版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
操作系統(tǒng)安全實驗報告操作系統(tǒng)安全實驗報告中街大嚟CENTRALSOUTHUNIVERSITY操作系統(tǒng)安全實驗報告學生姓名 班級學號 指導教師 設計時間 0/38《操作系統(tǒng)安全》實驗一Windows系統(tǒng)安全設置實驗一、 實驗目的1、 了解Windows操作系統(tǒng)的安全性2、 熟悉Windows操作系統(tǒng)的安全設置3、 熟悉MBSA的使用二、 實驗要求1、 根據(jù)實驗中的安全設置要求,詳細觀察并記錄設置前后系統(tǒng)的變化,給出分析報告。2、 采用MBSA測試系統(tǒng)的安全性,并分析原因。3、 比較Windows系統(tǒng)的安全設置和Linux系統(tǒng)安全設置的異同。三、 實驗內容人1、配置本地安全設置,完成以下內容:(1)賬戶策略:包括密碼策略(最小密碼長度、密碼最長存留期、密碼最短存留期、強制密碼歷史等)和賬戶鎖定策略(鎖定閾值、鎖定時間、鎖定計數(shù)等)賬戶鎖定策略:賬戶鎖定閾值:指用戶輸入幾次錯誤的密碼后將用戶賬戶鎖定,默認為0,代表不鎖定賬戶鎖定時間:指當用戶賬戶被鎖定后經(jīng)過多長時間會自動解鎖,0表示只有管理員才能受控解鎖復位賬戶鎖定計數(shù)器:指用戶由于輸入密碼錯誤開始計數(shù)時,計數(shù)器保持的時間,當時間過后,計數(shù)器復位為0.**丨占黃IX回函丨U回『一.帳崩『一.帳崩3.女無畝登錄30他之呂密碼策略
本本t住全策昭密碰細S回法性査求密親笙熟海6-7^巒麗誕悽月郵E1天密諂旬任旄冃Sfl唄30天S.割蝠誑三 忌用可皿的;T鄰馬與密,已* |文件〔七壇怛AJ查看凹蒞期』.4帳戶策略>貸世宓蔑暗>齒飽戶曜至昭.題主全Windows防火埠「-殮財日鞏毎>n御為暗.排牛^湖賢和.-_j.立用程國£制質噸昌ip宏全爺暗.狂市地計m機>」匏自整BSE3(2)賬戶和口令的安全設置:檢查和刪除不必要的賬戶(User用戶、DuplicateUser用戶、測試用戶、共享用戶等)、禁用guest賬戶、禁止枚舉帳號、創(chuàng)建兩個管理員帳號、創(chuàng)建陷阱用戶(用戶名為Administrator、權限設置為最低)、不讓系統(tǒng)顯示上次登錄的用戶名。創(chuàng)建用戶:控制面板----管理工具----計算機管理-----本地用戶和組-----用戶---創(chuàng)建用戶修改用戶權限:控制面板---用戶賬戶---管理其他賬戶---更改賬戶類型1TWW埋-史樺〔弓蚤電並HSiyi?B3)i計監(jiān):咬(石掃)5倉営f_,adminddminffiH ■:-3臨辻続1■爭%AdhiiniMr-Jt..kLI?'=eZ^*Guffrt漩篇諾職舞扒飾;問JK加...飢妄蛟牛天可W証耳計監(jiān)-由盤礎七習=..adminJ>村gF目Zj用戶親zhumin靈約寞作?□淚禁止枚挙賬號:禁止原因:枚舉賬號指某些具有黑客行為的蠕蟲病毒可以通過掃描WindowsXP系統(tǒng)的指定端口,然后通過共享會話猜測管理員系統(tǒng)密碼,因此需要禁止枚舉賬號方法:本地安全設置-“安全設置”-“本地策略”-“安全選項”-雙擊對匿名連接的額外限制-不允許枚舉SAM賬號和共享”
3賓件舊JsfElAj査有財擋助[屮本地安全策暗名匾||)<畫3賓件舊JsfElAj査有財擋助[屮本地安全策暗名匾||)<畫國丨田同D濕悵戶窗略-少布她暈略〉L莒王g絡、長用戶校甌滅i3妄離??_□號!&安全啪ndows防丈1B__園雖列衰皆遅祜策曙|23公明策略j換蠣刮策略L,jj解?愚卩安生策睛E本地計算機1宣籤直聞暗理¥=Bfi.,網(wǎng)站安全舛刮NILM:凌址此魄中演芬語中惻而活姦皇:曜劑NTLk;為NTLM目憂會證?祓11[同0努飜...而洛安全瑚=LocalSycterrNLLL會話回混.,網(wǎng)錯安全允許布圮謐將計算嘰標識月于NT1W.展格安全兄許洋叱計算札的PKU2U司佇瘙I潔求哽用朕“,.而宿姦皇:在超過我弟崩后理制注頓.網(wǎng)韻安全正下一次吏對南t不存將LAN苣迫器啟示百網(wǎng)掐讓i司:市地悵戶的共知安全隍型一,囲至誥閆不允許SAM帙戶旳匿名枚■舉而洛旳3不允樣SAM"m丈至隹■名枚蘭.網(wǎng)韻訖門木龍昏尊稀網(wǎng)宅與粉紋的芯跌攜據(jù)m^E^rHi.世 Kerbm毛■?旬王吉盅全齬沒有走文投有定又段有定義已要用已.吉用巳日用已禁用口世田創(chuàng)建陷阱用戶:原因:本來用戶是權限是非管理員,讓黑客認為他是管理員,取名Administrator,是因為一般的管理員用戶默認名為Administrator方法:右擊我的電腦一管理一本地用戶和組一用戶一1、 將右側"管理計算機(域)的內置賬戶"默認的是administrator,改名為其他名字,但不要以admin>root等命名。2、 在右側空白處右擊一新用戶一在彈出的對話框中用戶名:admin或administrator,密碼自設設置用戶權限:運行組策略編輯器程序,在編輯器窗口的左側窗口中逐級展開“計算機配置—Windows設置一安全設置一本地策略一用戶權限指派"分支。雙擊需要改變的用戶權限,單擊“添加用戶或組”按鈕,然后雙擊想指派給權限的用戶賬號,最后單擊“確定”按鈕退出。禁止來賓賬戶▼中珞,控制面板?用盧帳戶和家庭書全卜用戶帳戶控制面営理你的憑據(jù)控制面営理你的憑據(jù)飾建密貫車音甫現(xiàn)應高坡用戶督置文井扈性更改我的畋理更改帳戶信息在碰設置中.更改意的帳戶信扈?更改帳戶名稱?更改籽趕題菅坦其他岬歷更改用戶帳戶控副設置操作系統(tǒng)安全實驗報告操作系統(tǒng)安全實驗報告你塩更改來賓帳戶的什么?矢匿來賓唯戶Guest樺帳戶沒有啟用你塩更改來賓帳戶的什么?矢匿來賓唯戶Guest樺帳戶沒有啟用朝誕安全更改帳戶起冊除帳戶他帳白F.不讓系統(tǒng)顯示上次登錄的用戶名:組策略一計算機配置一windows配置一安全配置一本地策略一安全選項一雙擊交互式登陸:不顯示上次的用戶名一交互式登陸:不顯示上次的用戶名屬性一單擊巳選用一確定操作系統(tǒng)安全實驗報告操作系統(tǒng)安全實驗報告兼略 lap置瑚兼略 lap置瑚美機:允許在未雙錄前關機 已啟用廖]芟互式登錄:不曇示上校的用...已停用襲]變互式登錄:不需要按CTRL+...沒有定義圖交互式豈錄;可笹緩抻保存的...。歟登錄文件頤操作也)查看&)幫助但)度“本地計萱機“策略-鹵計算機配置T旦軟件設置-_]Windovi設置?"腳本歸動/美機j安全設宜+....:幅戶策略-:為本地策略4審護策賂卜用戶權利扌?工安全選項+二1感鑰策略+一」軟件限制策略+嬲IP安全策噌,+二]管理模相-感用尸配畳+口軟件設畳+二]Win匝加設置+島管理模板(3)設置審核策略:審核策略更改、審核賬戶登錄事件、審核賬戶管理、審核登錄事件、審核特權使用等方法:控制面板-管理工具---本地安全策略一本地策略一審核策略文井舊WAJ亙宜椚捋FII、5安竺典>寫岷文井舊WAJ亙宜椚捋FII、5安竺典>寫岷戶與帝ja本圮策3&本地安全設畳說明審核策略更改??馬用戶松限會耘卜O高圾安全Windows昉快
