習(xí)Windows的安全基線配置,理解Windows安全設(shè)置??偨Y(jié)Linux安全配置理解Linux安全配置維度掌握Linux安全配置的方法教學(xué)目標(biāo)Linux安全配置簡介Linux的網(wǎng)絡(luò)配置Linux的日志和審計(jì)配置Linux的訪問認(rèn)證和授權(quán)配置Linux的系統(tǒng)運(yùn)維配置目錄Linux種類較多,常見的有Redhat、Ubuntu、Centos、SUSE等根據(jù)不同版本,其安全配置都不太相同,主要體現(xiàn)在以下三點(diǎn)配置文件所存放的路徑操作系統(tǒng)的命令操作系統(tǒng)自身的安全特性或工具本小節(jié),我們以Centos7為例,進(jìn)行安全配置講解,其它版本Linux可能存在安全配置方式不同,但整體配置的維度和原則是一致的。Linux安全配置簡介Centos安全配置維度安裝配置(默認(rèn)配置即可)服務(wù)配置(默認(rèn)配置即可)網(wǎng)絡(luò)配置日志和審計(jì)訪問、授權(quán)和認(rèn)證系統(tǒng)運(yùn)維Linux安全配置簡介Centos安全配置原則最小安全(最小安裝、最小權(quán)限)不影響業(yè)務(wù)可用(安全與業(yè)務(wù)的矛盾)職責(zé)分離審計(jì)記錄因?yàn)镃entos安全配置較多,本文僅列舉部分典型代表,更多具體配置,可以參照相關(guān)國內(nèi)或國際標(biāo)準(zhǔn),如等保、CIS等。Linux安全配置簡介禁用不使用的網(wǎng)絡(luò)協(xié)議禁用IPv6,,執(zhí)行以下命令sysctl-wnet.ipv6.conf.all.disable_ipv6=1sysctl-wnet.ipv6.conf.default.disable_ipv6=1sysctl-wnet.ipv6.route.flush=1
查看配置是否生效sysctlnet.ipv6.conf.all.disable_ipv6Linux安全配置--網(wǎng)絡(luò)配置禁用不使用的無線設(shè)備,因?yàn)長inux作為服務(wù)器工作時(shí),無需使用無線查看無線設(shè)備iwlist查看當(dāng)前連接iplinkshowupLinux安全配置--網(wǎng)絡(luò)配置關(guān)閉網(wǎng)絡(luò)連接iplinkset<interface>down
這里以本地環(huán)回口lo為例,進(jìn)行關(guān)閉Linux安全配置--網(wǎng)絡(luò)配置當(dāng)Linux作為獨(dú)立主機(jī)使用時(shí),配置網(wǎng)絡(luò)關(guān)閉IP轉(zhuǎn)發(fā),默認(rèn)即關(guān)閉查看IP轉(zhuǎn)發(fā)配置sysctlnet.ipv4.ip_forward關(guān)閉IP轉(zhuǎn)發(fā)sysctl-wnet.ipv4.ip_forware=0Linux安全配置--網(wǎng)絡(luò)配置關(guān)閉數(shù)據(jù)包重定向查看重定向設(shè)置sysctlnet.ipv4.conf.all.send_redirects關(guān)閉重定向設(shè)置sysctl-wnet.ipv4.conf.all.send_redirects=0Linux安全配置--網(wǎng)絡(luò)配置開啟TCPSYN
Cookies功能TCPSYN功能某種程度上可以防止TCP的SYNDDOS攻擊。查看TCPSYNCookies功能sysctlnet.ipv4.tcp_syncookies開啟TCPSYNCookies功能sysctl-wnet.ipv4.tcp_syncookies=1Linux安全配置--網(wǎng)絡(luò)配置防火墻配置在Centos較新的版本中,引入了nftables內(nèi)核取代傳統(tǒng)netfilter內(nèi)核通常nftables和netfilter只用安裝一種即可。基于netfilter,又有兩種前端操作工具,即firewalld和iptables本節(jié)我們以netfilter+firewalld進(jìn)行操作講解Linux安全配置--網(wǎng)絡(luò)配置防火墻配置確定安裝了firewalld和iptables管理工具rpm-qfirewalldiptables安裝firewalld和iptablesyuminstallfirewalldiptablesLinux安全配置--網(wǎng)絡(luò)配置防火墻配置關(guān)閉iptables的服務(wù)管理(因?yàn)橥瑫r(shí)開啟iptables與firewalld會(huì)沖突)查看iptables服務(wù)rpm-qiptables-services如果已安裝,可以使用以下命令停止systemctlstopiptablesyumremoveiptables-servicesLinux安全配置--網(wǎng)絡(luò)配置確保沒有安裝nftables查看安裝nftables的狀態(tài)rpm-qnftables如果安裝,可以刪除yumremovenftablesLinux安全配置--網(wǎng)絡(luò)配置確保防火墻服務(wù)自動(dòng)啟動(dòng),并正在運(yùn)行查看firewalld狀態(tài)systemctlis-enabledfirewalld查看firewalld狀態(tài)(第二種方式)firewall-cmd--stateLinux安全配置--網(wǎng)絡(luò)配置開啟firewalldsystemctlunmaskfirewalldsystemctlenablefirewalld開啟防火墻,可能會(huì)導(dǎo)致網(wǎng)絡(luò)中斷,所以一定要分析清楚,當(dāng)前網(wǎng)絡(luò)連接與網(wǎng)絡(luò)配置,再來開啟防火墻Linux安全配置--網(wǎng)絡(luò)配置確定防火墻區(qū)域配置默認(rèn)firewalld會(huì)創(chuàng)建一個(gè)名為public的區(qū)域區(qū)域代表防火墻中的信任等級(jí),每一個(gè)接口都應(yīng)該屬于區(qū)域查看當(dāng)前區(qū)域,默認(rèn)是publicfirewall-cmd--get-default-zoneLinux安全配置--網(wǎng)絡(luò)配置防火墻默認(rèn)區(qū)域配置設(shè)置默認(rèn)區(qū)域?yàn)閜ublicfirewall-cmd--set-default-zone=public查看當(dāng)前活動(dòng)的區(qū)域和接口firewall-cmd--get-active-zones設(shè)置接口到區(qū)域firewall-cmd--zone=public--change-interface=ens33Linux安全配置--網(wǎng)絡(luò)配置查看當(dāng)前允許的端口和服務(wù)firewall-cmd--list-all--zone=publicLinux安全配置--網(wǎng)絡(luò)配置關(guān)閉不需要的端口和服務(wù)關(guān)閉端口firewall-cmd--remove-port=<port-number>/<port-type>如:firewall-cmd--remove-port=25/tcp關(guān)閉服務(wù)firewall-cmd--remove-service=<service>如:firewall-cmd--remove-service=smtpLinux安全配置--網(wǎng)絡(luò)配置系統(tǒng)審核查看系統(tǒng)是否安裝審核服務(wù)rpm-qauditaudit-libs如果沒有安裝,而進(jìn)行安裝yuminstallauditaudit-libsLinux安全配置--日志和審核系統(tǒng)審核查看審核服務(wù)是否開啟systemctlis-enabledauditd查看服務(wù)狀態(tài)systemctlstatusauditdLinux安全配置--日志和審計(jì)配置審計(jì)數(shù)據(jù)大小查看audit日志最大空間,默認(rèn)單位為M如圖,顯示為8MLinux安全配置--日志和審計(jì)審計(jì)用戶和用戶組的操作查看當(dāng)前用戶和用戶組相關(guān)的操作記錄grepidentity/etc/audit/rules.d/*.rules當(dāng)前沒有任何相關(guān)配置配置記錄如下:vi/etc/audit/rules.d/identity.rules加入右圖內(nèi)容同樣,也可以輸入其他命令路徑Linux安全配置--日志和審計(jì)配置rsyslog日志rsyslog是取代syslog的新版本。rsyslog有一些優(yōu)秀的特性,比如使用tcp連接,可以將日志存儲(chǔ)到數(shù)據(jù)庫,可以加密傳輸日志等。確保系統(tǒng)安裝了rsyslogrpm-qrsyslog查看rsyslog服務(wù)狀態(tài)systemctlis-enabledrsyslogLinux安全配置--日志和審計(jì)確保日志正常輸入查看當(dāng)前日志目錄及日志權(quán)限,日志權(quán)限應(yīng)該為600(僅root可讀寫)ls-l/var/logLinux安全配置--日志和審計(jì)查看日志歸檔處理Linux系統(tǒng)使用logrotate按定期或指定大小進(jìn)行歸檔處理確保logrotate正常的處理syslog日志查看是否存在文件ls/etc/logrotate.d/syslogLinux安全配置--日志和審計(jì)查看計(jì)劃任務(wù)的訪問授權(quán)stat/etc/crontab如圖展示了,僅root可以訪問計(jì)劃任務(wù),且相關(guān)訪問時(shí)間。同理還應(yīng)檢查文件dailyhourlymonthlyweeklyLinux安全配置--訪問、認(rèn)證和授權(quán)查看SSH配置文件權(quán)限因?yàn)镾SH可以使用密鑰直接登錄,如果SSH配置文件權(quán)限限制不嚴(yán)格,則造成SSH提權(quán)檢查/etc/ssh/sshd_config的權(quán)限Linux安全配置--訪問、認(rèn)證和授權(quán)配置允許通過SSH訪問的用戶使用以下命令查看當(dāng)前允許SSH訪問的用sshd-T|grep-E'^\s*(allow|deny)(users|groups)\s+\S+'如果輸出為空,說明沒有配置編輯文件/etc/ssh/sshd_config,配置僅允許sangfor用戶訪問在文件中加入以下行allowuserssangfor保存,退出,并重啟SSH服務(wù)。驗(yàn)證生效。Linux安全配置--訪問、認(rèn)證和授權(quán)配置SSH驗(yàn)證失敗次數(shù)查看SSH驗(yàn)證失敗次數(shù)sshd-T|grepmaxauthtries默認(rèn)為6次,建議改為4次或更低編輯SSH配置文件修改即可vi/etc/ssh/sshd_configLinux安全配置--訪問、認(rèn)證和授權(quán)禁止空密碼登錄SSHsshd-T|greppermitemptypasswords查看SSH支持的加密方式,確保不要出現(xiàn)如desmd5這類已經(jīng)不再安全的算法sshd-T|grepciphersLinux安全配置--訪問、認(rèn)證和授權(quán)PAM模塊配置PAM(PluggableAuthenticationModules)是Linux中的認(rèn)證管理模塊,所有認(rèn)證相關(guān)可由PAM處理。密碼要求由/etc/security/pwquality.conf管理minlen=14,最小密碼長度mincalss=4,密碼復(fù)雜度,分別是是大寫字母、小寫字母、數(shù)字、符號(hào)Linux安全配置--訪問、認(rèn)證和授權(quán)用戶賬戶和環(huán)境查看密碼過期時(shí)間,建議設(shè)為60,如圖為99999,顯然不合適grep^\s*PASS_MAX_DAYS/etc/login.defs查看用戶的過期時(shí)間grep-E'^[^:]+:[^!*]'/etc/shadow|cut-d:-f1,5Linux安全配置--訪問、認(rèn)證和授權(quán)修改用戶過期時(shí)間方法一,編輯默認(rèn)文件,中的PASS_MAX_DAYS值vi
/etc/login.defs方法二chage--maxdays365<user>Linux安全配置--訪問、認(rèn)證和授權(quán)用戶賬戶和環(huán)境查看密碼最小天數(shù)(原理同windows密碼最小天數(shù)),建議設(shè)為1grep^\s*PASS_MIN_DAYS/etc/login.defs提示密碼過期時(shí)間,建議設(shè)置為7或更多查看方法如下Linux安全配置--訪問、認(rèn)證和授權(quán)用戶賬戶和環(huán)境自動(dòng)禁用賬號(hào),建議設(shè)置為30天或更少當(dāng)用戶指定時(shí)間沒有使用時(shí),自動(dòng)禁用用戶查看useradd-D|grepINACTIVE配置方法useradd-D-f30Linux安全配置--訪問、認(rèn)證和授權(quán)檢查文件/etc/passwd的權(quán)限,應(yīng)為644,同理應(yīng)檢查/etc/group檢查文件/etc/shadow的權(quán)限,應(yīng)為0,同理應(yīng)檢查/etc/gshadowstat/etc/passwdLinux安全配置--系統(tǒng)運(yùn)維學(xué)習(xí)Linux的安全基線配置,理解Linux安全設(shè)置。Linux安全配置遠(yuǎn)比windows復(fù)雜,因?yàn)長inux相對的開放性,配置方式多種多樣,如果一個(gè)地方配置不好,容易讓整個(gè)安全基線工作失去意義。Linux安全基線配置需要深入理解Linux原理,才能得心應(yīng)手,融會(huì)貫通!總結(jié)數(shù)據(jù)庫基礎(chǔ)了解數(shù)據(jù)庫的概念及常見主流數(shù)據(jù)庫產(chǎn)品熟悉識(shí)別數(shù)據(jù)庫方法熟悉SQL語法,掌握常見SQL命令的使用教學(xué)目標(biāo)數(shù)據(jù)庫概述識(shí)別數(shù)據(jù)庫SQL語法基礎(chǔ)目錄數(shù)據(jù)庫概述數(shù)據(jù)庫(DataBase,DB):存儲(chǔ)在磁帶、磁盤、光盤或其他外存介質(zhì)上、按一定結(jié)構(gòu)組織在一起的相關(guān)數(shù)據(jù)的集合。數(shù)據(jù)庫管理系統(tǒng)(DataBase
