




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
Linux用户管理保险宝典 密码防破解与帐号文件保护Linux作为一种多任务、多用户的把持体系,在同一时光段上可能为众多用户利用,且用户的管理直接关联到全部体系的保险,用户须要对其中的密码管理跟帐户文件管理进行侧重的夸大跟保护。Linux用户管理重要分为两方面:密码管理,以及用户与用户组的管理。下面将对这两方面分辨进行阐述。本文附属于专题:Linux体系全方位管理1.密码管理密码是用户登录Linux体系的钥匙,假如不钥匙老是要费一番力量后,才干登录到目标把持体系。无论进侵者采取何种远程攻打,假如无奈获得管理员或超级管理员的用户密码,就无奈完全把持全部体系。若想拜访体系,最简单也是必要的方法就是窃取用户的密码。因此,对体系管理员账户来说,最须要保护的就是密码,假如密码被盗,也就象征着灾害的降临。进侵者大多是通过各种体系跟设置漏洞,获得管理员密码来获得管理员权限的,而后,再实现对体系的歹意攻打。账号的弱密码设置会使进侵者易于破解而得以拜访打算机跟网络,而强密码则难以破解,即便是密码破解软件也难以在短时光内办到。密码破解软件个别利用3种方法进行破解:字典猜解、组合猜解跟暴力猜解。毫无疑难,破解强密码远比破解弱密码艰苦得多。因此,体系管理员账户必须利用强密码。据统计,大概80%的保险隐患是因为密码设置不当引起的。因此,密码的设置无疑长短常讲究技能的。在设置密码时,请按照密码保险设置准则,该准则实用于任何利用密码的场合,既包含Windows把持体系,也包含UNIX/Linux把持体系。John the Ripper是一个工具软件,用于在已知密文的情况下尝试破解出明文的破解密码软件。目前的最新版本是JOHN1.7版,重要支撑对DES、MD5两种加密方法的密文进行破解工作。它可能工作于多中不同的机型以及多种不同的把持体系之下,目前已经测试过可能畸形运行的把持体系有:Linux x86、freeBSD、x86、Solaris、SPARC、OSF/1 Alpha、DOS、WinNT/WinXP系列等。John the Ripper官网:John the Ripper 1.7是目前比较好的破解密码工具,在解密过程中会主动定时存盘,用户可能逼迫中断解密过程(利用ctrl+c组合键),下次还可能从中断的处所持续进行下往(john-restore命令)。任何时候敲击键盘,用户都可能看到全部解密的进行情况,所有已经被破解的密码会被保存在当前目录下的JOHN.POT文件中,SHADOW中所有密文雷同的用户会被回成一类,这样JOHN就不会进行无谓的反复劳动了。在程序的设计中,关键的密码生成的前提被放在JOHN.INI文件中,用户可能自行修改设置,不仅支撑单词类型的变更,而且支撑本人编写C的小程序限度密码的取值方法。在利用该软件前,咱们可能从网高低载其最新版本john-1.7.3.4 for Linux版本,它包含DOC、SRC跟RUN三个目录,在SRC目录下,在机器上履行如下命令即可:#make#make clean linux-x86-any安装好后,可能切换到RUN目录下,进行测试,如下所示:#cd./run#./john test John the ripper供给了如下多达10余种的命令,供用户抉择利用:pwfile:file,.:用于指定存放密文所在的文件名,(可能输进多个,文件名一我,分隔,也可能利用*或者这两个通配符引用一批文件)。也可能不利用此参数,将文件名放在命令行的最后即可。wordfile:字典文件名-stdin:指定的用于解密用的字典文件名。也可能利用STDIO来输进,就是在键盘中输进。rules:在解密过程中利用单词规矩变更功能。如将尝试cool单词的其余可能,如COOLER、Cool等,具体规矩可能在JOHN.INI文件中的List.Rules:Wordlist部分查到。incremental:模式名称:利用遍历模式,就是组合密码的所有可能情况,同样可能在JOHN.INI文件中的Incremental:*部分查到。single:利用单一模式进行解密,重要是根据用户名产生变更来猜想解密,可能毁灭比较初级的用户。