11網(wǎng)塔引表罷器策菲>L3公鑰黃謂0□軟件眼制策昭■>□應序控司角暗館1P安至策略.在本地iTM噩岸核策昭龍審核這些操作:團成由⑴TGlyE—果制天策略以替代類別級別審核策略,則可能不會,請塗閱審核策略審改。(Q921468)確定恥消應用(A):I本隘全策輩s?中日圜噸卷迎舊)格峰丨吏[H*is略田園圣安我宣策路囲年核策略復改,g本瞬算.年核登錄季井鳥三核粛聲Q朝貌題胴[>與用戶找限分配b%l宙楊E程跟蹤無宦核AsZ^哀全選項.宦棱目妻甚詁問Windows防火増審核特叔讀用無聲校醫(yī)洛列證瑁參景晤>□會鑰笥晦.審核蒙藐享片無吉核>□軟件風制黃至審核帳戶登浸手件無審核>□髒回誰制誕5冨核帳戶序旦無宦核曼:卩安全景昭,在本地「尊扒[>□盲發(fā)審核策昭既苣(4)設置IP安全策略作用:IP安全策略是起到IP地址的安全保護設置作用的,可以防止比爾ping自己的電腦,關閉一些危險的端口。(PING(PacketInternetGroper),因特網(wǎng)包探索器,用于測試網(wǎng)絡連接量的程序)方法:管理工具一本地安全策略一右鍵ip安全策略一創(chuàng)建IP安全策略一單擊下一步一 3389過濾一默認下一步一確定后一管理IP篩選器操作一建立篩選器一 添加一輸入3389篩選器1--單擊添加一下一步一任何ip地址一下一步一 目的地址選我的Ip地址一下一步一選擇TCP的IP協(xié)議一設置從任何端 都到本機的某一端口一下一步--管理篩選器操作一添加一下一步一取名 一下一步一阻止一下一步一完成篩選器建立 接著建立IP安全規(guī)則一雙擊建立的”3389過濾”一添加一下一步一選擇 是一到下圖 ?ixii 璽全規(guī)刷有導 1P簿選圏列表請為采用這個安全規(guī)貝I」的IP通信類型進擇IP浦選黯表' 如果下面沒有苻合您需要的ir飾選罰,請單擊"添加"來創(chuàng)建新曲.安項if礙器列表①:33鶉茹逸器1O所有安項if礙器列表①:33鶉茹逸器1O所有ICMP遮誡O所有IP逋訊攝述 匱用于該計筐機與任何瓦..一盧用于該計資加到任何其..一添加0)…雙⑧.一.|眥除也)| = <上一歩僅)|丁一坍四)?I 職渦I:■ ITHnJitaI 1I 葡容, 選擇3389過濾器1—阻止3389—下一步一完成安全規(guī)則建立一IP安全策略一右鍵3389過濾一單擊之指派一開始應用IP策略一所以連接3389的TCP請求都被阻止建立允許管理員登陸的策略:
打開上圖一重復建立篩選器步驟一建立3389篩選器2的篩選器(其他設置與前面一樣,選擇源地址時變?yōu)椤耙粋€特定的IP地址“該地址是管理員工作站的IP)-重復建篩選器操作的步驟--建立名為3389的操作,在選擇動作時使用”許可“(5)其他設置:公鑰策略、軟件限制策略等
公鑰策略:可以讓電腦自動向企業(yè)證書頒發(fā)機構提交證書申請并安裝辦法的證書,這樣有助于電腦獲得在組織內執(zhí)行公鑰加密操作。軟件限制策略:簡單而言,就是設置哪些軟件可用哪些不可用,默認情況是關閉的。設置某軟件不可用:右鍵軟件限制策略一建立新的策略一單擊其他規(guī)則一選新路徑規(guī)則一單擊瀏覽一選擇相應程序一安全級別中選不允許一單擊確定迭本増安全驚睹罵帳戶哥昭辻本地策略罵帳戶哥昭辻本地策略.馬審核策B&,.芻用戶極限會配3宣.Windows訪火曜對23址芯件莖統(tǒng)BitBcker■驅動器址堂園註書股疑戶端-註書±flfl策千困■:[韋胳徑驗證設豈園<E書眼養(yǎng)戶疏-目而挪3itLccker驅動語址密>2J軟計限制身暗。2J應用程読制髭昭?1F>安全策暗,任本地十尊機丟宏蜜匪卜g帳戶聲361 沒有定艾軟件噺1剩jM之岀s笫暗沒冃圧詼詛寐匯■=>收歎咁存1黃舞燈果倒杉宏詛寐匯金.=>定心叫詞簽靜三P.咯用二枳眼分旺1]會音代從其怔絵甫筆茫瀛*■■朝第略沒置*P卻安全¥如如卅防火宣志要啟災次郭酣點書在?溟'E率二M三咔憶玄仔氐匐N".=155^底熊注意任錄?;蚪ㄙY噌詞1靈若切毛妾三好呂其可能專1扒廳?:些詰蘋.」二]卷癥聲蒂二J如及林莖蝮3itLocker^xfl^:[5iP二1我件底毛m車卜□立隹性芋控SI賣甫卜境]P宜蘭帑暗.E市也注旦12、Windows系統(tǒng)注冊表的配置(1)找到用戶安全設置的鍵值、SAM設置的鍵值
(2)修改注冊表:禁止建立空連接禁止管理共享、關閉139端口、防范SYN攻擊、減少syn-ack包的響應時間、預防DoS攻擊、防止ICMP重定向報文攻擊、不支持IGMP協(xié)議、禁止死網(wǎng)關監(jiān)控技術、修改MAC地址等操作。jj■jk" .一1i—i-i—KeyisoA"ujj■jk" .一1i—i-i—KeyisoA"uL1KMStrvirc! -LEi,KSecDD[>-LkJi'KSecPkgi i>{kJi'KtmRm丄..kJ.LanmanSener:―,,Aliases-AutotiinedParameter?.DefaultS&curityLinkage.Parameters?:ShareProvide-rs:SharesLanmanWorkstationiiAdjustedNulISessionPipes窸]autodicconnertErahleAuthenticateUasr,..^roblE-fcrcedlDgoff趙Iersblesecuritysignature通Guid鋤Lmannounc*NullGession^ipesrequiresrcuriiysignature弱restrictnuIlse-ss3cce-ss^|5erviceDll醐GerviceDllUnloadCnStop靈偵ZE靈IAutoShareSevrrKtU_DWUKDREG.DWQRDREG_DWORDREG_DWORDREG_DWOR.DREG-BINA^rREG_DWQRDREG_MULT1_£ZREG.DWORDREG_DWOR.DREG_EXPAND_5ZREG_DWORDREG_DWORDREG_DWORDIMKHKWUJ⑶DK&C-OOOC-Df(15)Ox&COOOC-OO(0)Ox&COOOCOl(1)Ox&OODOCOD(0)d707523a20ef1Dk&OOOOC-OO(0)Ox&OOOOCOO(0)0x00000001(1)%SystemFiDot36\syDk&OOOOC-OI(1)Ox&COOOC-Ol(1)Ox&COOOCOO(0)打開系統(tǒng)注冊表:開始一運行一鍵入regedit禁止建立空連接:空連接就是不用密碼和用戶名的IPC連接,在Windows下,它是Net命令來實現(xiàn)的方法1:開始一運行一鍵入regedit--找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的鍵值改為:00000001上述操作執(zhí)行完成后,用netshare命令仍能看到ipc$共享,但只是不允許匿名空連接,可使用密碼連接。操作系統(tǒng)安全實驗報告操作系統(tǒng)安全實驗報告方法2:開始-設置-控制面板-管理工具-服務,在服務中停止掉server的服務C禁止管理共享:方法1:在計算機管理中直接停止共享右擊我的電腦f管理f共享文件夾f共享f右擊需要停止的共享f停止共享。方法2:編輯注冊表使用前:方法停止系統(tǒng)默認共享,在系統(tǒng)重新啟動后,又恢復了共享,可以通過修改注冊表的方法,永久停止系統(tǒng)默認共享。在注冊表中找到如下組鍵:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters,新建DWORD類型的鍵,鍵名AutoShareServer,鍵值設為0。