Management
System,DBMS):一種操縱和管理數(shù)據(jù)庫的大型軟件,用于建立、使用和維護(hù)數(shù)據(jù)庫。數(shù)據(jù)庫系統(tǒng)(DataBase
System,DBS):通常由軟件、數(shù)據(jù)庫(DB)和數(shù)據(jù)庫管理員組成。軟件主要包括操作系統(tǒng)、各種宿主語言、實(shí)用程序以及數(shù)據(jù)庫管理系統(tǒng)(DBMS)。數(shù)據(jù)庫(DB)由數(shù)據(jù)庫管理系統(tǒng)(DBMS)統(tǒng)一管理,數(shù)據(jù)的插入、修改和檢索均要通過數(shù)據(jù)庫管理系統(tǒng)(DBMS)進(jìn)行。數(shù)據(jù)庫管理員負(fù)責(zé)創(chuàng)建、監(jiān)控和維護(hù)整個(gè)數(shù)據(jù)庫,使數(shù)據(jù)能被任何有權(quán)使用的人有效使用。典型的網(wǎng)站體系結(jié)構(gòu)數(shù)據(jù)庫概述數(shù)據(jù)庫分類關(guān)系型數(shù)據(jù)庫關(guān)系型數(shù)據(jù)庫模型是把復(fù)雜的數(shù)據(jù)結(jié)構(gòu)歸結(jié)為簡單的二元關(guān)系(即二維表格形式)。通過SQL結(jié)構(gòu)化查詢語句存儲(chǔ)數(shù)據(jù),保持?jǐn)?shù)據(jù)一致性,遵循ACID理論。關(guān)系型數(shù)據(jù)庫的典型產(chǎn)品:MySQL、MicrosoftSQLServer、Oracle、PostgreSQL、IBMDB2、Access等。非關(guān)系型數(shù)據(jù)庫非關(guān)系型數(shù)據(jù)庫也被成為NOSQL數(shù)據(jù)庫,NOSQL的本意是“NotOnlySQL”指的是非關(guān)系型數(shù)據(jù)庫,而不是“NoSQL”的意思。因此,NOSQL的產(chǎn)生并不是要徹底地否定關(guān)系型數(shù)據(jù)庫,而是作為傳統(tǒng)關(guān)系型數(shù)據(jù)庫的一個(gè)有效補(bǔ)充。NOSQL數(shù)據(jù)庫在特定的場景下可以發(fā)揮出難以想象的高效率和高性能。非關(guān)系型數(shù)據(jù)庫的典型產(chǎn)品:Memcached、Redis、mongoDB等。數(shù)據(jù)庫概述ACID理論原子性(Atomicity):事務(wù)是一個(gè)不可分割的單位,事務(wù)中的操作要么都發(fā)生,要么都不發(fā)生。一致性(Consistency):事務(wù)前后數(shù)據(jù)的完整性必須保持一致。隔離性(Isolation):多個(gè)用戶并發(fā)訪問數(shù)據(jù)庫時(shí),數(shù)據(jù)庫為每一個(gè)用戶開啟的事務(wù),不能被其他事務(wù)的操作數(shù)據(jù)所干擾,多個(gè)并發(fā)事務(wù)之間要相互隔離。持久性(Durability):一個(gè)事務(wù)一旦被提交,它對數(shù)據(jù)庫中數(shù)據(jù)的改變就是永久性的,接下來即使數(shù)據(jù)庫發(fā)生故障也不應(yīng)該對其有任何影響。數(shù)據(jù)庫概述數(shù)據(jù)庫概述Oracle甲骨文公司的一款關(guān)系型數(shù)據(jù)庫管理系統(tǒng)。它是在數(shù)據(jù)庫領(lǐng)域一直處于領(lǐng)先地位的產(chǎn)品??梢哉fOracle是目前世界上功能最強(qiáng)大、最復(fù)雜、市場占比最高的商業(yè)數(shù)據(jù)庫產(chǎn)品,適用于各類大、中、小、微機(jī)環(huán)境。它是一種高效率、可靠性好的適應(yīng)高吞吐量的數(shù)據(jù)庫解決方案。從架構(gòu)到運(yùn)維,可以說是最難的數(shù)據(jù)庫,學(xué)習(xí)和使用難度較高。數(shù)據(jù)庫概述MySQLMySQL是當(dāng)今最受歡迎的開源SQL數(shù)據(jù)庫管理系統(tǒng),它由瑞典MySQLAB開發(fā)、發(fā)布和支持。MySQLAB是一家基于MySQL開發(fā)人員的商業(yè)公司,它是一家使用了一種成功的商業(yè)模式來結(jié)合開源價(jià)值和方法論的第二代開源公司。MySQL是現(xiàn)在非常流行的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),尤其在Web應(yīng)用方面,是最好的關(guān)系型數(shù)據(jù)庫管理系統(tǒng)應(yīng)用軟件之一。數(shù)據(jù)庫概述MicrosoftSQLServer(MSSQL)SQLServer是Microsoft推出的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),具有使用方便、可伸縮性好、與相關(guān)軟件集成程度高等優(yōu)點(diǎn),從舊版本的個(gè)人電腦到運(yùn)行MicrosoftWindowsserver的大型多處理器的服務(wù)器都可以使用。老版本只能在Windows上運(yùn)行,從SQLServer2017版本起可以在Linux上運(yùn)行。數(shù)據(jù)庫概述PostgreSQLPostgreSQL是加州大學(xué)伯克利分校計(jì)算機(jī)系開發(fā)的開源對象關(guān)系型數(shù)據(jù)庫管理系統(tǒng)(ORDBMS),穩(wěn)定性極強(qiáng),用于安全地存儲(chǔ)數(shù)據(jù)。數(shù)據(jù)庫概述MemcachedMemcached是一個(gè)開源的、高性能的、具有分布式內(nèi)存對象的緩存系統(tǒng)。通過它可以減輕數(shù)據(jù)庫負(fù)載,加速動(dòng)態(tài)的Web應(yīng)用。目前全球有非常多的用戶都在使用它來架構(gòu)主機(jī)的大負(fù)載網(wǎng)站或提升主機(jī)的高訪問網(wǎng)站的響應(yīng)速度。Memcached是一種純內(nèi)存緩存系統(tǒng),把經(jīng)常存取的對象或數(shù)據(jù)緩存在Memcached的內(nèi)存中,這些緩存的數(shù)據(jù)被程序通過API的方式進(jìn)行讀取,Memcached里面的數(shù)據(jù)就像一張巨大的hash表,數(shù)據(jù)以key-value對的方式存在。Memcached之反射拒絕服務(wù)攻擊技術(shù)數(shù)據(jù)庫概述RedisRedis也是一個(gè)key-value型存儲(chǔ)系統(tǒng)。但Redis支持的存儲(chǔ)value類型相對更多,包括string(字符串)、list(鏈表)、set(集合)和zset(有序集合)等。這些數(shù)據(jù)類型都支持push/pop、add/remove及取交集、并集和差集及更豐富的操作。Redis未授權(quán)訪問漏洞數(shù)據(jù)庫概述mongoDBmongoDB是一個(gè)基于分布式文件存儲(chǔ)的數(shù)據(jù)庫,由C++語言編寫,旨在為Web應(yīng)用提供可擴(kuò)展的高性能數(shù)據(jù)存儲(chǔ)解決方案。