其组合规矩可能在JOHN.INI文件中的List.Rules:Single部分查到,咱们在下面具体阐明。external:模式名称:利用自定义的扩大解密模式,用户可能在john.ini中定义本人须要的密码组合方法。JOHN也在INI文件中给出了多少个示例,在INI文件的List.External:*中所定义的自订破解功能。restore:文件名:持续上次的破解工作,JOHN被中断后,当前的解密进度情况被存放在RESTORE文件中,用户可能拷贝这个文件到一个新的文件中。假如参数后不带文件名,JOHN默认利用RESTORE文件。makechars:文件名:制造一个字符表,用户所指定的文件假如存在,则将会被覆盖。JOHN尝试利用内在规矩在相应密钥空间中生成一个最有可能击中的密码组合,它会参考在JOHN.POT文件中已经存在的密钥。show:显示已经破解出的密码,因为JOHN.POT文件中并不包含用户名,同时用户应当输进相应的包含密码的文件名,JOHN会输出已经被解密的用户连同密码的具体表格。test:测试当前机器运行JOHN的解密速度,须要1分钟,它会得出在当前的情况下解密的各种可能情况下相应的解密速度,如同时解密100个用户时的均匀速度,利用遍历法解密模式时解密的速度。salts指用户个数,假如给出的对100个用户解密的均匀速度为次/秒,那么表明同时对100个用户解密,解密的速度为每个180次/秒。因为尽大多数的时光被用于密钥比较过程中了。所以应当对用户进行筛选。users:login|uid,.:只破解某类型的用户或者属于某个组的用户。假如得到的PASSWD文件不包含密文,那么在得到SHADOW后应当进行组合,JOHN的附带程序UNSHADOW.EXE可能实现这一过程,当然了,用户也可能手工做。个别的可能进进CSH的用户都是解密的首选对象。也可能要UID=0的ROOT级别的用户。shells:!shell,.:跟上面的参数一样,这一选项可能抉择对所有可能利用shell的用户进行解密,对其余用户不予搭理。!就是表示不要某些类型的用户。例如:-shells:csh。salts:!count:只抉择解密用户大于count的帐号,可能利用户得到抉择的权力,尽快的得到所须要的用户的PASS。lamesalts:指定用户中密码所利用的cleartext。(我不大明白此功能的作用)。timeout:多少分钟:指定解密持续的时光是多少分钟,到时光JOHN主动结束运行。list:在解密过程中在屏幕上列出所有正在尝试利用的密码,倡议不要利用,它会将大部分时光挥霍在显示上,极大地拖慢解密速度。个别只是实用于重定向输出到文件后,测验用户所设定的某些模式是否畸形。beep-quiet:当解密出密码时是否要让PC喇叭叫一下,以提示用户。noname-nohash:不利用内存来保存用户名等内容。des-md5:指定利用的解密方法是解DES还是MD5,对解密DES密码不必理睬这一选项。除了口令破解程序之外,在这个软件包中,还包含了其余多少个实用工具,它们对实现口令破解都有必定的帮助,这些工具都放置在run目录下,下面分辨予以扼要介绍。(1)unshadow PASSWORD-FILE SHADOW-FILE unshadow命令将passwd文件跟shadow文件组合在一起,其成果用于John破解程序。通常应当利用重定向方法将这个程序的成果保存在文件中,之后将文件传递给John破解程序。(2)unafs DATABASE-FILE CELL-NAME unafs从二进制AFS数据库中提取口令散列值,并生成John可用的输出,通常应当把这个输出重定向到文件中。(3)unique OUTPUT-FILE删除字典表中的反复词汇,但不改变字典表中各词条项的次序。安装好后,咱们可能机动利用如下多少种方法来对本人的账户密码进行测试:通常情况下,很多用户的密码命名方法非常简单,比方foo、螺旋钢管回收墨盒月嫂hello、world等等,或者很多都是与用户名雷同的密码口令,那么咱们个别可能先采取简单解密方法来对体系中的密码进行简单的初步摸索,假如发明可能成功破解,那么就须要对这些密码口令的强度进行加强,如下所示:#./john single/etc/shadowLoaded 2password hashes with 3different salts(FreeBSD MD532/32)liyang(liyang)guesses:1 time:0:00:00:00 100%c/s:6975 trying:在上述命令中,咱们发明体系存在一个liyang用户,其用户名跟密码均为liyang,因此通过最简单的方法便能将其发明跟利用,假如为黑客破解则将造成不可假想的成果,因此咱们的用户应当破即根据此种情况进行口令加强。其次,用户可能利用字典文件来对体系用户的恶密码强度进行摸索跟测试。人们常用hello、superman、cooler、asdfgh、等作为本人的密码。而-rules参数则在此基本上再加上些变更,如字典中有单词cool,则JOHN还会尝试利用cooler、CoOl、Cool等单词变更进行解密。个别视SHADOW中的用户多少及用户的字典大小、用户的机器速度,解密时光从多少小时到多少天不等。下面给出利用该方法进行解密的例子,假设咱们已经生成了一个password.lst文件,其中包含了常用的以字典单词为根据的密码,那么咱们对体系中的用户密码利用该方法进行摸索破解,因为字典中保存了young这样一个单词,因此用户google的密码所以也被摸索出来,网络管理员同样须要对该密码进行加固,比方增加恰当的后缀、字母跟数字等:#./john-wordlist=password.lst/etc/shadowLoaded 2password hashes with 2different salts(FreeBSD MD532/32)young(google)guesses:1 time:0:00:00:01 100%c/s:3571 trying:zhongguo2.管理用户及组文件保险Linux把持体系采取了UNIX传统的方法,把全部的用户信息保?*?霰鸬奈谋疚募?S没赡芡?哉庑募?行薷睦垂芾碛没?组。(1)用户账号文件-passwd/etc/passwd文件是UNIX保险的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录子目录以及登录后利用的shell。这个文件的每一行保存一个用户的材料,而用户材料的每一个数据项采取冒号:分隔。如下所示:LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL每行的头两项是登录名跟加密后的口令,后面的两个数是UID跟GID,接着的一项是体系管理员想写进的有关该用户的任何信息,最后两项是两个道路名:一个是调配给用户的HOME目录,另一个是用户登录后将履行的shell(若为空格则默认为/bin/sh)。下面是一个实际的体系用户的例子:cracker:x:6018:6018:cracker:/home/cracker:/bin/bash该用户的基本信息为:登录名:cracker加密的口令表示:x UID:6018 GID:6018用户信息:cracker HOME目录:/home/cracker登录后履行的shell:/bin/bash用户的登录名是用户用来登录的辨认,由用户自行选定,重要由便利用户记忆或者存在必定含意的字符串组成。所有用户的口令的存放都是加密的,通常采取的是不可逆的加密算法,比方DES(Data Encryption Standard,数据加密标准)。当用户在登录提示符处输进它们的口令时,输进的口令将由体系进行加密。再把加密后的数据与机器顶用户的口令数据项进行比较。假如这两个加密数据匹配,就可能让这个用户进进体系。在/etc/passwd文件中,UID信息也很重要。体系利用UID而不是登录名差别用户。个别来说,用户的UID应当是独一无二的,其余用户不应当有雷同的UID数值,只有UID等于0时可能例外。任何领有0值UID的用户都存在根用户(体系管理员)拜访权限,因此具备对体系的完全把持。通常,UID为0这个特别值的用户的登录名是root。根据惯例,从0到99的UID保存用做体系用户的UID。假如在/etc/passwd文件中有两个不同的进口项有雷同的UID,则这两个用户对文件存在雷同的存取权限。每一个用户都须要有处所保存专属于本人的配置文件。这须要让用户工作在本人定制的把持环境中,免得改变其余用户定制的把持环境,这个处所就叫做用户登录子目录。