黑基网 首页 学院 系统管理 查看内容

Linux运维——关注您的攻击用户密码命令历史

2017-7-23 00:31| 投稿: xiaotiger |来自: 互联网

摘要: ddos进程的安全上下文(secure context): 例如用户执行ls -l1.txt,首先用户访问/bin/ls文件,与这个文件的权限去匹配,如果有执行的权限,就执行这个文件,发起ls进程,这个进程的属主和属组是发起这个进程的属主 ...

ddos

进程的安全上下文(secure context):

例如用户执行ls -l1.txt,首先用户访问/bin/ls文件,与这个文件的权限去匹配,如果有执行的权限,就执行这个文件,发起ls进程,这个进程的属主和属组是发起这个进程的属主和属组,也就是用户的属主和属组。然后进程去匹配11.txt的权限,如果有权限,就执行。

操作计算机系统是用户发起一个进程,进程也是有属主和属组的,哪个用户发起的就代理这个用户操作计算机的资源,这样就有进程的权限和资源本身的权限,然后内核去匹配这两个权限,这是由内核中系统资源安全管理机制完成的。

用户:

用户组:权限的容器集合,指派权限。/etc/group,组不需要登陆系统,只是一个权限的容器,密码放/etc/gshadow

用户:获取资源和服务的凭证,映射到系统上,用户是一个标识符。

用户都有用户ID来表示,用户: UID,组:GID;加一个用户向/etc/passwd、/etc/shadow、/etc/group添加信息;数据库(/etc/passwd)放着用户和用户ID的对应关系,这样就可以相互转换,从而以用户id来表示这个用户,用户在计算机上的操作都是以用户ID进行的;默认shell也是在/etc/passwd中定义的,很多用户的相关的信息都是在这个配置文件当中;/etc/passwd是个用户数据库文件,所有用户都可以访问,为了密码的安全性,产生了影子口令,密码放在/etc/shadow

用户类型:

管理员:拥有所有权限,uid=0

普通用户:系统用户(1-500)和普通用户(500-60000)。运行后台进程或者服务的用户叫做系统用户,这类用户不需要登陆系统。

用户组:管理员组、普通组或系统组、普通组

基本组(默认组):用户创建的文件属于默认组

私有组:创建用户时,如果没有指定所属的组,系统会自动创建仅包含这个用户,并且与用户同名的组,这个就是私有组,这个组只有用户本身,用这个用户创建的文件只有自身有权限

附加组(额外组):默认组以外的组

passwd:

whatis passwd:查看属于哪个章节

man 5 passwd :查看5章节,就是配置文件/etc/passwd的详细说明

字段含义:

account:登陆名

passwd:加密格式的密码 x是密码占位符

UID:用户ID

GID:基本组ID

Gecos:用户注释信息

HOME DIR:家目录

Shell:默认 shell,/sbin/nologin不准登陆,/etc/shells当前系统所支持的shell

/etc/passwd

用户名:密码:UID:GID:注释:家目录:默认SHELL

/etc/shadow:man 5 shadow

用户名:密码:最近一次修改密码的时间:最短使用期限:最长使用期限(上一次修改密码之后可以用多长时间):警告时间:非活动时间:过期时间:

ls -l /etc/shadow 查看权限,普通用户无法修改

ls -l `which passwd ` 查看权限,可知属主权限为rws,正因为这个s存在,才使得普通用户可以改密码

加密方法:

对称加密:加密和解密都使用同一个密码。密码短,安全性低,速度快

公钥加密(非对称加密):每个密码都是成对出现,一个为私钥(secret kry),一个叫公钥(public key),唯一配对。密码长,安全性高,速度慢。一般不用于加密数据,常用于密钥交换

单向加密(散列加密):能加密不能解密,由数据(明文)取得加密后的密文,不能由密文取得数据。算法独特,提取数据特征码。每一个数据都有一个唯一的特征码,也叫指纹加密。常用于检测数据是不是同一个,数据完整性校验,比较两次的特征码,有雪崩效应(蝴蝶效应)、定长输出等特点

MD5:message digest信息炸药,128位定长输出,md5sum + 文件:得出特征码

SHA1:secure hash algorithm,160位定长输出

/etc/group

组名:密码:GID:以此组为其附加组的用户列表

useradd [options] username

-u:用户ID(500-6000),用户ID不能重复 useradd –u 1000 user1

-r:创建系统用户

-g:指定基本组名GID,这个组必须事先存在

-G:指定其额外组,附加组,必须存在,可以有多个,用逗号隔开。useradd –G mygroup user3

-c:“comment”注释信息

-d:指定家目录

-s:指定shell路径,即/etc/shells下的路径,echo $SHELL

输入useradd username,默认的属性来自/etc/default/useradd,其中可以定义家目录,时间期限,默认shell等;创建用户的时候,用户名、ID和组名、ID默认是一致的,不同的话被视为特殊用户,权限的设置会有所不同。私有组名、id和用户名、id要相同

tail -1 /etc/passwd这里显示的GID是其基本组ID

tail /etc/group 这里可以显示以mygroup为附加组的用户

/etc/skel下的文件 .bash_logout、.bash_profile、.bashrc是bash用于用户个人环境的配置文件,创建一个用户时,会自动将这些文件复制到家目录。如果使用-M选项,不创建家目录,shell环境将无法建立