mongoDB是一個(gè)介于關(guān)系型數(shù)據(jù)庫和非關(guān)系型數(shù)據(jù)庫之間的產(chǎn)品,是非關(guān)系型數(shù)據(jù)庫當(dāng)中功能最豐富,最像關(guān)系型數(shù)據(jù)庫的。它支持的數(shù)據(jù)結(jié)構(gòu)非常松散,是類似json的bson格式,因此可以存儲(chǔ)比較復(fù)雜的數(shù)據(jù)類型。mongoDB最大的特點(diǎn)是它支持的查詢語言非常強(qiáng)大,其語法有點(diǎn)類似于面向?qū)ο蟮牟樵冋Z言,幾乎可以實(shí)現(xiàn)類似關(guān)系數(shù)據(jù)庫單表查詢的絕大部分功能,而且還支持對數(shù)據(jù)建立索引。MongoDB遠(yuǎn)程代碼注入漏洞數(shù)據(jù)庫概述國內(nèi)自主研發(fā)的關(guān)系型數(shù)據(jù)庫達(dá)夢(DM):由華中理工馮玉才教授創(chuàng)辦,完全自主研發(fā),以O(shè)racle為參照、追趕對象。人大金倉(Kingbase):由人民大學(xué)王珊教授創(chuàng)辦,自主研發(fā)。普通的關(guān)系型數(shù)據(jù)庫。神舟通用(OSCAR):神舟集團(tuán)與南大通用合作開發(fā)的關(guān)系型數(shù)據(jù)庫,更多地用于數(shù)據(jù)分析領(lǐng)域。南大通用(GBase):南開大學(xué)的背景,2010年左右自主研發(fā)的基于列式存儲(chǔ)、面向數(shù)據(jù)分析、數(shù)據(jù)倉庫的數(shù)據(jù)庫系統(tǒng)。數(shù)據(jù)庫概述MySQL數(shù)據(jù)庫連接方法數(shù)據(jù)庫概述1.命令行連接:[root@host]#mysql-hX.X.X.X-uroot
-p2.PHP腳本連接:mysqli_connect(host,username,password,dbname,port,socket);3.第三方軟件連接MySQL數(shù)據(jù)庫連接方法數(shù)據(jù)庫概述1.命令行連接:[root@host]#mysql-hX.X.X.X-uroot
-p2.PHP腳本連接:mysqli_connect(host,username,password,dbname,port,socket);3.第三方軟件連接MySQL數(shù)據(jù)庫連接方法數(shù)據(jù)庫概述1.命令行連接:[root@host]#mysql-hX.X.X.X-uroot
-p2.PHP腳本連接:mysqli_connect(host,username,password,dbname,port,socket);3.第三方軟件連接數(shù)據(jù)庫概述識(shí)別數(shù)據(jù)庫SQL語法基礎(chǔ)目錄識(shí)別數(shù)據(jù)庫方法盲跟蹤Web應(yīng)用技術(shù)不同數(shù)據(jù)庫SQL語句差異
非盲跟蹤報(bào)錯(cuò)、直接查詢識(shí)別數(shù)據(jù)庫識(shí)別數(shù)據(jù)庫默認(rèn)端口號(hào)Oracle:1521MySQL:3306SQLServer:1433PostgreSQL:5432mongoDB:27017Redis:6379MemcacheDB:11211識(shí)別數(shù)據(jù)庫報(bào)錯(cuò)信息MySQL報(bào)錯(cuò)信息:MSSQL(MicrosoftSQLServer)報(bào)錯(cuò)信息:Oracle報(bào)錯(cuò)信息:識(shí)別數(shù)據(jù)庫各數(shù)據(jù)庫的版本查詢方法區(qū)別MSSQLselect@@versionMySQLselectversion()/select@@versionOracleselectbannerfromv$versionPostgreSQLselectversion()識(shí)別數(shù)據(jù)庫各數(shù)據(jù)庫在字符串處理時(shí)的區(qū)別識(shí)別數(shù)據(jù)庫各數(shù)據(jù)庫與網(wǎng)頁編程語言的搭配常見的搭配:ASP和.NET:MicrosoftSQLServerPHP:MySQL、PostgreSQLJava:Oracle、MySQL數(shù)據(jù)庫概述識(shí)別數(shù)據(jù)庫SQL語法基礎(chǔ)目錄SQL語法基礎(chǔ)庫、表、列/字段、值的定義數(shù)據(jù)庫名:data.mdb表:gmadmin(2)、news(14)、評論(40)…….表gmadmin字段或列:id、gmadmin、gmpass每個(gè)對應(yīng)的字段都有對應(yīng)的數(shù)值SQL語法基礎(chǔ)用于與關(guān)系型數(shù)據(jù)庫交互的標(biāo)準(zhǔn)SQL命令有CREATE、SELECT、INSERT、UPDATE、DELETE和DROP分為三組數(shù)據(jù)定義(Create、Drop)數(shù)據(jù)操縱(Select、Insert、Update、Delete)數(shù)據(jù)控制(Grant、Revoke)SQL語法基礎(chǔ)命令描述CREATE創(chuàng)建新的表、視圖或其他數(shù)據(jù)庫中的對象ALTER修改現(xiàn)存數(shù)據(jù)庫對象,比如一張表DROP刪除表、視圖或者數(shù)據(jù)庫中的其他對象命令描述SELECT從一張或者多張表中檢索特定的數(shù)據(jù)INSERT創(chuàng)建一條新記錄UPDATE修改記錄DELETE刪除記錄命令描述GRANT賦予用戶特權(quán)REVOKE收回賦予用戶的特權(quán)SQL語法基礎(chǔ)SQL基本操作:CUDC=Create創(chuàng)建CREATEDATABASEtestdb;
CREATETABLEtable_name(column_namecolumn_type);U=Update更改UPDATEtable_nameSETfield1=new-value1,field2=new-value2[WHEREClause]D=Delete刪除DELETEFROMtable_name[WHEREClause]SQL語法基礎(chǔ)SQL基本操作創(chuàng)建數(shù)據(jù)庫college創(chuàng)建數(shù)據(jù)庫college中的表officesSQL語法基礎(chǔ)SQL基本操作向數(shù)據(jù)庫college中的表offices中添加數(shù)據(jù)SQL語法基礎(chǔ)SQL基本操作修改表offices中的某一行的數(shù)據(jù)SQL語法基礎(chǔ)SQL基本操作刪除表offices中的某一行數(shù)據(jù)SQL語法基礎(chǔ)SQL高級(jí)操作:排序,分組,限定條數(shù)排序orderbySELECT*FROMtest_tableORDERBYuserid;分組groupbySELECTname,COUNT(*)FROMtest_tableGROUPBYname;限定條數(shù)limitSELECT*FROMtest_tablelimit0,10;SELECT*FROMtest_tablelimit1,5;聯(lián)合查詢unionselectSELECT*FROMtest_tableUNIONSELECT1,2,3;SQL語法基礎(chǔ)(1)orderbySQL語法基礎(chǔ)orderby:當(dāng)后面跟著的數(shù)字超出了字段數(shù)時(shí),就會(huì)報(bào)錯(cuò)!