linux和windows是采用何种机制保存密码的?

发布于:2025-03-29 ⋅ 阅读:(26) ⋅ 点赞:(0)

传统Linux的不足:

1)存在特权用户root

任何人只要得到root的权限,对于整个系统都可以为所欲为。这一点Windows也一样。

2)对于文件的访问权划分不够细

linux系统里,对于文件的操作,只有「所有者」,「所有组」,「其他」这3类的划分。

3)SUID程序的权限升级

如果设置了SUID权限的程序有了漏洞的话,很容易被攻击者所利用

4)DAC(Discretionary Access Control)问题

文件的所有者可以对文件进行所有的操作

Selinux的优点:

1)更严格和细粒度的访问控制

对于所有的文件、目录、端口这类的资源的访问,都可以是基于策略设定的,这些策略是由管理员定制的,一般用户是没有权限更改的。

2)对于进程只赋予最小的权限

3)防止权限升级

4)对于用户只赋予与最小的权限

对于用户来说,被划分成一些ROLE,例如,即使是ROOT用户,你要是不在sysadm_r里,也还是不能实行sysadm_t管理操作的

LSMLinux security module)- LSM框架的思想是允许安全模块以插件形式进入内核,以便更严格地控制Linux默认的基于身份的自主访问控制(DAC)安全性。LSM在内核系统调用逻辑中提供了一套钩子(hooks),这些钩子通常放在标准Linux访问检查后、且内核调用访问真实资源之前。

LSM的优势

Ø 在关键的特定内核数据结构中加入了安全域;

Ø 在内核源码中不同的关键点处插入对安全钩子函数

的调用;

Ø 提供了一个通用的安全系统调用;

Ø 提供了注册和注销函数,使得访问控制策略可以以

内核模块方式实现;

Linux系统常用的防护方法

1.强化密码强度

只要涉及到登录,就需要用到密码,如果密码设定不恰当,就很容易被黑客破解,如果是超级管理员(root)用户,如果没有设立良好的密码机制,可能给系统造成无法挽回的后果。

很多用户喜欢用自己的生日、姓名、英文名等信息来设定,这些方式可以通过字典或者社会工程的手段去破解,因此建议用户在设定密码时,尽量使用非字典中出现的组合字符,且采用数字与字符、大小写相结合的密码,增加密码被破译的难度。

2.登录用户管理

进入Linux系统前,都是需要登录的,只有通过系统验证后,才能进入Linux操作系统,而Linux一般将密码加密后,存放在/etc/passwd文件中,那么所有用户都可以读取此文件,虽然其中保存的密码已加密,但安全系数仍不高,因此可以设定影子文件/etc/shadow,只允许有特殊权限的用户操作。

3.账户安全等级管理

在Linux操作系统上,每个账户可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应根据需要赋予该账号不同的权限,且归并到不同的用户组中。每个账号ID应有专人负责,在企业中,如果负责某个ID的员工离职,该立即从系统中删除该账号。

4.root用户权限管理

root可谓是Linux重点保护对象,因为其权利是最高的,因此千万不要将它授权出去,但有些程序的安装、维护必须要求是超级用户权限,在此情况下,可以利用其他工具让这类用户有部分超级用户的权限。sudo就是这样的工具。

5.谨慎使用"r"系列远程程序管理

在Linux操作系统中,有一系列r开头的公用程序,如rlogin、rcp等,非常容易被不法分子用来攻击我们的系统,因此千万不要将root账号开放给这些公用程序,现如今很多安全工具都是针对此漏洞而设计的,比如PAM工具,就可以将其有效地禁止掉。

6.综合防御管理

防火墙、IDS等防护技术已成功应用到网络安全的各个领域,且都有非常成熟的产品,需要注意的是:在大多数情况下,需要综合使用这两项技术,因为防火墙相当于安全防护的第一层,它仅仅通过简单地比较IP地址/端口对来过滤网络流量,而IDS更加具体,它需要通过具体的数据包(部分或者全部)来过滤网络流量,是安全防护的第二层。综合使用它们,能够做到互补,并且发挥各自的优势,最终实现综合防御。

7.日志管理:当用户仔细设定了各种与 Linux 相关的配置 (最常用日志管理选项),并且安装了必要的安全防护工具之后,Linux 操作系统的安全性的确大为提高,但是却并不能保证防止那些比较熟练的网络黑客的入侵。

8.漏洞追踪及管理:Linux 作为一种优秀的开源软件,其自身的发展也日新月异,同时,其存在的问题也会在日后的应用中慢慢暴露出来。黑客对新技术的关注从一定程度上来说要高于我们防护人员,所以要想在网络攻防的战争中处于有利地位,保护 Linux 系统的安全,就要求我们要保持高度的警惕性和对新技术的高度关注。用户特别是使用 Linux 作为关键业务系统的系统管理员们,需要通过 Linux 的一些权威网站和论坛上尽快地获取有关该系统的一些新技术以及一些新的系统漏洞的信息,进行漏洞扫描、渗透测试等系统化的相关配套工作,做到防范于未然,提早行动,在漏洞出现后甚至是出现前的最短时间内封堵系统的漏洞,并且在实践中不断地提高安全防护的技能,这样才是一个比较的解决办法和出路。

9.保持更新:补丁管理:Linux 作为一种优秀的开源软件,其稳定性、安全性和可用性有极为可靠的保证,世界上的 Linux 高手共同维护着个优秀的产品,因而起流通渠道很多,而且经常有更新的程序和系统补丁出现,因此,为了加强系统安全,一定要经常更新系统内核。

可信启动的实现原理

渗透测试方法

定义:

是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

特点

(1)渗透测试是一个渐进的并且逐步深入的过程。

(2)渗透测试是选择不影响业务系统正常运行的攻击方法进

行的测试

方法:

黑盒测试:渗透测试人员先期对目标网络、公司流程或者应用提供的服务没有了解

白盒测试:非常熟悉时采用的方法

灰盒测试:系统内部工作原理和其他一些受限信息仍然不会公开给渗透测试人员

生命周期:1.侦察 2.扫描 3.获取访问 4.提升权限 5.维持访问、清除痕迹

38、恶意软件分类:病毒  木马 后门 僵尸 勒索软件 间谍软件

蠕虫不是


网站公告

今日签到

点亮在社区的每一天
去签到