首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux身份鉴别机制概述

    Linux身份鉴别机制是保护操作系统安全的重要机制之一,是防止恶意用户进入系统的一个重要环节。早期的身份鉴别机制就是传统的UNIX身份鉴别机制,它采用口令加密并与原密码进行对比的方式来对用户身份进行鉴别。但是这种加密方式过于单一,在一个服务中用户的帐号密码泄露会涉及到多个服务的安全性,所以为了增强系统的安全性,出现了许多其他的身份鉴别机制,如指纹认证、USB认证等。但是这样导致了一个问题,为了应用这些认证机制,就需要重新编写并编译应用程序(如系统登陆服务login)。为了解决这个问题,1995年Sun公司的Vipin Samar和 Charlie Lai提出了PAM(Pluggable Authentication Modules)身份鉴别机制,它采用模块化设计和插件功能,使得系统在更改认证机制时不再需要修改应用程序,极大的提高了认证机制的灵活性。本报告对Linux各用户帐号的权限区别进行了分析,对传统UNIX身份鉴别机制的实现过程进行了研究,重点对PAM身份鉴别机制的实现过程进行了研究与分析,最后通过一个具体的PAM策略演示场景实现了身份鉴别机制的执行过程,研究结果也发现Linux身份鉴别机制是在Linux用户态下实现的,并不涉及内核的具体实现。

    01

    RH413-RHEL6.4课程总结

    RH413-RHEL6.4课程总结 Unit1 Tracking Security Updates 更新分以下三类 RHSA RHBA RHEA yum updateinfo list    查看所有更新 yum updateinfo list --cve=CVE-2013-0755查看某一更新 yum --security list updates    查看安全更新 yum updateinfo list | grep 'Critical'|cut -f1 -d''|sort -u|wc -l Unit2 Managing Software Updates rpm -qa >/root/pre-update-software.$(date +%Y%m%d)    把安装的所有的软件包导入到一个文件 yum updateinfo >/root/updateinfo-report.$(date +%Y%m%d) yum update --security -y    只更新安全的包,安装前gpgcheck=1要开启 yum update --cve=<CVE>    可以更新具体的 rpm --import <GPG-KEY-FILE>    导入安装包的key rpm -qa |grep gpg-pubkey    查看可信的GPG keys rpm -qi gpg-pubkey    查看安装包的详细信息 rpm -K    rpm package    查看安装包的md5值是不是正确 rpm -vvK rpm package    给出调试信息 rpm -qp --scripts rpm package    查看安装包有没有脚本运行 Unit3 Creating File Systems lvcreate -l 100%FREE -n lvname vgname    -l, --extents LogicalExtentsNumber[%{VG|PVS|FREE|ORIGIN}] cryptsetup luksFormat /dev/vgname/lvname    键入YES开始加密格式化,输入密码 cryptsetup luksOpen   /dev/vgname/lvname  luksname    打开并命名 mkfs -t ext4 /dev/mapper/luksname    设置文件系统 mkdir    /secret mount    /dev/mapper/luksname    /secret umout    /secret cryptsetup luksClose luksname    关闭加密 dd if=/dev/urandom of=/path/to/passsword/file bs=4096 count=1    加密文件也可以用明文 chmod    600 /path/to/password/file cryptsetup luksAddkey /dev/vdaN  /path/to/password/file        这里也需要输入密码 touch /etc/crypttab luksname  /dev/vgname/lvname     /path/to/password/file 在/etc/fstab添加如下 /dev/mapper/luksname    /secret     ext4  defaults 1 2    这样就可以开机自动挂载加密分区了 Unit4 Managing File Systems nosuid,noexec    命令没有suid权限和执行权限 tune2fs -l /dev/vd1 |head -n 19 tune2fs -l /dev/vda1 |grep 'mount options' tune2fs -o user_xattr,acl /dev/vda1    给分区添加acl权限,也可以修改/etc/fstab文件 lsattr    查看文件特殊属性 chattr    +、-    语法 a    只能追加 i    禁止修改 Unit5 Managing Special Permissions suid    setUID guid    setGID chmod u+s /path/to/procedure    所有人对程序有运行权限 chmod g+s /path/to/dir   文件夹下生成的文件的所属组不变 find /bin -perm /7000  查找/bin下所有特殊权限位 find /bin -perm  4000  精确查找 find /bin -perm -4000  setUID find /bin -perm -2000  setGID find /bin

    01
    领券