通過這個(gè)可以確定字段數(shù)。(1)orderbySQL語法基礎(chǔ)select*fromtablelimitm,n其中m是指記錄開始的index,從0開始;n是指從第m+1條開始,取n條兩個(gè)參數(shù):第一個(gè)是偏移量,第二個(gè)是數(shù)目select*fromemployeelimit3,7;//返回4-10行select*fromemployeelimit3,1;//返回第4行一個(gè)參數(shù)select*fromemployeelimit3;//返回前3行(2)limitSQL語法基礎(chǔ)groupby語句:根據(jù)(by)一定的規(guī)則進(jìn)行分組(Group)。
作用:通過一定的規(guī)則將一個(gè)數(shù)據(jù)集劃分成若干個(gè)小的區(qū)域,然后針對若干個(gè)小區(qū)域進(jìn)行數(shù)據(jù)處理。
注意:groupby是先排序后分組;groupby必須有“聚合函數(shù)”sum()、count()、avg()來配合才能使用。(3)groupbySQL語法基礎(chǔ)(3)groupbySQL語法基礎(chǔ)錯(cuò)誤查詢語句:selectproduct,pricefromordersgroupbyproduct正確查詢語句:selectproduct,sum(price)fromordersGROUPBYproduct(3)groupbySQL語法基礎(chǔ)(3)groupbySQL語法基礎(chǔ)當(dāng)查詢語句同時(shí)出現(xiàn)了where,groupby,having,orderby的時(shí)候,執(zhí)行順序和編寫順序是:1.執(zhí)行wherexx對全表數(shù)據(jù)做篩選,返回第1個(gè)結(jié)果集。2.針對第1個(gè)結(jié)果集使用groupby分組,返回第2個(gè)結(jié)果集。3.針對第2個(gè)結(jié)果集中的每1組數(shù)據(jù)執(zhí)行selectxx,有幾組就執(zhí)行幾次,返回第3個(gè)結(jié)果集。4.針對第3個(gè)結(jié)集執(zhí)行havingxx進(jìn)行篩選,返回第4個(gè)結(jié)果集。5.針對第4個(gè)結(jié)果集排序。SQL語法基礎(chǔ)selectproduct,sum(price)fromordersGROUPBYproductHAVINGsum(price)>100ORDERBYsum(price);SQL語法基礎(chǔ)(4)聯(lián)合查詢union因?yàn)椴樵冋Z句構(gòu)造問題,可直接否認(rèn)掉之前的查詢,構(gòu)造一個(gè)全新的語句來執(zhí)行,需要注意的是查詢的列應(yīng)當(dāng)和之前對應(yīng)。SQL語法基礎(chǔ)用and...unionselect1,2,3,4,5,6...;來猜解列數(shù)(字段數(shù)),只有列數(shù)相等了,才能返回True(4)聯(lián)合查詢unionSQL語法基礎(chǔ)知道列名后,把列名至于其中任意位置,就能在那個(gè)位置暴出列的內(nèi)容來。聯(lián)合查詢正常查詢(4)聯(lián)合查詢unionSQL語法基礎(chǔ)(5)結(jié)合其他函數(shù)結(jié)合exists()函數(shù)猜解表名andexists(select...)exists()函數(shù)用于檢查子查詢是否至少會(huì)返回一行數(shù)據(jù)。實(shí)際上不返回任何數(shù)據(jù),而是返回True或者False。存在offices_second表不存在offices_s表SQL語法基礎(chǔ)unionselect結(jié)合系統(tǒng)函數(shù)暴數(shù)據(jù)庫信息MySQL5.5以上版本自帶information_schema數(shù)據(jù)庫,其中保存著關(guān)于MySQL服務(wù)器所維護(hù)的所有其他數(shù)據(jù)庫的信息,如數(shù)據(jù)庫名、數(shù)據(jù)庫的表、表欄的數(shù)據(jù)類型與訪問權(quán)限等。information_schemaschematatablescolumnsschema_nametable_nametable_schemacolumn_nametable_name庫表列(字段)(5)結(jié)合其他函數(shù)SQL語法基礎(chǔ)union結(jié)合系統(tǒng)函數(shù)暴數(shù)據(jù)庫信息information_schema.TABLES表中的TABLE_NAME和TABLE_SCHEMA查看所有的表名和所在的數(shù)據(jù)庫:
selectTABLE_NAME,TABLE_SCHEMAfrominformation_schema.TABLESwhereTABLE_SCHEMA="haha"information_schema.SCHEMATA表中的SCHEMA_NAME查看所有的數(shù)據(jù)庫名:select*fromhehewhereid=3and1=2unionselect0,0,SCHEMA_NAMEfrominformation_schema.SCHEMATA;(5)結(jié)合其他函數(shù)SQL語法基礎(chǔ)union結(jié)合系統(tǒng)函數(shù)暴數(shù)據(jù)庫信息(5)結(jié)合其他函數(shù)SQL語法基礎(chǔ)結(jié)合load_file()讀取服務(wù)器文件內(nèi)容函數(shù)LOAD_FILE(file_name):讀取文件并將文件內(nèi)容按照字符串的格式返回。前提條件:文件的位置必須在服務(wù)器上,必須為文件制定路徑全名,而且必須擁有FILE特許權(quán)(MySQL配置文件中,secure_file_priv不能為NULL)文件必須可讀取,文件容量必須小于max_allowed_packet字節(jié)若文件不存在,或因不滿足上述條件而不能被讀取,則函數(shù)返回值為NULLload_file()用在MySQL中可以在UNOIN中充當(dāng)一個(gè)字段,讀取Web服務(wù)器的文件。(5)結(jié)合其他函數(shù)SQL語法基礎(chǔ)服務(wù)器上文件:"c:/test.txt",里面內(nèi)容是:"ok,thisisonlyatest!",用load_file讀取出來示例select*fromofficeswhereofficecode=7and1=2unionselect0,0,0,load_file("c:/test.txt")fromoffcies;數(shù)據(jù)庫的基礎(chǔ)知識(shí)識(shí)別數(shù)據(jù)庫方法SQL語法基礎(chǔ)總結(jié)Mariadb安全配置理解MariaDB安全配置維度掌握MariaDB安全配置的方法教學(xué)目標(biāo)MariaDB安全配置簡介Mariadb操作系統(tǒng)級(jí)配置Mariadb文件系統(tǒng)級(jí)配置Mariadb通用配置Mariadb權(quán)限配置目錄甲骨文公司收購了MySQL后,有將MySQL閉源的潛在風(fēng)險(xiǎn),因此社區(qū)采用分支的方式來避開這個(gè)風(fēng)險(xiǎn)。