《网络系统安全运行与维护》课件项目四 任务二 加强Linux用户网络访问权限的安全控制_第1页
《网络系统安全运行与维护》课件项目四 任务二 加强Linux用户网络访问权限的安全控制_第2页
《网络系统安全运行与维护》课件项目四 任务二 加强Linux用户网络访问权限的安全控制_第3页
《网络系统安全运行与维护》课件项目四 任务二 加强Linux用户网络访问权限的安全控制_第4页
《网络系统安全运行与维护》课件项目四 任务二 加强Linux用户网络访问权限的安全控制_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

任务提出

通过口令方式可以加强系统安全,但用户还存在非法登录、非法使用特殊权限、非法使用一些不安全服务的风险,用户之间进行网络访问存在安全隐患,所以需要通过设置以下几个方面加强Linux用户网络访问权限的安全。1.禁止根shell

通过禁止根shell,限制用户在目录文件之间互相切换,将用户的访问权限限制在主目录文件中。2.禁止终端登录

通过清空/etc/securetty中允许的终端,禁止根用户使用终端登录。3.禁止根用户SSH登录

通过修改SSH配置文件,禁止root用户使用SSH登录。4.使用PAM禁用根权限

在Server上配置PAM模块,限制用户登录ftp服务器。5.限制根存取权限

通过配置文件/etc/pam.d/su,限制从普通用户切换到根用户。任务分析1.禁止根shell

由于Linux不同于Windows,Linux是内核与界面分离的,它可以脱离图形界面而单独运行,同样也可以在内核的基础上运行图形化的桌面。这样,在Linux系统中,就出现了两种shell表现形式,一种是在无图形界面下的终端运行环境下的shell,另一种是桌面上运行的类似Windows的MS-DOS运行窗口,前者我们一般习惯性地简称为终端,后者一般直接称为shell。

一般称shell是命令解析器,而根shell就是在根用户模式下登录系统终端,一旦通过根shell对系统进行设置,则会对其他用户的使用以及系统配置均产生影响。禁止根shell可以禁止使用根用户更改系统配置,查看系统信息,对于提高系统安全具有重要作用。2.禁止终端登录

根用户即root用户,它是在安装完操作系统就存在的一个用户,对于整个操作系统具有管理权限。/etc/securetty文件中规定了root用户可以从哪个tty设备登录。当根用户试图登录时,login程序首先会查阅/etc/securetty,查看其中是否列出了当前字符终端设备,(1)如果没有找到终端,login会认为它不安全,而提示口令,而后报告Loginincorrect错误;(2)如果没有/etc/securetty文件,根用户可以从任何一台字符终端上登陆,从而造成安全问题。

通过清空securetty文件中的终端,可以禁止root用户通过终端进行登录。在禁止根登录之前,应当确保先将根用户的权限分配给其他不同的用户,以确保计算机的正常运行,同时避免root用户和密码遭到破坏,使系统陷入不安全环境。3.禁止根用户SSH登录

安全外壳协议SSH(SecureShell)是专为远程登录会话和其他网络服务提供安全性的协议,利用SSH协议可以有效防止远程管理过程中的信息泄露问题。通过SSH可以登录到远程主机,将传输的数据进行加密,防止DNS欺骗和IP欺骗等,为通信提供一个安全的“通道”。

但是只要知道了root用户的帐号和口令,就可以登录到远程主机,及时传输的数据均被加密,但是不能保证正在连接的服务器就是所要连接的服务器,存在服务器假冒真正服务器的安全隐患。通过在SSH配置文件中禁止根登录,可以禁止root用户使用SSH登录到远程服务器,避免假冒等安全隐患。4.使用PAM禁用根权限PAM(PluggableAuthenticationModules)是由Sun公司提出的一种认证机制。它通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要为不同的服务配置不同的认证方式而无须更改服务程序,同时也便于向系统中添加新的认证手段。