但IPC$共享不受此影響,要想停止IPC$共享,可建立一個批處理文件stopipc.bat,內容包括netshareipc$/delete一行,然后在啟動組中建立一個快捷方式。當以Administrator組中用戶登錄時,可停止IPC$共享,當以其它用戶登錄時,因不能執(zhí)行NET命令,不能停止IPC$^享。減少Syn-ack包的響應時間:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\TcpMaxConnectResponseRetransmissions定義了重發(fā)SYN-ACK包的次數(shù)。增大NETBT的連接塊增加幅度和最大數(shù)器,NETBT使用139端口。HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\BacklogIncrement默認值為3,最大20,最小1。HKLM\SYSTEM\CurrentControlSet\Services\NetBt\Parameters\MaxConnBackLog默認值為1000,最大可取40000防范SYN攻擊:相關的值項在HKLM\SYSTEM\CurrentControlSet\Service\Tcpip\Parameters下。DWORD:SynAttackProtect:定義了是否允許SYN淹沒攻擊保護,值1表示允許起用Windows的SYN淹沒攻擊保護。DWORD:TcpMaxConnectResponseRetransmissions:定義了對于連接請求回應包的重發(fā)次數(shù)。值為1,則SYN淹沒攻擊不會有效果,但是這樣會造成連接請求失敗幾率的增高。SYN淹沒攻擊保護只有在該值>=2時才會被啟用,默認值為3。(上邊兩個值定義是否允許SYN淹沒攻擊保護,下面三個則定義了激活SYN淹沒攻擊保護的條件,滿足其中之一,則系統(tǒng)自動激活SYN淹沒攻擊保護。) 預防DoS攻擊:在注冊表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters中更改以下值可以防御一定強度的DoS攻擊SynAttackProtectREG_DWORD2EnablePMTUDiscoveryREG_DWORD0NoNameReleaseOnDemandREG_DWORD1EnableDeadGWDetectREG_DWORD0KeepAliveTimeREG_DWORD300,000PerformRouterDiscoveryREG_DWORD0EnableICMPRedirectsREG_DWORD0防止ICMP重定向報文的攻擊:HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\EnablelCMPRedirectsREG_DWORD0x0(默認值為0x1)不支持ICMP協(xié)議IGMP(IntemetGroupManageProtocol):Internet組管理協(xié)議,提供internet網(wǎng)際多點傳送的功能,即將一個ip包拷貝給多個host,windows系列采用了這個協(xié)議,因為此項技術尚不成熟,因此被一些人用來攻擊windows系統(tǒng),尤其是對win98,因為對win95有oob攻擊.受到IGMP攻擊的癥狀是首先出現(xiàn)藍屏,然后網(wǎng)速變得極慢,有的甚至鼠標,鍵盤均不管用.非得重起不修改MAC地址:控制面板一網(wǎng)絡和控制中心一更改適配器設置一選擇本地要修改MAC地址的網(wǎng)卡電電n皿電電n皿eiM4V]工am窿選兇峪防wfc?¥聞吋 *3C顯丄 WrEwrilMr^ipOr.-名^iLtkKliGB€牝就切Be.zBwiSlS名^iLtkKliGB€牝就切Be.zBwiSlS[集%莞哥宼—A由此M;r;pd-rt(PPPOL::MHl攻戳枷T荷咐毒茹!I擊a£J,W虱岫以3H*啲右鍵網(wǎng)卡選擇屬性一配置一高級一網(wǎng)絡地址一輸入新的MAC地址Rea-telcPCIeGEEFannilyControler.里在常規(guī)關于常規(guī)關于I驅動程鼠「詳細fT息電源管理屬性r在左邊單擊您想更改的屬性,屬性(P):衝ES03^A352BED屬性(P):衝ES03^A352BED?木存在國)3、文件及文件夾權限設置(1)用戶組及用戶的權限:有哪些組?其權限是什么?有哪些用戶?有屬哪些組?設置其權限。
操作系統(tǒng)安全實驗報告操作系統(tǒng)安全實驗報告立骨權限頃的枳眼■^*-1京王對象電稱:C:\UsersinistratorEUesktopV^J件枳E艮.組或用戶名(G);SYSTEM:A-iiiini-etratc-r〔:itlh丄:itlW411妬drii£nistritorJAilii1nretratore[itlqjuiTL一£41\A?lnmistr:iturs..I勵O).-SYSTEM的權限(P)允在拒絹完全控制偉改讀取和機行讀取寫入口回HHH可口口口口了關妨同粋制和權跟確定SYSTEM的權限(P)允在拒絹完全控制偉改讀取和機行讀取寫入口回HHH可口口口口了關妨同粋制和權跟確定取消(2)新建一個文件夾并設置其訪問控制權限。安全時象-fe^Ji: C:Wehjke''-.Ailriinietrator''-H”kLop'、&罟訪問茂組或用戶名好):iJSYSTEM7Administrstor(anquair£41\Administrator)■MAdminiEtr^toreCanqusii-241\kdminielrktcre)添加an...||刪除一冏STEM的權限冏STEM的權限(T)允許拒絕完全控制讀取和執(zhí)行列出文件夷內容讀網(wǎng)完全控制讀取和執(zhí)行列出文件夷內容讀網(wǎng)H圈國同圓了縮彷問枠制和權阻確定恥肖應用如確定恥肖應用如編輯其權限,將拒編輯其權限,將拒系統(tǒng)的當前用戶為Adiministrator,因此選中該用戶,絕權限項全部打鉤后,點擊應用,在打開文件的時候顯示:操作系統(tǒng)安全實驗報告操作系統(tǒng)安全實驗報告4、審核日志分析(1)查找審核日志,顯示其詳細信息:應用程序日志、安全性日志、系 統(tǒng)日志??刂泼姘逡还芾砉ぞ咭皇录榭雌饕粀indows日志一安全一雙擊事件詳細信息ObjectNameC:\Wiindows\System32\eventvwr.niscHandleld0x0Transactionld{00000000-0000-0000-0000-000000000000}AccessList%%1538%%1541%%4417%%4418%%4420%%4423%%4424AccessReason%%1538:%%l?01D:(A;;Qxl200a9;;;BA)%%1541:%%L801D:(A;;0xl200a9;;;BA)%%4417:%%1805%%4418:%%L805%%4420:%%1805%%4423:%%1811D:(A;^xl3Olbf;;;BA)%%4424:%%1805AccessMask0x120196Drli/ilArvaiiclr一PnvilegeList -RestrIctedSidCoun10Processld OxaGOProcessName C:\Windows\S/s-tem32\mmc.exeProcessID表示進程的身份驗證號是0xa60(2)分析各種日志所描述的內容,分析警告、信息、錯誤等的意義。