這個(gè)分支即MariaDBMariaDB數(shù)據(jù)庫管理系統(tǒng)是MySQL的一個(gè)分支,主要由開源社區(qū)在維護(hù),采用GPL授權(quán)許可MariaDB的目的是完全兼容MySQL,包括API和命令行,使之能輕松成為MySQL的代替品。本文以MariaDB為例,介紹安全配置,mysql在5.5以前版本也是相同配置。mariadb安全配置簡介數(shù)據(jù)庫權(quán)限配置原則用戶分離與權(quán)限:數(shù)據(jù)庫中用戶應(yīng)該每個(gè)用戶獨(dú)立使用,不要共用一個(gè)用戶。不同的用戶可以產(chǎn)生不同的審計(jì)日志不同用戶配置根據(jù)用戶需求配置不同權(quán)限,如審計(jì)用戶、備份用戶、操作用戶、管理員等mariadb安全配置簡介數(shù)據(jù)庫網(wǎng)絡(luò)配置原則:如果應(yīng)用與數(shù)據(jù)庫在同一臺(tái)計(jì)算機(jī),那么數(shù)據(jù)庫應(yīng)該只監(jiān)聽本地環(huán)回口如果數(shù)據(jù)庫需要內(nèi)部開放,則監(jiān)聽數(shù)據(jù)連接接口,同時(shí)盡量使用ACL限制訪問如果數(shù)據(jù)庫需要對外放,
建議先更改端口,再使用ACL限制訪問mariadb安全配置簡介查看數(shù)據(jù)庫存放路徑是否系統(tǒng)分區(qū)showvariableswherevariable_name='datadir';如圖顯示數(shù)據(jù)庫路徑在/var/lib/mysql/下mariadb安全配置-操作系統(tǒng)級(jí)配置修改數(shù)據(jù)庫存放路徑方法:1、新建一個(gè)非系統(tǒng)的路徑,如/mysql2、停止mysql服務(wù),systemctlstopmariadb3、復(fù)制數(shù)據(jù)文件到新的目錄,cp-rp/var/lib/mysql/mysql4、設(shè)置mariadb參數(shù)datadir為新路徑5、開啟mariadb服務(wù)mariadb安全配置-操作系統(tǒng)級(jí)配置查看mariadb服務(wù)的權(quán)限ps-ef|egrep"^mysql.*$"如圖顯示,服務(wù)權(quán)限為mysql權(quán)限,非root權(quán)限。mariadb安全配置-操作系統(tǒng)級(jí)配置禁用mariadb歷史記錄權(quán)限查看是否存在歷史記錄文件find$HOME-name".mysql_history"加固方法ln-s/dev/null$HOME/.mysql_historymariadb安全配置-操作系統(tǒng)級(jí)配置禁用mysql內(nèi)置的用戶登錄當(dāng)安裝mariadb時(shí),系統(tǒng)會(huì)創(chuàng)建用戶mysql,默認(rèn)是禁止此用登錄查看方法如下grepmysql/etc/passwd上圖看到mysql是nologin修復(fù)命令usermod-s/sbin/nologinmariadb安全配置-操作系統(tǒng)級(jí)配置數(shù)據(jù)庫存放路徑權(quán)限查看數(shù)據(jù)庫存放路徑登錄數(shù)據(jù)庫后執(zhí)行showvariableswherevariable_name='datadir';mariadb安全配置-文件系統(tǒng)權(quán)限數(shù)據(jù)庫存放路徑權(quán)限查看路徑目錄權(quán)限,建議設(shè)置為700ls-l/var/lib|grepmysql配置方法chmod700/var/lib/mysqlchownmysql:mysql/var/lib/mysqlmariadb安全配置-文件系統(tǒng)權(quán)限數(shù)據(jù)庫日志權(quán)限錯(cuò)誤日志權(quán)限查看權(quán)限showvariableslike'log_error';配置權(quán)限,建議設(shè)置為660chmod660/var/log/mariadb/mariadb.logchownmysql:mysql/var/log/mariadb/mariadb.log同理還應(yīng)該設(shè)置權(quán)限的日志有:slow_query_log、relay_log_basename、general_log_filemariadb安全配置-文件系統(tǒng)權(quán)限確認(rèn)當(dāng)前版本已安裝最新安全補(bǔ)丁查看當(dāng)前版本SHOWVARIABLESWHEREVariable_nameLIKE"version";mariadb安全配置-通用配置確認(rèn)沒有安裝test數(shù)據(jù)庫(最小安全)查看當(dāng)前版本SHOWDATABASESLIKE'test';如圖已安裝,刪除方法如下:DROPDATABASE"test";mariadb安全配置-通用配置確定‘local_infile’參數(shù)禁用local_infile參數(shù)允許mysql客戶端加載本地文件到數(shù)據(jù)庫中。查看方法:SHOWVARIABLESWHEREVariable_name='local_infile';安全加固方法修改mysql的配置文件/etc/f,,在mysqld模塊中添加local-infile=0mariadb安全配置-通用配置確定‘local_infile’參數(shù)禁用安全加固方法修改mysql的配置文件/etc/f,,在mysqld模塊中添加local-infile=0重啟服務(wù)mariadb安全配置-通用配置確定'secure_file_priv'不為空值secure_file_priv代表可以從mysql導(dǎo)出的文件路徑,如果為空,則可以導(dǎo)出到任意目錄。查看方法SHOWGLOBALVARIABLESWHEREVariable_name='secure_file_priv';配置方法,修改mysql的配置文件/etc/f,,在mysqld模塊中添加secure_file_priv=<path_to_load_directory>mariadb安全配置-通用配置確定只有管理員有內(nèi)置mysql數(shù)據(jù)庫的權(quán)限內(nèi)置數(shù)據(jù)庫mysql可以執(zhí)行配置其它用戶權(quán)限、查看其它用戶密碼哈希等操作,應(yīng)該只有管理員才能操作。查看權(quán)限SELECTuser,hostFROMmysql.userWHERE(Select_priv='Y')OR(Insert_priv='Y')OR(Update_priv='Y')OR(Delete_priv='Y')OR(Create_priv='Y')OR(Drop_priv='Y');mariadb安全配置-mysql權(quán)限確定file_priv權(quán)限只有root才有selectuser,hostfrommysql.userwherefile_priv='Y';安全配置方法:找到非root的用戶REVOKEFILEON*.