通过在PAM模块中配置不允许访问ftp服务器的用户,可以限制用户登录访问ftp服务器。5.限制根存取权限

常规情况下,在Linux的普通用户模式下,通过su命令和密码即可切换到root用户,这样一旦root的密码泄露,任何用户都可以登录到root,因此带来不安全因素。通过配置文件PAM模块中的su文件,可以限制从普通用户切换到根用户。任务实施1.禁止根shell操作步骤如下:步骤1:实验准备阶段,根据项目一中任务二知识点,在VMwareWorkstation中部署两台RedHatEnterpriseLinux6.4系统虚拟机Server和PC,Server和PC的IP地址规划如表所示,并将两台虚拟机实现网络连通。设备名称设备角色操作系统IP地址ServerVSFTP服务器RedHatLinux6.4/24PC客户端RedHatLinux6.40/24步骤2:在Server上搭建FTP服务①通过以下命令来查询是否安装了FTP服务

如上所示查询命令未返回FTP服务的版本号,说明系统未安装vsftpd服务,需要另外安装。②在Server上使用yum安装FTP服务[root@linuxA~]#rpm-qa|grepvsftpd[root@linuxA~]#mkdir/mnt/cdrom[root@linuxA~]#mount/dev/cdrom/mnt/cdrom[root@linuxA~]#yum-yinstallvsftpdLoadedplugins:product-id,refresh-packagekit,security,subscription-manager……Totaldownloadsize:157kInstalledsize:344kDownloadingPackages:Runningrpm_check_debugRunningTransactionTestTransactionTestSucceededRunningTransactionInstalling:vsftpd-2.2.2-11.el6.i6861/1base/productid|1.7kB00:00...Verifying:vsftpd-2.2.2-11.el6.i6861/1Installed:vsftpd.i6860:2.2.2-11.el6Complete!③再次查看FTP服务安装情况表明vsftpd服务已经安装成功④启动FTP服务⑤查看FTP服务运行状态[root@linuxA~]#rpm-qa|grepvsftpdvsftpd-2.2.2-11.el6.i686[root@linuxA~]#systemctlstartvsftpd为vsftpd启动vsftpd:[确定][root@linuxA~]#servicevsftpdstatusvsftpd(pid7463)正在运行...[root@linuxB~]#mkdir/mnt/cdrom[root@linuxB~]#mount/dev/cdrom/mnt/cdrom[root@linuxB~]#yum-yinstallftp⑥在PC上安装ftpRedHatEnterpriseLinux6.4系统中,默认没有安装ftp命令,当需要使用该命令时,需要首先安装ftp客户端。步骤3:

禁止根shell和用户本地登录第一步:模拟黑客登录FTP服务器①在Server上创建用户user1和user2,并设置密码[root@linuxA~]#useradduser1[root@linuxA~]#passwduser1[root@linuxA~]#useradduser2[root@linuxA~]#passwduser2②如果黑客获得了普通用户的用户名和密码,就可以通过PC登录到FTP服务器上,对根目录中的文件进行操作。(客户端和服务器端关闭防火墙和selinux)[root@linuxB~]#ftpConnectedto().220(vsFTPd2.2.2)Name(:root):user1331Pleasespecifythepassword.Password:230Loginsuccessful.RemotesystemtypeisUNIX.Usingbinarymodetotransferfiles.ftp>ls/227EnteringPassiveMode(192,168,159,9,75,179).150Herecomesthedirectorylisting.dr-xr-xr-x2004096Apr2511:12bindr-xr-xr-x5001024Apr1116:45bootdrwxr-xr-x19003800Apr2511:01devdrwxr-xr-x1170012288Apr2511:12etcdrwxr-xr-x5004096Apr1119:23homedr-xr-xr-x180012288Apr2511:12lib……③为虚拟机设置连接外网