在这个子目录中,用户不仅可能保存本人的配置文件,还可能保存本人日常工作用到的各种文件。出于一致性的考虑,大多数站点都从/home开端安排用户登录子目录,并把每个用户的子目录命名为其上机利用的登录名。当用户登录进进体系时,都有一个属于本人的把持环境。用户碰到的第一个程序叫做shell。在Linux体系里,大多数shell都是基于文本的。Linux把持体系带有好多少种shell供用户选用。用户可能在/etc/shells文件中看到它们中的尽大多数。用户可能根据本人的爱好来选用不同的shell进行把持。按照最严格的定义,rmt在上面所介绍的/etc/passwd文件中,每个用户的口令数据项中并不定义须要运行某个特定的shell,其中列出的是这个用户上机后第一个运行的程序是哪个。综上所述,通过利用cat命令查看/etc/passwd文件(#cat/etc/passwd)。(2)用户影子文件-shadow Linux利用不可逆的加密算法如DES来加密口令,因为加密算法是不可逆的,所以黑客从密文是得不到明文的。但/etc/passwd文件是全局可读的,加密的算法是公开的,歹意用户获得了/etc/passwd文件,便极有可能破解口令。而窃冬在打算机机能日益进步的今天,对账号文件进行字典攻打的成功率会越来越高,速度越来越快。因此,针对这种保险标题,Linux/UNIX广泛采取了shadow(影子)文件机制,将加密的口令转移到/etc/shadow文件里,该文件只为root超级用户可读,而同时/etc/passwd文件的密文域显示为一个x,从而最大限度地减少了密文泄漏的机会。/etc/shadow文件的每行是8个冒号宰割的9个域,格局如下:username:passwd:lastchg:min:max:warn:inactive:expire:flag如下所示的是一个体系中实际影子文件的例子:liyang:$ciY58zQZ$iKVHLSVZZgM75.lGp5Rmv.:0:7:咱们对最后一个用户的信息进行阐明,该信息表明了如下含意:用户登录名:liyang用户加密的口令:liyang后紧跟的一段乱码信息$ciY58zQZ$iKVHLSVZZgM75.lGp5Rmv.从1970年1月1日起到上次修改口令所经过的天数天数为:天须要多少蠢才干修改这个命令:0天该口令永不过期:采取表示要在口令生效前7天告诉用户,发出忠告禁止登录前用户名还有效的天数不决义,以:表示用户被禁止登录的时光不决义,以:表示保存域,未利用,以:表示(3)组账号文件-group/etc/passwd文件中包含着每个用户默认的分组ID(GID)。白癜风在/etc/group文件中,这个GID被映射到该用户分组的名称以及同一分组中的其余成员往。/etc/group文件含有对于小组的信息,/etc/passwd中的每个GID在文件中应当有相应的进口项,进口项中列出了小组名跟小组中的用户,这样可便利地懂得每个小组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组用户,这供给了一个比较快捷的寻找道路。/etc/group文件对小组的容许权限的把持并不是必要的,因为体系用来自于/etc/passwd文件的UID、GID来决定文件存取权限
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 林业割草劳务合同范本
- 分期买车购车合同范本
- 合同范本模板哪个好用
- 网店外包服务合同范本
- 餐饮转租转让合同范本
- 修车的劳务合同范本
- 过敏性紫癜肾脏受累护理查房
- 会计岗位劳务合同范本
- 分红协议合同范本
- 房子租品合同范本
- 非全日制用工劳动合同书
- 实习安全知识培训课件
- 2025年国家基本公共卫生监督协管测试题及答案
- 2025年食品安全抽样考试试题题库(含答案)
- 血液速递通道2025年冷链物流信息化建设报告
- 2025年秋季开学教师会暨师德师风会议上校长讲话:守住一颗心点亮一盏灯走好一段路
- 数字化种植牙技术
- 2025年全国教育系统师德师风知识测试题及答案
- 2025年中煤财务岗笔试题及答案
- 糖尿病性视网膜病变
- 2025年平面设计笔试题库及答案
评论
0/150
提交评论