*FROM'<user>';mariadb安全配置-mysql權(quán)限同上,配置process_priv權(quán)限只能root才有selectuser,hostfrommysql.userwhereprocess_priv='Y';安全加固方法REVOKEPROCESSON*.*FROM'<user>';同上,配置super_priv權(quán)限只能root才有selectuser,hostfrommysql.userwheresuper_priv='Y';安全加固方法REVOKESUPERON*.*FROM'<user>';mariadb安全配置-mysql權(quán)限賬戶登錄主機(jī)查看當(dāng)前所有賬戶能登錄的主機(jī)selectuser,hostfrommysql.user;安全配置:僅允許固定的主機(jī)登錄,%代表所有主機(jī)配置方法:updatemysql.usersethost="00"wherehost="localhost"anduser="root"mariadb安全配置-mysql權(quán)限檢查test用戶權(quán)限showgrantsfortest@localhost;test有AAA庫所有表的select和update權(quán)限mariadb安全配置-mysql權(quán)限MariaDB安全配置隨版本變化較大,這里僅列舉了一部分配置還有一些如密碼復(fù)雜度、密碼周期等總結(jié)Web技術(shù)發(fā)展了解Web的發(fā)展背景熟悉Web的架構(gòu)熟悉Web應(yīng)用的發(fā)展歷程熟悉新形勢下的安全問題教學(xué)目標(biāo)Web起源Web架構(gòu)Web應(yīng)用發(fā)展歷程新的安全問題目錄Web起源Web(WorldWideWeb),即全球廣域網(wǎng),也稱WWW或萬維網(wǎng)。Web是一種基于超文本和HTTP的、全球性的、動(dòng)態(tài)交互的、跨平臺(tái)的分布式圖形信息系統(tǒng);是建立在Internet上的一種網(wǎng)絡(luò)服務(wù),為瀏覽者在Internet上查找和瀏覽信息提供了圖形化的、易于訪問的直觀界面,其中的文檔及超級(jí)鏈接將Internet上的信息節(jié)點(diǎn)組織成一個(gè)互為關(guān)聯(lián)的網(wǎng)狀結(jié)構(gòu)。Web起源
WorldWideWeb最初設(shè)想:借助多文檔之間相互關(guān)聯(lián)形成超文本(HyperText),連成可互相參閱的萬維網(wǎng)(WWW)。1989年,CERN(歐洲核子研究組織)由TimBerners-Lee領(lǐng)導(dǎo)的小組,提交了一個(gè)針對Internet的新協(xié)議和一個(gè)使用該協(xié)議的文檔系統(tǒng)。該小組將這個(gè)新系統(tǒng)命名為WordWideWeb,它的目的在于使全球的科學(xué)家能夠利用Internet交流自己的工作文檔。這個(gè)新系統(tǒng)被設(shè)計(jì)為允許Internet上任意一個(gè)用戶都可以從許多文檔服務(wù)計(jì)算機(jī)的數(shù)據(jù)庫中搜索和獲取文檔。Timberners-leeWeb起源
WorldWideWeb1989年3月12日,實(shí)現(xiàn)了超文本傳輸協(xié)議(HTTP)客戶端和服務(wù)器之間通過互聯(lián)網(wǎng)的第一次成功通信。1990年11月,這個(gè)新系統(tǒng)的基本框架已經(jīng)在CERN中的一臺(tái)計(jì)算機(jī)中開發(fā)出來并實(shí)現(xiàn)了,成功研發(fā)了世界第一臺(tái)Web服務(wù)器和Web瀏覽器。1991年該系統(tǒng)移植到了其他計(jì)算機(jī)平臺(tái),并正式發(fā)布。HTML、HTTP、URI、瀏覽器、Web服務(wù)器,就此發(fā)明問世。Web起源
Web核心組成URI(統(tǒng)一資源標(biāo)識(shí)符):解決了文檔的命名和尋址識(shí)別問題HTTP(超文本傳輸協(xié)議):解決了瀏覽器與服務(wù)器應(yīng)用層之間的交流問題HTML(超文本標(biāo)記語言):定義了超文本文檔的表示瀏覽器用于發(fā)起請求,并且解析文檔服務(wù)器用于保存文檔Web架構(gòu)操作系統(tǒng):windows、linux存儲(chǔ):數(shù)據(jù)庫存儲(chǔ)、內(nèi)存存儲(chǔ)、文件存儲(chǔ)Web容器:Tomcat、WeblogicWeb服務(wù)器:Apache、IIS、NginxWeb服務(wù)端語言:PHP、ASP、JavaWeb開發(fā)框架:ThinkPHP、Django、Struts2軟件系統(tǒng):CMS、BBS、BlogWeb前端框架:HTML5、jQuery、Bootstrap第三方內(nèi)容:廣告統(tǒng)計(jì)、mockupWeb架構(gòu)Web架構(gòu)操作系統(tǒng)概念操作系統(tǒng)(OperatingSystem,OS)是一種軟件(計(jì)算機(jī)由硬件和軟件組成),它是硬件基礎(chǔ)上的第一層軟件,是硬件和其它軟件溝通的橋梁,為了方便使用,承上啟下(類比于:接口、中間人、中介等)作用操作系統(tǒng)會(huì)控制其他程序運(yùn)行,管理系統(tǒng)資源,提供最基本的計(jì)算功能,如管理及配置內(nèi)存、決定系統(tǒng)資源供需的優(yōu)先次序等,提供一些基本的服務(wù)程序舉例Windows、Linux、MacOS等Web架構(gòu)存儲(chǔ)概念現(xiàn)代信息技術(shù)中用于保存信息的記憶設(shè)備用于存儲(chǔ)的設(shè)備被稱作為存儲(chǔ)介質(zhì)用于規(guī)定、管理存儲(chǔ)的軟件,稱為存儲(chǔ)管理系統(tǒng)作用按照一定的約定,有規(guī)律的存放數(shù)字信息舉例內(nèi)存、硬盤、U盤、數(shù)據(jù)庫(sql、mysql、oracle)等Web架構(gòu)Web服務(wù)器概念對外提供靜態(tài)頁面Web服務(wù)的軟件系統(tǒng)作用處理HTTP協(xié)議接收、處理、發(fā)送靜態(tài)頁面處理并發(fā)、負(fù)載均衡舉例Apache、IIS、Nginx等Web架構(gòu)Web容器概念為了滿足交互操作,獲取動(dòng)態(tài)結(jié)果,而提供的一些擴(kuò)展機(jī)制能夠讓HTTP服務(wù)器調(diào)用服務(wù)端程序。作用處理動(dòng)態(tài)頁面請求(解釋器),如asp、jsp、php、cgi舉例Tomcat、weblogic、Jboss、Webshere等Web架構(gòu)Web服務(wù)端語言概念用于提供Web頁面的自定義功能,專業(yè)處理互聯(lián)網(wǎng)通信,使用網(wǎng)頁瀏覽器作為用戶界面。作用可以動(dòng)態(tài)地編輯、修改或添加網(wǎng)頁內(nèi)容??梢詫τ脩魪腍TML提交的查詢或數(shù)據(jù)進(jìn)行響應(yīng),訪問數(shù)據(jù)或數(shù)據(jù)庫,并把結(jié)果返回到瀏覽器。