在VMware的“虚拟网络编辑”-“NAT设置”,查看网关IP,然后在虚拟机的/etc/sysconfig/network-scripts/ifcfg-eth0中设置如下配置:DEVICE=eth0HWADDR=00:0C:29:E5:FC:F6TYPE=EthernetUUID=5bc04e16-8bec-4f47-9300-c9179fbdbdb1ONBOOT=yesIPADDR=NETMASK=NM_CONTROLLED=yesBOOTPROTO=staticGATEWAY=DNS=

其中的网关IP必须与NAT设置中网关IP保持一致,设置成功后使用命令/etc/init.d/networkrestart重启网卡,使得所配地址生效。

物理主机VMnet8所配网络与虚拟机一致,如图1所示:图1[root@linuxB桌面]#pingPING(7)56(84)bytesofdata.64bytesfrom7:icmp_seq=1ttl=128time=36.1ms64bytesfrom7:icmp_seq=2ttl=128time=37.0ms64bytesfrom7:icmp_seq=3ttl=128time=37.1ms64bytesfrom7:icmp_seq=4ttl=128time=36.7ms……---pingstatistics---4packetstransmitted,4received,0%packetloss,time3177msrttmin/avg/max/mdev=36.125/36.772/37.177/0.412ms在虚拟机中测试连接外网:④在客户端上安装抓包工具tcpdump,使用SecureCRT终端连接PC虚拟机,在SecureCRT中输入以下命令进行抓包,抓取发往FTP服务器21端口的数据。

[root@linuxB~]#tcpdump-ieth0-Xdstandport21⑤在VMware虚拟机终端中尝试使用ftp命令连接FTP服务器,同第一步2所示。可以看到SecureCRT终端中开始抓取数据,如图2所示。图2

从图2中可以看出,在tcpdump抓取的内容中包括了远程访问ftp服务器时输入的用户名和密码,利用抓取到的用户名和密码可以直接登录到ftp服务器中,这为网络安全带来了安全隐患。第2步:禁止根shell①在FTP服务器上修改配置文件/etc/vsftpd/vsftpd.conf,禁用根shell[root@linuxA~]#vim/etc/vsftpd/vsftpd.conf……chroot_local_user=yes②重启vsftp服务[root@linuxA~]#systemctlrestartvsftpd③测试配置结果

黑客再以用户user1登录FTP服务器,提示在chroot内不能拒绝运行vsftpd.[root@localhost~]#ftpConnectedto().220(vsFTPd3.0.2)Name(:root):user1331Pleasespecifythepassword.Password:500OOPS:vsftpd:refusingtorunwithwritablerootinsidechroot()Loginfailed.421Servicenotavailable,remoteserverhasclosedconnection第3步:禁止用户本地登录①修改配置文件/etc/passwd,禁止user1登录。②在本地以用户user1登录服务器时,会提示登录错误。Thisaccountiscurrentlynotavailable.通过以上的配置,可以防止黑客通过抓包获取网络中的用户名和口令,从而避免攻击本地服务器。[root@linuxA~]#vi/etc/passwd……user1:x:500:500:user1:/home/user1:/sbin/nologinuser3:x:501:501::/home/user3:/bin/bash[root@linuxA~]#suuser12.禁止终端登录

步骤4:禁止终端登录

通过前面的配置,我们已经能够将ftp访问进行用户和权限限制,但是它仅能对ftp模块增强安全性,经常遇到的Telnet连接,登录的是这台电脑,而不仅仅是访问某一个文件夹了,其影响的范围和文件更广,所以要限制Telnet,必须禁止登录到这台电脑上。