信息為普通系統(tǒng)信息,警告為暫時可不處理問題,錯誤為必須立即處理的問題 5、使用Microsoft基準安全分析器MBSA2.0對系統(tǒng)進行安全評估Microsoft基準安全分析器(MBSA)可以檢查操作系統(tǒng),還可以掃描計算機上的不安全配置。檢查Windows服務包和修補程序時,它將Windows組件(如Internet信息服務(IIS)和COM+)也包括在內。MBSA使用一個XML文件作為現(xiàn)有更新的清單。該XML文件包含在存檔Mssecure.cab中,由MBSA在運行掃描時下載,也可以下載到本地計算機上,或通過網(wǎng)絡服務器使用。ReportDetails仍「WORKGROUP?ASUS(M1S-10-2311:04:53)?nnip*rte阪卩《0?姫nrtrwigwwwwnmrewwislrfa?bI-AAiS|Ul5-J3^i和珥口/凸].1Z;33JO!tfiUT" UJtflnotpHfafYWdliniF知idcwScanftacdrsl^-rwwIliniF知idcwScanftacdrsl^-rwwILlD虹嗎FWrrvidEnfr-sw^Hf-LvUM?SaiKinautaa.rtaitf^i FWrrvidEnfr-sw^Hf-LvUM?SaiKinautaa.rtaitf^i Ruk15Z?:mpuM'MwnatUWMd^M±dH3A?.kiffrM<ar*adw喚'Mm■ofi-uvA^dqH^LkoRw*K£ar?ntheNl*di'dAtijMi;<]>,?七qtiuWTRACrtien.?WE MEhtarff-JlSMedn*G?nbomuh:?ihaMe-ie輸sjroiBrWt?(w-namedC-XWMXff帥時FrEMKTRflWllfl,93^44rmtE-UIK:MkinmlMCeiiWmuMgScorefaiucf^cKnJtScorefaiucf^cKnJtrfltwLandin丄痂lianaLEgERiS ■*<■:?■—9*1Er^ta3|“5unm3)n辰i^muuhukfcnWbjaT.ta^r-aumuh何rwn岫wutiKruiun?i?d>^iu.n?i.um-mJ MmDfrAOTiiiatwi*dap^MruIrMVHriiiiHirMr、dMMit-fhd-d.'MmBaL-uwiMdaUorwKIv* Ionputanf^urWt#*9¥f>V*Ed ^W'lQCWthSCsnf^OCCUVWfHdCUiHtAlMOKrC3.ne¥*N.Scoregit—hswmene¥*N.Scoregit—hswmeIf-a-rwru?wpflnxiSnuHTi6、信息安全綜合實驗系統(tǒng)中的實驗:信息安全01.Windows用戶管理02.Windows策略管理03.Windows網(wǎng)絡與服務管理04.Web服務安全配置06.遠程桌面安全配置文件事件審計實驗網(wǎng)絡事件審計實驗應用程序審計實驗主機監(jiān)管實驗日志事件審計實驗日志關聯(lián)審計實驗審計跟蹤實驗FAT32數(shù)據(jù)恢復實驗NTFS數(shù)據(jù)恢復實驗Snapshot快照實驗主機存活性判斷實驗服務端口判斷實驗操作系統(tǒng)判斷實驗操作系統(tǒng)漏洞掃描實驗網(wǎng)絡攻防03.WindowsServerIP安全配置07.Windows系統(tǒng)賬戶安全評估08.Windows系統(tǒng)賬戶安全評估(MBSA)弱口令破解實驗信息安全風險評估實驗配置Windows系統(tǒng)安全評估一一日志配置2配置Windows系統(tǒng)安全評估一一IP協(xié)議安全配置配置Windows系統(tǒng)安全評估 Windows日志與審計《操作系統(tǒng)安全》實驗二 Linux系統(tǒng)安全設置實驗一、 實驗目的1、 了解Linux操作系統(tǒng)的安全性2、 熟悉Linux操作系統(tǒng)的安全設置3、 建立Linux操作系統(tǒng)的基本安全框架二、 實驗要求1、 根據(jù)實驗中的安全設置要求,詳細觀察并記錄設置前后系統(tǒng)的變化,給出分析報告。 2、 使用RPM對系統(tǒng)的軟件進行管理,驗證系統(tǒng)內軟件的完整性,并分析結果。3、 比較Windows系統(tǒng)的安全設置和Linux系統(tǒng)安全設置的異同。三、 實驗內容cd/home進入'/home'目錄’cd..返回上一級目錄cd../..返回上兩級目錄cd進入個人的主目錄cd~user1進入個人的主目錄cd-返回上次所在的目錄pwd顯示工作路徑Is查看目錄中的文件Is-F查看目錄中的文件Is-I顯示文件和目錄的詳細資料 Is-a顯示隱藏文件 Is*[0-9]*顯示包含數(shù)字的文件名和目錄名 tree顯示文件和目錄由根目錄開始的樹形結構(1) lstree顯示文件和目錄由根目錄開始的樹形結構(2)mkdirdir1創(chuàng)建一個叫做'dir1'的目錄’mkdirdir1dir2同時創(chuàng)建兩個目錄mkdir-p/tmp/dir1/dir2創(chuàng)建一個目錄樹rm-ffile1刪除一個叫做’fileT的文件’rmdirdir1刪除一個叫做'dir1'的目錄’rm-rfdir1刪除一個叫做’dir1'的目錄并同時刪除其內容rm-rfdir1dir2同時刪除兩個目錄及它們的內容mvdir1new_dir重命名/移動一個目錄cpfile1file2復制一個文件 cpdir/*.復制一個目錄下的所有文件到當前工作目錄 cp-a/tmp/dir1.復制一個目錄到當前工作目錄cp-adir1dir2復制一個目錄1、賬戶和口令安全查看和添加賬戶在終端下輸入命令:useradd***,建立一個新賬戶;Sudo授權:jiang^ubuntu:stdt>su[sudo]passwordforjtang:rootgubuntu:/home/jiangff|sudo-i表示以root身份登錄,進程的實際用戶ID和有效用戶ID都變成了root,主目錄也切換為root的主目錄。jianggubuntu:sudo-troot@ubuntu:ACroot@ubuntu:~tf|想從root用戶切回user用戶只需執(zhí)行命令:suuserroot^ubuntu:/home/jtang#tail-f/et匸/shadowjiang:$l$P/9LOTfp$CTGE7xtmLTphG520coAz7/:16736:0:99999:7:::rootguburituT/hoFie/jTangtfuserdddnewuserjtang^^^^^^^H□seradd:user'newuserjtang'alreadyexistsrQot@uburitu:/hone/jierg#|cat/etc/shadaw,查看系統(tǒng)中的賬戶列表;查看文件內容catfilel從第一個字節(jié)開始正向查看文件的內容tacfilel從最后一行開始反向查看一個文件的內容morefilel查看一個長文件的內容lessfilel類似于'more'命令,但是它允許在文件中和正向操作一樣的反向操作head-2filel查看一個文件的前兩行tail-2filel查看一個文件的最后兩行tail-f/var/log/messages實時查看被添加到一個文件中的內容添加和更改密碼:passwd命令root@ut>untu:/home/Jiang#passednewuserjiangEnternewUNIXpassword:RetypenewUNIXpassword:passwd:passwordupdatedsuccessfullyrootgubuntu:/home/jtangff查看Linux系統(tǒng)中是否有用于檢測密碼安全的黑客技術語字典及密碼檢測模塊:locatepam_cracklib.sodictlgrepcrack