也可以訪問文件或XML數(shù)據(jù),并把結(jié)果返回到瀏覽器,把XML轉(zhuǎn)換為HTML,并把結(jié)果返回到瀏覽器。還可以為不同的用戶定制頁面,提高頁面的可用性,對不同的網(wǎng)頁提供安全的訪問控制,為不同類型的瀏覽器設(shè)計(jì)不同的輸出等。舉例PHP、ASP、JAVA等Web架構(gòu)Web開發(fā)框架概念類似于模板,用來支持動(dòng)態(tài)網(wǎng)站、網(wǎng)絡(luò)應(yīng)用程序及網(wǎng)絡(luò)服務(wù)的開發(fā)。作用提高Web開發(fā)效率,降低開發(fā)難度舉例PHP的thinkphp、Java的Struts2、Spring等Web架構(gòu)軟件系統(tǒng)舉例cms、bbs、blog、Wordpress等區(qū)別框架就是將一些常用操作封裝起來,并給合一些設(shè)計(jì)模式,用來規(guī)范和簡化程序員的開發(fā)流程;而cms等軟件系統(tǒng)一般都屬于一個(gè)完整的系統(tǒng),有頁面、有數(shù)據(jù)庫,部署在站點(diǎn)上之后就能直接通過瀏覽器地址來訪問,可以基于框架開發(fā)。Web架構(gòu)訪問流程訪問URL:域名解析建立TCP連接發(fā)送HTTP請求服務(wù)器響應(yīng)關(guān)閉TCP連接用戶瀏覽器渲染頁面Web應(yīng)用發(fā)展歷程Web應(yīng)用發(fā)展歷程早期靜態(tài)頁面無認(rèn)證頁面實(shí)際存在通過URL地址訪問瀏覽器直接解析,無需服務(wù)器解釋或者編譯只能返回純文本(靜態(tài)的)文件信息是從服務(wù)端到客戶端,單向傳遞,不支持動(dòng)態(tài)交互修改復(fù)雜Web應(yīng)用發(fā)展歷程早期靜態(tài)頁面Web應(yīng)用發(fā)展歷程無法獲取敏感信息早期web站點(diǎn)入侵歪曲網(wǎng)站內(nèi)容傳播非常內(nèi)容暗鏈反動(dòng)黑頁Web應(yīng)用發(fā)展歷程動(dòng)態(tài)頁面隨著Web的發(fā)展,產(chǎn)生了交互的需求,信息要在客戶端和服務(wù)端之間雙向流動(dòng),也就是動(dòng)態(tài)網(wǎng)頁的概念;所謂動(dòng)態(tài)就是利用flash、php、asp、Java等技術(shù)在網(wǎng)頁中嵌入一些可運(yùn)行的腳本,用戶瀏覽器在解釋頁面時(shí),遇到腳本就啟動(dòng)運(yùn)行它。動(dòng)態(tài)腳本的使用讓W(xué)eb服務(wù)模式有了“雙向交流”的能力,Web服務(wù)模式也可以像傳統(tǒng)軟件一樣進(jìn)行各種事務(wù)處理,如編輯文件、利息計(jì)算、提交表單等,Web架構(gòu)的適用面大大擴(kuò)展。這些動(dòng)態(tài)腳本可以嵌入在頁面中,如JS等。也可以以文件的形式單獨(dú)存放在Web服務(wù)器的目錄里,如.asp、.php、jsp文件等。這樣功能性的腳本越來越多,形成常用的工具包,單獨(dú)管理。Web業(yè)務(wù)開發(fā)時(shí),直接使用就可以了,這就是中間件服務(wù)器,它實(shí)際上是Web服務(wù)器處理能力的擴(kuò)展。Web應(yīng)用發(fā)展歷程動(dòng)態(tài)頁面網(wǎng)頁數(shù)據(jù)具備動(dòng)態(tài)交互功能后臺(tái)具備數(shù)據(jù)處理能力強(qiáng)大數(shù)據(jù)庫作支撐動(dòng)態(tài)頁面的優(yōu)勢減少網(wǎng)頁的數(shù)量增加前后臺(tái)交互能力拓展網(wǎng)站能力新的安全問題Web應(yīng)用指采用B/S架構(gòu)、通過HTTP/HTTPS協(xié)議提供服務(wù)的統(tǒng)稱。隨著互聯(lián)網(wǎng)的廣泛使用,Web應(yīng)用已經(jīng)融入到日常生活中的各個(gè)方面:網(wǎng)上購物、網(wǎng)絡(luò)銀行應(yīng)用、證券股票交易、政府行政審批等等。在這些Web訪問中,大多數(shù)應(yīng)用不是靜態(tài)的網(wǎng)頁瀏覽,而是涉及到服務(wù)器端的動(dòng)態(tài)處理。此時(shí),如果Java、PHP、ASP等程序語言的編程人員的安全意識(shí)不足,對程序參數(shù)輸入等檢查不嚴(yán)格等,就會(huì)導(dǎo)致Web應(yīng)用安全問題層出不窮。新的安全問題SQL注入:針對數(shù)據(jù)庫XSS:竊取管理員賬戶或Cookie,冒充管理員身份登錄后臺(tái)具有操作后臺(tái)數(shù)據(jù)的能力,包括讀取、更改、添加、刪除一些信息文件上傳:上傳惡意文件…Web起源Web架構(gòu)Web應(yīng)用發(fā)展歷程新的安全問題總結(jié)Web安全概述了解中國黑客的發(fā)展了解Web安全的發(fā)展熟練分析Web事件教學(xué)目標(biāo)中國黑客的發(fā)展Web安全發(fā)展Web安全事件分析目錄中國黑客的發(fā)展隨著Web2.0、社交網(wǎng)絡(luò)、微博等一系列新型的互聯(lián)網(wǎng)產(chǎn)品的誕生,基于Web環(huán)境的互聯(lián)網(wǎng)應(yīng)用越來越廣泛,企業(yè)信息化的過程中各種應(yīng)用都架設(shè)在Web平臺(tái)上,Web業(yè)務(wù)的迅速發(fā)展也引起黑客們的強(qiáng)烈關(guān)注。接踵而至的就是Web安全威脅的凸顯,黑客利用網(wǎng)站操作系統(tǒng)的漏洞和Web服務(wù)程序的SQL注入漏洞等得到Web服務(wù)器的控制權(quán)限,輕則篡改網(wǎng)頁內(nèi)容,重則竊取重要內(nèi)部數(shù)據(jù),更為嚴(yán)重的則是在網(wǎng)頁中植入惡意代碼,使得網(wǎng)站訪問者受到侵害?;ヂ?lián)網(wǎng)剛剛開始是安全的,但是伴隨著黑客(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 保齡球館改造合同
- 冷藏乳品運(yùn)輸服務(wù)協(xié)議
- 冷鏈集裝箱運(yùn)輸合同示范一
- 景觀裝修項(xiàng)目用工合同
- 化工原料儲(chǔ)存運(yùn)輸合同
- 電視臺(tái)翻新改造施工合同
- 住宅翻新協(xié)議文本
- 咖啡廳墻面翻新協(xié)議
- 4S店裝修安全協(xié)議樣本
- 地下管廊土石方運(yùn)輸合同
- 美術(shù)六年級(jí)上冊課件《心中的風(fēng)景》
- 河北省滄州市藥品零售藥店企業(yè)藥房名單目錄
- 《試驗(yàn)設(shè)計(jì)與統(tǒng)計(jì)分析》課程教學(xué)大綱
- 高一生物 基因工程的基本操作步驟(第1課時(shí)) 基因工程的基本操作程序 教學(xué)設(shè)計(jì)
- 奧運(yùn)項(xiàng)目介紹課件
- 2020年中國自由貿(mào)易試驗(yàn)區(qū)發(fā)展白皮書課件
- 糖尿病高危人群健康管理課件
- 呂氏春秋卷十一 仲冬紀(jì) 忠廉原文及翻譯
- 《相遇問題》-完整版PPT
- 滬教牛津版四年級(jí)上冊小學(xué)英語Module 2單元測試題(含聽力文件)
- 50430審核員考試試題
評論
0/150
提交評論