linux安全策略与实例pdf,实验一:Linux用户管理与安全策略.pdf
操作系統安全 Operating System Security Linux系統安全實驗講義 2013年12版本 實驗一 Linux 用戶管理與安全策略 1 實驗目的 通過實驗熟悉 Linux 環境下的用戶操作管理 了解 PAM 工作原理和配置方法 掌握 Linux 操作系統中常用用戶安全策略配置 2 實驗原理 2 1 用戶與用戶組的基本體系 Linux 提供了安全的用戶名和口令文件保護以及強大的口令設置規 則 并對用戶和用戶組的權限進行細粒度的劃分 Linux 系統的用戶和用戶組的信息分別保存在 etc shadow etc passwd etc group etc gshadow 等幾個文件中 etc passwd 文件是系統用戶認證訪問權限的第一個文件 文件的行格式如下 login name password uid gid user info home directory default shell 其中 login name 用戶帳戶 可以用 1 8 個字符表示 區分大小寫 避免使用數字開頭 password 加密后的用戶登錄系統的密碼 uid 系統指定給每個用戶的唯一數值 即用戶標識符 32 位系統 中標識符在 0 60 000 之間 gid 用戶組標識 user info 用戶注釋信息 如用戶身份 電話號碼 特性等 home directory 用戶的主目錄 家目錄 default shell 用戶登錄系統時默認執行的 Shell 程序 通常為 bin sh 表示執行 Bourne Shell 如果是 Korn Shell 則用 usr bin ksh 如果是C Shell則用 usr bin csh 如果是TC Shell 則用 usr bin tcsh 較少使用 如果是 Bash Shell 則用 usr bin bash Linux 系統 特別說明 Linux 系統支持以命令行或窗口方式管理用戶和用戶組 本實驗要求使 用命令行方式實現 窗口方式為學生自行了解和掌握內容 2 2 PAM 安全驗證機制 詳見課程講義和教學課件 3 課堂實驗內容 3 1 用戶賬戶的基本管理 3 1 1 查看和添加賬戶 1 用useradd 命令新建名為 test1 的新賬戶 并查看shadow和passwd文件 變化 cat etc passwd useradd test1 cat etc passwd root localhost root cat etc shadow 2 切換到新建的 test1 賬戶 檢查相關文件的權限設置 嘗試創建新用戶 cat etc passwd su test1 cat etc shadow useradd test a 3 1 2 設置和更改密碼 1 嘗試test1為自己修改密碼 passwd 2 使用root為賬戶test1 添加或修改密碼 passwd test1 3 1 3 建立用戶組 1 建立名為testgroup1 的用戶組 cat etc group groupadd testgroup1 cat etc group 2 將新建的用戶組更名為testgroup groupmod n testgroup testgroup1 3 將用戶加入到新建的組testgroup中 觀察文件變化 cat etc passwd gpasswd a test1 testgroup adduser test2 g testgroup cat etc passwd 3 1 4 賬戶管理 不必須要求 1 了解chage命令 chage m 0 M 90 E 0 W 10 test1 上述命令強制用戶test1 首次登錄時更改口令 同時還強制該用戶以后每90 天更改一次口令 并提前10 天提示 3 1 5 賬戶的禁用與恢復 1 注銷root登陸 回到x window 登陸界面 2 使用test1登陸系統 3 切換到root登錄系統 4 鎖定用戶test1 passwd l test1 5 再次注銷root登陸 回到x window 登陸界面使用test1登陸系統 6 切換到root登錄系統 解鎖賬戶test1 passwd u test2 7 注銷root登陸 回到x window 登陸界面 使用test1登陸系統 3 2 系統的賬號安全策略 3 2 1 設置密碼長度要求 1 創建用戶 用戶名學生拼音全拼如gouxu 每名位同學用戶不一樣 1 通過root編輯 etc pam d system auth文件 設置最小密碼長度策略 password requisite pam cracklib so try first pass retry 3 為 password requisite pam cracklib so try first pass retry 3 minlen 8 2 使用先前成功登陸的用戶gouxu 修改低于最低要求長度 8位 的密碼1 3 為用戶gouxu 修改超過最低要求長度 8位 的密碼2 并記錄密碼2 3 2 2 控制密碼的復雜度 1 為用戶gouxu 修改超過最低要求長度 8位 新密碼密碼3 并記錄密碼3 2 通過編輯 etc pam d system auth文件 在 password requisite 行加入 ucredit 1 difok 3 3 切換到gouxu用戶 修改用戶密碼超過8位 但不含任何大寫字母 4 修改用戶密碼超過8位 但和先前密碼重復內容超過3位 5 切換到gouxu用戶 修改用戶密碼超過8位 密碼含一個大寫字母 6 記錄系統提示 3 2 3 刪除用戶和用戶組 1 刪除所有課堂實驗部分新建用戶test1 和test1 2 刪除新建的用戶組testgroup 4 課后實驗內容 1 按照下表創建用戶 為實驗二提供基礎用戶環境 用戶 所屬組 密碼 user a group1 記錄密碼 user b group1 記錄密碼 user c group2 記錄密碼 user d group3 記錄密碼 2 嘗試利用pam機制 在課堂實驗成功基礎上 實現用戶密碼策略 a 禁止使用過去5次用的任何密碼 b 最多允許用戶密碼輸入錯誤2次 c 超過2次賬戶被鎖定 5 報告與成果要求 1 過程記錄系統提示 關鍵界面一律使用截屏 附圖實驗報告操作 2 出現異常或不成功的操作 需要分析原因并在實驗室報告記錄 3 鼓勵同學就pam機制做深入分析與學習 4 報告用word編輯 email或打印提交均可
展開閱讀全文
總結
以上是生活随笔為你收集整理的linux安全策略与实例pdf,实验一:Linux用户管理与安全策略.pdf的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux显示5 9行的数据,Linux
- 下一篇: 电动车abs和sbs什么区别?