root@ut>untu:/hone/]tangflLocatepan_cracklib*sodiet|grepcrack/usr/sbin/create-zracklib-diet/usr/share/dtet/匚「ackLib-snall/usr/share/Han/nan8/credte^:ra^klib-dictt8,gz/var/cache/crackltb/zractLib_dict.hwm/var/cache/crsckltb/cracklibdict.pwd/var/cache/cracklib/cracklibdict*pwt/var/cache/crackltb/src-diets2、賬戶安全設置強制用戶首次登陸時修改口令,強制每90天更改一次口令,并提前10天提示:change命令rootgubuntu:/hame/jiarbgffrootgubunturootgubuntu:/hame/jiarbgffrootgubuntu:/hone/jidngtfroot@ut>untu:/home/Jiarbgffroot@ut>untu:/hone/jiang#root@ubuntui/hone/JiangSfchage-denewuserjiangchage-M90newuserjtangchage-e0newuserjtangchage-W10newuserjtangnewuserjiangYouarerequiredtochangeyourpasswordinChangingpas-swordFornewuserjiang.(current)UNIXpassword:賬戶的禁用與恢復:passwd命令,鎖定除root之外的不必要的超級用戶root@ubuntu;/hone/jiang#pesswd-1newuserjiangpasswdipasswordexpiryinfornationchanged.rootgubuntu;/hone/jiang#|把root用戶密碼設為空了,Linux中都不允許使用空密碼建立用戶組,設置用戶:groupadd命令、groupmod命令、gpasswd命令groupmod命令更改用戶組信息命令,-n選項用于修改用戶組組名,-g選項用于修改用戶組的GIDgroupadd命令rootgubuntu;/hone/jiong#groupaddusergroupr^ot@ubuntu:/hoFie/jtsngfltail-n1/etc/groupu&ergroupix:1001iroot@ubuntu:/hone/jtang#groupmod命令oot@ubuntu:/hone/jieng#groupnod-nnopmssusergrouproot@ubuntui/home/jiangfitail-n1/etc/groupnopass:x:1001:
gpasswd命令gpasswd命令 設置密碼規(guī)則:/etc/login.defs文件編輯修改,設置用戶的密碼最長使用天數(shù)、最小密碼長度等 PASS_MAX_DAYS90#密碼最長過期天數(shù)PASS_MIN_DAYS80#密碼最小過期天數(shù)PASS_MIN_LEN10#密碼最小長度 PASS_WARN_AGE7#密碼過期警告天數(shù)##Passwordagingcontrols:書 PASS_PWX_DAYS Ma與 PASS_MIN_DAVS l*ltchanges,書 PASSWARNAGE NuFlaxtmunnunberofdaysdpasswordmeybeused?MtnlmunnumberdaysAllowedbetweenpassuordNunberofdayswarninggiL/enbeforeapasswordexpires*PASS_MAX_0ftYS360PASS_MIN_DAVS30PA£S2WARN_AGE7PA3sZmIN_LEN 為賬戶和組相關系統(tǒng)文件加上不可更改屬性,防止非授權用戶獲取權限:chattr命令、文件的特殊屬性-使用設置權限,使用用于取消 chattr+afilel只允許以追加方式讀寫文件chattr+cfilel允許這個文件能被內核自動壓縮/解壓chattr+dfilel在進行文件系統(tǒng)備份時,dump程序將忽略這個文件chattr+ifilel設置成不可變的文件,不能被刪除、修改、重命名或者鏈接chattr+sfilel允許一個文件被安全地刪除 chattr+Sfilel一旦應用程序對這個文件執(zhí)行了寫操作,使系統(tǒng)立刻把修改的結果寫到磁盤 chattr+ufilel若文件被刪除,系統(tǒng)會允許你在以后恢復這個被刪除的文件lsattr顯示特殊的屬性
+t/etc/pa&swd十i/etcyshddow+i/etc/shadow+t/etc/gshadow/etc/shadow/etc/passwd/etc/gshadow+t/etc/pa&swd十i/etcyshddow+i/etc/shadow+t/etc/gshadow/etc/shadow/etc/passwd/etc/gshadowrootgubuntui/home/jiangflIsattr i 巴/etc/posswd 1 /etc/gshadow刪除用戶和用戶組:userdel命令、groupdel命令root@uburitu:/hoHe/jiangtftsil-n5/etc/groyppulse-access:x:123:jtang:x:1909:&anbashare:x:124;jidngnewuserjtang:x:1001:rbewugroup:x:19e2:root@ubuntu:/hone/jtarg#|刪除用戶組root@ubuntu;/hoHe/jiang#groupdelnewugrouprootgubuntu:/hone/Jiang#tail-n5/etc/grouppulseixi122:pulse-ac匚;123;jiang:x:1000:sambasharerx:124:Jiangrbewuserjiang:xi1001:raotgubuntui/hone/jiarg#刪除用戶r^ot@ubuntu:/hone/jiongfft-ail-n5/etc/groupcolord:x:121:pulse:x:1Z2:pulse-access:x:123:jiang:1000;sambashareixi124rliana限制su命令提權:/etc/pam.d/su文件,在頭部添加命令:authrequired/lib/security/pam_wheel.sogroup=wheel這樣,只有wheel組的用戶可以su到root用戶jiong@ubuntusudosu[sudo]passwordforjiang:root^ubuntui/ht>me/jiang#xdg-t>pen/etc/pam.d/sugroup=wheelsuthrequired/lib/security/pam_wheel*so##ThePAMconfigurationfilefortheShadowsu1service#Thisallowsrootto|suwithoutpasswords(normaloperation)auth