============高级安全============
计算机防止进入,和进行计算机会需要些什么验证步骤,怎么控制他能干什么,到他干了些什么我们能知道.
--物理安全-----------要保证主机的是安全的,不在物理上丢失.这里面不讨论
-- 引导-- ----别让进入系统
安全-- --主机-- -- 密码安全---验证方式,安全策略安全算法
-- 权限 ------基本ugo rwx 高级s ugid,stiky,acl这此是内核权限,还的文件权限服务权限
--服务
--网络
主机的安全,---我们讨论的内容.(引导,密码,权限)
(1)本地安全 (主机安全)
访问控制: 是引导安全:grub加密(GRUB 登录验证),bios加密 .
密码安全: 密码学(验证,加密,完整性检测)
(2) 密码破解方式:
1、反向破解
2、暴力破解 利用字典 解决办法:提高密码强度加强密码复杂程度、长度、有规律的密码,关闭root用户,另外建立一个0uid用户就可以了
3、社攻 声称自己是管理员,要你告诉密码
解决办法:
(1)提高密码复杂度 ---> 防止暴力破解
(2)密码定期修改 ---> 防止黑客得出碰撞值(chage)
(3)使用shadow文件 ---> 权限限制不让其他用户访问(authconfig-tui)
(4)使用更加复杂的加密算法(默认MD5)
本地的身份验证:主要是通过login进程来验证的./etc/shadow,/etc/shadow 验证的是:这2个文件 ,密码保存在shadow中.使用md5算法比较安全.
authconfig -tui 验证配置命令,更改加密的方式,修改密码保存在那里,是保存早shadow里还是直接保存在passwd中. 如果我们取消md5算法,默认使用des,他们都是
散列算法,但是des算法没有那么复杂.可以到shadow查看密码文件.把md5和shadow文件取消并使用 passwd 命令再次设置密码再看看/etc/passwd文件,你会发现密码已经
到/etc/passwd文件里了,并且加密方式也不同了.传统Unix系统使用 DES加密 Linux系统中,若以 $1$ 开头就是MD5算法(打开/etc/shadow文件看看就知道了)
login是我们登录的验证程序
[root@stu86 ~]# vim /etc/shadow 放密码
root:$1$cJPio2I4$JW/ABiyBnce4JuwtE5b/o0:14530:0:99999:7:1:2:
root:用户名
$1$cJPio2I4$JW/ABiyBnce4JuwtE5b/o0: md5算法
14530: 密码修改时间,以天为单位,1970年以后的第14530天更改过root密码
0: 密码修改时间的最短时间 0 --是限制什么时间内不能修改,1 是一天内.0是无限
99999: 密码多久时间 改,可以用这个选项强制改密码,--过了这么长时间一定要改
7: 密码到期时间警告信息告诉你,要改密码 密码警告时间,提前7天警告要改密码
1: 密码过了多久就失效了
2: 保留的
[root@ stationx ~]# chage --修改时间
用法:chage [选项] 用户名
选项:
-d, --lastday 最近日期 将最近一次密码设置时间设为“最近日期”
-E, --expiredate 过期日期 将帐户过期时间设为“过期日期”
-h, --help 显示此帮助信息并退出
-I, --inactive 失效密码 将因过期而失效的密码设为“失效密码”
-l, --list 显示帐户年龄信息
-m, --mindays 最小天数 将两次改变密码之间相距的最小天数设为“最小天数”
-M, --maxdays 最大天数 将两次改变密码之间相距的最大天数设为“最大天数”
-W, --warndays 警告天数 |