/etc/login.defs:用户创建时各种信息的配置

userdel [option] username 没加选项,默认情况下是不删家目录的

-r:删除家目录

usermod:修改用户的信息

-u:改uid usermod –u 2003 user3

-g:改基本组gid

-G:改附加组,如果用户此前有附加组,此时指定附加组,此前的附加组就会删除

-a –G:不覆盖此前附加组,再追加一个附加组

-c:改注释信息

-d:改家目录,原来家目录的文件此时无法访问,需要复制到新的家目录

-d –m:改家目录,并把原家目录的文件移到新的目录下

-s:改shell

-l:改登录名

-e:指定过期时间

-L:锁定账户

-U:解锁

-r:添加系统用户(id 1-499)通常不能登陆系统,没有家目录

chsh user3:改shell

chfn user3:改注释信息

pwck:检查用户账号的完整性

passwd:普通用户只能改自己的,管理员可以:passwd username进行更改

--stdin:从标准输入捕获密码 echo "passwd" |

passwd --stdin user3

-l:锁定用户

-u:解锁

-d:删除密码,没有密码默认不许登陆

id:查看用户账号属性信息,显示的是基本组

-u:uid

-g:gid

-G:所有组

-n:显示名字

finger username:显示用户账号相关属性信息

su:switch user

完全切换:su –l student

半切换:su student

chage:

-d: 最近一次的修改时间

-e: 过期时间

-i:非活动时间

-w: 警告时间

用户管理:

useradd, userdel, usermod, passwd, chsh, chfn, finger, id, chage

组管理:

groupadd, groupdel, groupmod, gpasswd

权限管理:

chown, chgrp, chmod, umask

groupadd:创建组

-g:指定id

-r:添加系统组

groupmod:

-g:修改gid

-n:改名字

groupdel删除组

gpasswd + 组名:给组加密

newgrp + 组名:切换到另一个组,exit退出组

chown:改变属主chown username file

-r:改目录及其目录中文件的属主

--reference=/path/to/somefile 属主和属组都改了

chown --ference=/tmp/abc /tmp/test把/tmp/test的属主、属组改成/tmp/abc的

chown username:groupname file -r

chgrp:改变属组

-r、--reference

u g o a

chmod u=rw-,g=rw 1.c

chmod go=x 1.c

chmod o+rw,g-x 1.c

umask:遮罩码

用户创建文件或目录的默认权限,666-umask是文件的权限,777-umask是目录的权限;文件默认没有执行权限,如果设置umask,导致文件有了执行权限,会自动加1

umask 022修改遮罩码

whoami:当前登录系统的有效用户

w:同who一样,显示登录用户正在干嘛

who:显示登录到当前系统的用户以及登录的终端时间,如果不是登录用户,在who中显示不出来

-r 显示当前运行级别及上一次运行级别

su 用户,并非是登录用户,在who中显示不出来

last:显示当前系统的登录日志 /var/log/wtmp

-n:近n次的 last -n 3

lastb:/var/log/btmp 显示用户错误的尝试登录

-n #

tail -n 1000 /var/log/secure |grep "Failed password"| egrep -o "([0-9]{1,3}\.){3}[0-9]{1,3}" | sort -nr | uniq -c |awk ' $1>=3 {print $2}'

#统计错误登录次数大于3的ip

lastlog:显示每一个用户上次的成功登录时间

-u 指定用户名

basename:路径基名 basename,如为/etc/abc/me,显示me

hostname:显示当前主机名

hostname mozhuang 改名字

echo $hostname

random:0-32768 生成随机数;echo $RANDOM随机生成器,熵池,硬件中断或者键盘敲击产生的随机数

/dev/random: 熵池空了,会阻塞通知用户产生随机数

/dev/urandom: 熵池空了,软件模拟出来的

mail:邮件,存放在家目录mbox目录(/var/spool/mail)下,直接在命令行输入mail,输入邮件编号查看内容

q退出

-s:指定标题

cat /etc/fstab | mail -s "hello" root

mail -s "hello" root < /etc/fstab

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:http://www.toutiao.com/a6445414993856856333/

免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

发表评论

最新评论

引用 游客 2017-11-30 14:32
MumUH0  <a href="http://vvffctgiumro.com/">vvffctgiumro</a>, [url=http://iekxbqvvbren.com/]iekxbqvvbren[/url], [link=http://iycbnzvsumia.com/]iycbnzvsumia[/link], http://tjxgjqgkqevy.com/
引用 游客 2017-11-29 16:23
mVQbuH http://www.LnAJ7K8QSpfMO2wQ8gO.com

查看全部评论(2)


新出炉

返回顶部