sufficientpanrootok^soUncommentthistoforceuserstobeamemberofgrouprootbeforetheycanuseW*Youcanalsodddltotheendofthislineifyouwanttousethanthedefault"root"(butthisnayhave,,group=fDD,'agroupothersideeffectofdenyingMroot"user,unlessshe'samemberpermittedearlierby ,rsufficientpanrootok*so,r)*ofMfoo,rorexplicitly(Replacesthe'SU_WHEEL_ONLY"optionfromlogin.defs)auth requiredpan_wheel*so(8)將用戶加入到某個組:usermod命令rootgubuntu:/home/jiang#groupaddnugroot^ubuntu:/home/jtang#useraddnujr?ot@ubuntu:/hone/jisrgfftail-n1/etc/gshsdownuj:!::root@ubuntu:/hoHe/jiangtf|確認shadow中的空口令帳號:awk命令〃中間有一個!表示密碼為空root@ubuntu:/hone/jtargtfawk'f\f'/etc/shadowllbuuid:!;16273:a:9999S:7;;:speech-dispatcher:1:16273:0:99999:7:::nuj:!:16736:0:99999:7:::nopass:1:16736:3:99999:7:::rootgubuntu:/hone/jtangdrwxr-xr-x2Jiangjiang4096Oct2317Des-ktopdrwxr-xr-x2jiangjiang4096Oct28OS34D-ocumentsdrwxr-xr-x2jiangjiang4096Oct272317D-ownloads-rw-r--r--1Jiangjiang8980Oct280552examples?desktopdrwxr-xr-x2ji-angjiang4096Det272S17Hustcdrwxr-xr-x2Jiangjiang4096Oct272S17Picturesdrwxr-xr-x2jtangjiang4096Oct2S17Publicdrwxr-xr-x2ji-angjiang4096Det2S17T-enplatesdrwxr-xr-xjiangjiang4096Det272317Videosroot@ubuntu:/hone/jtangi?3、文件系統(tǒng)管理安全(1)查看某個文件的權限:Is-1rootgubuntu:/hone/jtang?Is-Itotal44(2)設置文件屬主及屬組等的權限:chmod命令root@ubuntu:/hi>ne/jidng#
rootgubuntu:/hone/jiangtf
chnod777examples^desktopIs-Itotal44drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2jtangjtang4096Oct
jtangjtang4096Oct
jtangJtang4096Oct2723:17Desktop2S63;34Docune-nts2723:17DoMnloads-rwxrwxrwxdrwxr-xr-xdrwxr-xr-xdrwxr-xr-xdrwxr-xr-xdrwxr-Kr-x1jlangjtang89S3Oct2995:52examples.desktopjtangjtangjtangjtangjtang2222-rwxrwxrwxdrwxr-xr-xdrwxr-xr-xdrwxr-xr-xdrwxr-xr-xdrwxr-Kr-x1jlangjtang89S3Oct2995:52examples.desktopjtangjtangjtangjtangjtang2222jtangJtangjlmngjlwngjtang4w?64096409640964。96uct
Oct
OctOct
Oct2723:17刖"C2727272723:1723:1723;1723:17PicturesPublicTemplatesVideos(3)切換用戶,檢查用戶對文件的權限:su命令root@uburitu:/hone/jiongffIstotal44drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2drwxr-xr-x2jtangJiang4996Octjiangjiang4096Detji&ngjiang4D9bOct27282723:17Desktop09:39Documents23:17DownloadsHangfjdubunruls-1drwxr-xr-x2jiang
drwxr-xr-x2Jiang
drwxr-xr-x2jiangjiang4096drwxr-xr-x2jiang
drwxr-xr-x2Jiang
drwxr-xr-x2jiangjiang4096jiang4096jiang4056Oct27^3:17Oct27^3:17Downloads(4)修改文件的屬主和屬組:chown命令chmodugo+rwxdirectoryl設置目錄的所有人(u)、群組(g)以及其他人(o)以讀(r)、寫(w)和執(zhí)行(x)的權限chmodgo-rwxdirectoryl刪除群組(g)與其他人(o)對目錄的讀寫執(zhí)行權限chownuserlfilel改變一個文件的所有人屬性chown-Ruser1directory1改變一個目錄的所有人屬性并同時改變改目錄下所有文件的屬性chgrpgroup1file1改變文件的群組chownuser1:group1file1改變一個文件的所有人和群組屬性find/-perm-u+s羅列一個系統(tǒng)中所有使用了SUID控制的文件 chmodu+s/bin/file1設置一個二進制文件的SUID位-運行該文件的用戶也被賦予和所有者同樣的權限chmodu-s/bin/file1禁用一個二進制文件的SUID位chmodg+s/home/public設置一個目錄的SGID位-類似SUID,不過這是針對目錄的chmodg-s/home/public禁用一個目錄的SGID位chmodo+t/home/public設置一個文件的STIKY位-只允許合法所有人刪除文件chmodo-t/home/public禁用一個目錄的STIKY位
