本文最后更新于:2020年9月5日 下午
知识子域1:操作系统安全
知识子域2:操作系统安全
知识子域3:信息收集与系统攻击
1、操作系统安全
操作系统安全机制
操作系统安全配置
操作系统安全目标
实现目标的安全机制
操作系统的标识
操作系统的鉴别
windows的主体标识
安全标识符(SID)
安全主体的代表(标识用户、组、计算机、服务等的唯—编码)
安全标识符的组成包括:大写字母S、修订级别、颁发机构、第一个颁发子机构、其余颁发机构和相对标识符等。
Windows的用户信息管理
用户数据库
◆在系统中文件体现( C:\windows \system32\ iconfig\ ISAM)
◆密码散列等信息存储在注册表中,格式加密
◆ Windows密码散列值示例(LM-Hash)例子:例子 例子: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925c5D8569c23AA724774CE6CC
信息保护
SAM文件运行期锁定,无法拷贝,剪切
注册表数据操作权限system,依靠系统服务进行访问
Windows系统的鉴别
本地鉴别:本地鉴别组件(GINA,LSA)
Winlogon.exe,一个安全进程,用于加载登录组件及
用户交互图形界面
GNA(图形化识别和验证),提供能够对用户身份进
行识别和验证的函数本地安全授权(LSA),从 Winlogon. exe中获取用户的账号和密码,然后经过密码技术处理得到口令散列,并交给SAM服务与存储在用户数据库中的散列进行对比
远程登录鉴别协议
◆SMB( Server Message Block):口令明文传输
◆LM( LAN Manager):口令哈希传输,强度低
◆NTLM( NT LAN Manager):提高口令散列加密强度、挑战响应机制
Kerberos:为分布网络提供单一身份验证
远程鉴别组件
◆调用SAM服务
Linux系统的标识
◆安全主体
◆用户标识符(UID)
组标识符(GID)
用户标识符(UID)
◆UID是 Linux/Uinx系统中唯一的用户标识,在系统内部
管理进程和文件保护时使用UID字段
组标识号(Group ID)
◆GID是具有相似属性的多个用户可以被分配到同一个组内,每个组都有自己的组名,且以自己的组标识号相区分。
Linux用户信息管理
◆用户账户文件(etc/passwd)
◆存储用户的登录名、登录的散列、用户ID、登录后使
用的She等信息
◆使用不可逆DES算法加密的用户密码散列(早期)
文本格式、全局可读
数据范例
demo x:523:100:J demo:/home/demo:/bin/sh
◆数据格式
name:coded-passwd:UID:GID:userinfo:homedirectory shell
linux用户信息管理
影子文件
/etc/shadow
储存存放用户密码散列,面管理信息等
文本格式,仅对root可读可写
数据范例
◆#root:$1$acQMcF9:13402:09999:7:::
◆数据格式
name:passwd:lastchg:min:max:warn:inactive:expire:flag
linux的系统的鉴别
口令鉴别
本地登录
远程登录(telnet,FTP等)
Windows的访问控制
安全对象
文件,目录,注册表项,动态目录对象、内核对象(如事件、信号量和互斥)、服务、线程、进程、Windows工作站和桌面等。
访问控制机制
◆访问控制列表(ACL),仅NTFS文件系统支持
◆访问令牌(包含S|D和特权列表),以用户身份运行的进程都拥有该令牌的一个拷贝
◆授权管理器,用来实现第三方访问控制机制,作为系
统访问机制的补充
Windows的访问控制
访问控制列表( Access Control list,ACL)
仅NTFS文件系统支持
权限存储流文件系统中
自主访问控制
灵活性高,安全性不高
Windows的特权管理
访问令牌
◆包含S|D和特权列表
◆以用户身份运行的进程都拥有该令牌的一个拷贝
用户帐户控制(UAC)
◆完全访问令牌
◆标准受限访问令牌
linux的访问控制
安全对象
文件,万物皆文件
访问控制机制
◆访问控制列表(ACL),需要文件系统格式支持
◆权限类型:读、写、执行
◆权限表示方式:模式位(UGO管理机制)
访问控制-权限模式
文件/目录权限的模式位表示法
Linux的访问控制
特权管理
◆ Linux继承了传统Unⅸ的特权管理机制,即基于超级用
户的特权管理机制。普通用户没有任何特权,而超级用户拥有系统内的所有特权。
◆限制对root使用,普通用户需要超级用户权限通过su.sudo短时间获得root权限。
◆Suid位:任何用户执行文件运行权限都为文件所有的权限
r-s–x–x 1 root root 10704 Apr 15 2002/usr/bin/passwd
^SUID程序
信道保护
正常信道的保护
◆可信通路( Trusted Path)
◆安全键(SAK)
隐蔽信道保护
◆隐蔽信道指利用系统中那些本来不是用于通信的系统
资源绕过强制存取控制迸行非法通信的—种机制
发现隐蔽信道
◆共同访问权限
◆共同修改权限
◆接收进程可检资源的改变,而发送进程有权限改变
◆某种机制可启动通信并改变通信事件的顺序
安全审计
◆对系统中有关安全的活动进行记录、检查以及审
核,一般是一个独立的过程
◆安全审计目标
一是可以对受损的系统提供信息帮助以进行损失评估
和系统恢复;
二是可以详细记录与系统安全有关的行为,从而对这
些行为进行分析,发现系统中的不安全的因素。
◆操作系统的审计记录·般应包括如下信息:
◆事件的日期和时间、代表正在进行事件的主体的唯一
标识符、事件的类型、事件的成功与失败等。对于标
识与鉴别事件,审计记录应该记录下事件发生的源地
点(如终端标识符)。
Windows系统的安全审计
◆ Windows日志(系统、应用程序、安全)
◆应用程序和服务日志(|S日志等)
Linux系统的安全审计
◆连接时间日志
◆进程统计
◆错误日志
◆应用程序日志
操作系统安全配置
安装软件来源
◆官方渠道
◆可靠镜像(哈希)
安装
◆分区设置,不要只设置一个分区
◆安装最新安全补丁或最新版本软件
◆最小化部署,明确需要的功能和组件,不需要的都关闭
操作系统安全配置
帐户安全设置
帐户策略设置
帐户安全选项设置
账户安全
◆管理员更名并给予安全的口令
来宾账户更名并给予安全的口令
安全口令特点
◆自己容易记
◆别人不好猜
不安全口令实例:ZAQ!@ WsXzaq12Wsx
密码远程暴力破解
简单但有效的攻击方式
利用人性懒惰的弱点
操作系统安全配置
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!