第1步:启用Telnet服务①安装Telnet服务[root@linuxA~]#yumlist|greptelnettelnet.i6861:0.17-47.el6_3.1basetelnet-server.i6861:0.17-47.el6_3.1base[root@linuxA~]#yum-yinstalltelnet-server.i686[root@linuxA~]#yum-yinstallxinetd[root@linuxA~]#systemctlstarttelnet.socket[root@linuxA~]#systemctlstartxinetd②启用Telnet服务[root@linuxA~]#cat/etc/securettyconsolevc/1…….vc/11tty1……tty11第2步:本地登录服务器①root用户可以使用终端登录Linux系统,使用命令cat/etc/securetty查看,如下所示。[root@linuxA桌面]#w04:49:12up10min,3users,loadaverage:0.00,0.86,0.84USERTTYFROMLOGIN@IDLEJCPUPCPUWHATroottty5-04:4718.00s0.00s0.00s-bashroottty1:004:409:582.02s2.02s/usr/bin/Xorg:rootpts/0:0.004:490.00s0.00s0.00sw②如上所示,root用户可以通过11个终端进行登录,可以使用Alt+Ctrl+Fl~Alt+Ctrl+Fll键切换到tty1~tty11各个终端,如下所示。③从上面显示的内容可以看出,这样是极为不安全的。第3步:禁用根登录使用如下命令清空配置文件/etc/securetty。[root@linuxA桌面]#echo>/etc/securetty第4步:验证测试

在文本界面下,使用root用户进行登录,结果如图3所示。图33.禁止根用户SSH登录步骤5:禁止根用户SSH登录第1步:根用户在PC上使用SSH登录远程服务器[root@linuxB桌面]#ssh-lrootroot@'spassword:Lastlogin:FriApr2602:47:242019from[root@linuxA桌面]#vim/etc/ssh/sshd_config……#LoginGraceTime2m#PermitRootLoginyesPermitRootLoginno#StrictModesyes……第2步:禁用根SSH登录①在服务器Server端,修改配置文件/etc/ssh/sshd_config,在“#PermitRootLoginyes”插入“PermitRootLoginno”,如下所示。②保存退出后,需要重新启动SSH服务,使配置生效。第3步:在PC上验证测试再在PC上使用根用户SSH登录远程服务器,会提示错误。[root@linuxA桌面]#systemctlrestartsshd[root@linuxB桌面]#ssh-lrootroot@'spassword:Permissiondenied,pleasetryagain.4.使用PAM禁用根权限步骤6

使用PAM禁用根权限第1步:在Server上启用FTP服务,并查看FTP服务运行状态第2步:在PC上测试user1和user2能成功登录①用户userl登录FTP服务器[root@linuxA桌面]#servicevsftpdstart为vsftpd启动vsftpd:[确定][root@linuxA桌面]#servicevsftpdstatusvsftpd(pid3877)正在运行...[root@linuxB桌面]#ftpConnectedto().220(vsFTPd2.2.2)Name(:root):user1331Pleasespecifythepassword.Password:230Loginsuccessful.RemotesystemtypeisUNIX.Usingbinarymodetotransferfiles.ftp>[root@linuxB桌面]#ftpConnectedto().220(vsFTPd2.2.2)Name(:root):user2331Pleasespecifythepassword.Password:230Loginsuccessful.RemotesystemtypeisUNIX.Usingbinarymodetotransferfiles.ftp>②用户user2登录FTP服务器第3步:在Server上配置PAM模块设置FTP服务器允许user1登录,而不允许user2登录。①修改服务器的配置文件/etc/vsftpd/ftpusers,在其配置文件中加入user2,如下所示。[root@linuxA桌面]#vim/etc/vsftpd/ftpusers……nobodyuser2②保存文件,重新启动FTP服务器,使配置生效。[root@linuxA桌面]#servicevsftpdrestart关闭vsftpd:[确定]为vsftpd启动vsftpd:[确定]第4步:在PC上验证配置①用户user1登录FTP服务器,可以成功登录,如下所示。[root@linuxB桌面]#ftpConnectedto().220(vsFTPd2.2.2)Name(:root):user1331Pleasespecifythepassword.Password:230Loginsuccessful.Remotesystemtype

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论