iianaffluburbtu:~$11total108drwxr-xr-x15Jiangjiang4096Oct2807:29?/drwxr-xr-x3rootroot4096Oct2895152-rw ——1jiangjiang445Det28&9*bash_history-rw-r--r--1jlangjiang220Oct2805:52?bash_logout-rw-1J讓ngjtang3637Oct28醵152.bashredrwx 14jiangjiang4096Oct2801rcache/drwx 14Jiangjiang4096Oct2802:35.conftg/drwxr-xr-k2jtangjtang4096Oct2723J17Desktop/-rw-1jiangjiang25Oct2723tl7*dnredrwxr-xr-x2jlangjiang4096Oct2809:39Documents/drwxr-xr-x2jtangjlang4096Oct2723117DDwnloads/ -rwxrwxrwx1jtangjtang8980Oct2895rootgubuntu:/hone/jiang#chownroot:rootexamples.desktoprootgubuntu:/hone/jiangtf11tot^l108drwxr-xr-x15jiangjiang4096Oct288T29Jdrwxr-xr-x3rootroot4096Det280552''/-rw 1jiang埒ng445Oct28g'.27^bashhistory^rw-「一1jiangjiang220Det289552*bash_logout-rw-r--r--1jiangjiang3637Det280552?ba&h「匸drwx 14jiangjiang4096Oct289109.cache/drwx--——14jiangjiang4096Det28&2;35?c-onfig/drwxr-xr-x2jiangjiang4096Oct272317Desktop/-rw-「一「——1jiangjiang25Oct272317.dnredrwxr-xr-x2j^angjiang4096Oct28&9;39Docunents/drwxr-xr-x2jtangjiang4096Det272317Downloads/-rwxrwxrwx1rootroot9980Det2852examples.desktop*」一... 3_二二■■1 B—H __一me產nt.4—nr■?frv >E (5)文件的打包備份和壓縮、和解壓:tar命令、gzip命令、gunzip命令tar-cvfarchive.tarfilel創(chuàng)建一個非壓縮的tarballtar-cvfarchive.tarfilelfile2dirl創(chuàng)建一個包含了'filel','file2'以及'dirl'的檔案文件tar-tfarchive.tar顯示一個包中的內容tar-xvfarchive.tar釋放一個包tar-xvfarchive.tar-C/tmp將壓縮包釋放到/tmp目錄下tar-cvfjarchive.tar.bz2dir1創(chuàng)建一個bzip2格式的壓縮包tar-xvfjarchive.tar.bz2解壓一個bzip2格式的壓縮包tar-cvfzarchive.tar.gzdir1創(chuàng)建一個gzip格式的壓縮包tar-xvfzarchive.tar.gz解壓一個gzip格式的壓縮包gzipfile1壓縮一個叫做'file1'的文件gzip-9file1最大程度壓縮gunzipfile1.gz解壓一個叫做'file1.gz'的文件備份dump-0aj-f/tmp/homeO.bak/home制作一個'/home'目錄的完整備份dump-1aj-f/tmp/homeO.bak/home制作一個'/home'目錄的交互式備份restore-if/tmp/home0.bak還原一個交互式備份
rootgubuntu:/home/jiangfltar-cvfarchive*tarfilelroot@ubuntui/home/JtangsIsarchive.tarDocumentsexanplesidesktopPicturesTenplatDesktop DownloadsNustc Public Videosrootgubuntu:/hone/jiangS|Public VideosTemplatesPublic VideosTemplatesrootgubuntu:Public VideosTemplatesPublic VideosTemplatesarchive.tarDocunents皂xa?pl■整s.desktopMusicDesktopDownloads IPicturesrootgubuntu:/home/jiang#gunzipgzipfile^gzrootgubuntu:/home/jiang#Isarchive.tarDocumentspxamplps^desktopMusicDesktopDownloadsgzipftie Pictures(6)設置應用于目錄的SGID權限位:文件權限用12個二進制位表示,如果該位的值是1,表示有相應的權限:11109876543210SGTrwxrwxrwx第11位為SUID位,第10位為SGID位,第9位為sticky位,第8-0位對應于上面的三組rwx位。上面的-rwsr-xr-x的值為:100111101101-rw-r-Ss的值為:010110100100chmodg+sfilename設置SGID位chmodg-sfilename去掉SGID設置SUID作用:讓本來沒有相應權限的用戶運行這個程序時,可以訪問他沒有權限訪問的資源。root@ubuntu;/hone/jiang#chnodg+sexamples*desktoproot@ubuntur/home/Jiang#lltotal1084、信息安全綜合實驗系統(tǒng)實驗(1)信息安全07.Linux文件系統(tǒng)08.Linux用戶管理09.Linux日志管理10.Linux網(wǎng)絡與服務管理20.Linux惡意腳本實驗31.ext2數(shù)據(jù)恢復實驗IPSAN網(wǎng)絡存儲實驗NAS網(wǎng)絡存儲實驗NFS數(shù)據(jù)實驗(2)網(wǎng)絡攻防16.Linux用戶管理實驗23.綜合掃描實驗《操作系統(tǒng)安全》實驗三 SELinux實驗一、 實驗目的1、 了解Linux操作系統(tǒng)的安全性2、 熟悉SELinux安全模塊的配置和使用3、 熟悉SELinux框架的基本內容二、 實驗要求1、 根據(jù)實驗中的安全設置要求,詳細觀察并記錄設置前后系統(tǒng)的變化,給出分析報告。2、 熟悉Flask安全體系框架和SELinux安全體系結構的組成。3、 比較Flask安全體系框架和權能體系結構。三、 實驗內容1、 安裝與啟動SELinux安全模塊Selinux簡介:Selinxux的特點:對訪問的控制徹底化,對所有的文件、目錄、端口的訪問都是基于策略設定的,可由管理員時行設定。對于用戶只賦予最小權限。用戶被劃分成了一些role(角色),即使是root用戶,如果不具有sysadm_r角色的話,也不是執(zhí)行相關的管理。哪些role可以執(zhí)行哪些domain(域),也是可以修改的。當啟動selinux的時候,所有文件與對象都有安全上下文。進程的安全上下文是域,安全上下文由用戶:角色:類型表示。ubuntu10環(huán)境下:sudoapt-getinstallselinux2、 查看當前SELinux目前的設置,理解設置影響哪方面的安全?查看selinux加載的內核模塊:semodule-l[rooMlocalhost*]#senodule-1Atsevec1.0.0ainavis1+1.0ecs1*0*0c1amav1,1,0clogd1.0.0dee1J.0dn&inaiq1..U1€volutior1.1.0ipsec1*4.0i-scstd1.0+0m.i1Ler1*0.0hk)zilia1.1.0nip]ayer1.1,0nagios1*1*0oddjob1.C.1pc^cd1<010piranha1*0.0postgrey l丄Qprelude1.0.0pyzor 141.0qeniii],1,2SELinux當前運行狀態(tài):getenforcerootgubuntu:/home/jiangSgetenforceDisabledrootfflubuntu:/home/jtanaSI設置運行狀態(tài):sudosetenforce[EnforcingIPermissive1110]SELinux的工作模式一共有三種enforcing>permissive和disabledenforcing 強制模式:只要是違反策略的行動都會被禁止,并作為內核信息記錄permissive允許模式:違反策略的行動不會被禁止,但是會提示警告信息disabled禁用模式:禁用SELinux,與不帶SELinux系統(tǒng)是一樣的,通常情況下我們在不怎么了解SELinux時,將模式設置成disabled,這樣在訪問一些網(wǎng)絡應用時就不會出問題了root^ubuntu:/home/jiangflsetenforce1rootgubuntu:/home/jtang#getenforceEnforcing查看拒絕信息:getsebool[-a]、getseboolallow_execheapro&t^ubuntu'/hone/jiang#getseb&ol-aallow_execheap一aonBllow_execmem-->onallowexecmod-onallow_execstack-onallowmountonyfLie-onallowpolyinstantiationoffallowptrdceoff3llow_ssh_keysigrb-offallow_user_mysql_connectoffallowuserpostgresqlconnect-->offallow_write_xshn-->offallow_ypbtnd-off:roricsnrelabel—「aofffcron_crond一訪offglobalssp-offLnitupstart--xt>nndi^redri^ontent-“offnf&_export_all_rt>-->offnfs-exportallrwoffsecurenodeoffsecure-mode-insnod-->off>ecure_node_tnsniod-->off;ecure_mode_policyLciad-->offishsysadmlagin——>offjse_lpd_server--aoffjse_nfs_hone_dtrs-->offjse_samba_h&ne_dir&宀offjser_direct_nouse-->offjser_dmesg-->offjser_pingoffjser_rw_noexattrftieoffjsertcpserveroffjser_ttyfile_stat一hoff<dn_sysadm_login-->offtserver_object_mendger-->offoot@ubuntu:/home/jiangl?getseboolallow_execheapmllDvuExecheaD-fonoot@ubuntu:/home/jiangfigetseboolallowexecheapjllow_execheap-->on查看允許的服務:/var/log/messages>/usr/bin/audit2allow
[rcotftlocalhostJun5ll;2CU5Jun511:22:32Jun5[rcotftlocalhostJun5ll;2CU5Jun511:22:32Jun5Jun□Il:26:05Jun□11^27:51Jun5ll:2B:37Jun511:31:24Jun5l,33:l。LimedcutLiinedoutLimedoutLimedouttime=dcuttimedouttim&=douttimedoutl-ocalhostlp\mlpd2[5036];devicereadl^calhostlp\mlpd2[5104J:deviceread1oc^lhosttp\mlpJ2[5167];deviceread1ocalhostIpvmlpd2[5215,,:deviceread1hostIp1!mlpd2[5280]tdevicereadlocalhosttpvmlpd2[5351]:devicereadl-ocalhasttpvmlpd2[5415]LimedcutLiinedoutLimedoutLimedouttime=dcuttimedouttim&=douttimedoutro&t@ubuntu^/hon?/Jiang#tail/usr/birb/auditZallouexceptValueError,e;printesys?extt(l)exceptlOError,printesys?extt(l)If_name_==H_main_七app二AuditToPolicy()Bpp,贖1口()查看用戶安全上下文:id1.檢查帳號的安全上下文root?ubuntu:/home/jtang#id-7.systen_u^systen_r:k?rnelt:seroot:system_r:unconfined_t:SystemLow-SystemHigh可以查看selinux錯誤日志:sealert-a/var/log/audit/audit.log3、修改SELinux設置,理解設置影響哪方面的安全?修改安全上下文:chcon-Rchcon-R-tsamba_share_t/tmp/abc注:安全上下文的簡單理解說明,受到selinux保護的進程只能訪問標識為自己只夠訪問
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度貴州事業(yè)單位科研人員聘用合同范本
- 個人質押借款復雜合同(2024版)2篇
- 住宅抵押擔保合同樣本 2024年適用版版B版
- 2025年度化肥生產廢棄物處理與資源化利用合同-@-1
- 二零二五年度櫥柜行業(yè)競爭情報采購合同4篇
- 2025年度全國重點品牌廣告代理服務合同
- 2025年三人合伙協(xié)議書合同常用版(三篇)
- 企業(yè)培訓與人才發(fā)展合作合同2024版版
- 2025年度多媒體演示設計合同
- 2025年度綠色建筑股東貸款合同范本(綠色環(huán)保)
- 2025理論學習計劃2025年理論中心組學習計劃
- 2025年醫(yī)美醫(yī)院公司組織架構和業(yè)務流程
- 山西省2024年中考物理試題(含答案)
- 春節(jié)節(jié)后收心安全培訓
- 高中物理斜面模型大全(80個)
- 2025年高考物理復習壓軸題:電磁感應綜合問題(解析版)
- 2024-2030年芯片行業(yè)市場發(fā)展分析及發(fā)展趨勢前景預測報告
- 2024年個人車位租賃合同經(jīng)典版(二篇)
- 2024-2030年中國汽車駕駛培訓市場發(fā)展動態(tài)與前景趨勢預測報告
- 中鐵十四局合同范本
- 浙教版七年級數(shù)學下冊單元測試題及參考答案
評論
0/150
提交評論