本文最后更新于:2020年9月5日 下午

知识子域1:操作系统安全

知识子域2:操作系统安全

知识子域3:信息收集与系统攻击

1、操作系统安全

操作系统安全机制

操作系统安全配置

操作系统安全目标

实现目标的安全机制

操作系统的标识

操作系统的鉴别

windows的主体标识

安全标识符(SID)

​ 安全主体的代表(标识用户、组、计算机、服务等的唯—编码)

​ 安全标识符的组成包括:大写字母S、修订级别、颁发机构、第一个颁发子机构、其余颁发机构和相对标识符等。

Windows的用户信息管理

用户数据库

◆在系统中文件体现( C:\windows \system32\ iconfig\ ISAM)
◆密码散列等信息存储在注册表中,格式加密
◆ Windows密码散列值示例(LM-Hash)例子:例子 例子: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925c5D8569c23AA724774CE6CC

信息保护

SAM文件运行期锁定,无法拷贝,剪切

注册表数据操作权限system,依靠系统服务进行访问

Windows系统的鉴别

本地鉴别:本地鉴别组件(GINA,LSA)

Winlogon.exe,一个安全进程,用于加载登录组件及
用户交互图形界面

GNA(图形化识别和验证),提供能够对用户身份进
行识别和验证的函数本地安全授权(LSA),从 Winlogon. exe中获取用户的账号和密码,然后经过密码技术处理得到口令散列,并交给SAM服务与存储在用户数据库中的散列进行对比

远程登录鉴别协议
◆SMB( Server Message Block):口令明文传输
◆LM( LAN Manager):口令哈希传输,强度低
◆NTLM( NT LAN Manager):提高口令散列加密强度、挑战响应机制

Kerberos:为分布网络提供单一身份验证

远程鉴别组件
◆调用SAM服务

Linux系统的标识

◆安全主体
◆用户标识符(UID)
组标识符(GID)

用户标识符(UID)
◆UID是 Linux/Uinx系统中唯一的用户标识,在系统内部
管理进程和文件保护时使用UID字段

组标识号(Group ID)
◆GID是具有相似属性的多个用户可以被分配到同一个组内,每个组都有自己的组名,且以自己的组标识号相区分。

Linux用户信息管理

◆用户账户文件(etc/passwd)
◆存储用户的登录名、登录的散列、用户ID、登录后使
用的She等信息
◆使用不可逆DES算法加密的用户密码散列(早期)
文本格式、全局可读
数据范例
demo x:523:100:J demo:/home/demo:/bin/sh
◆数据格式
name:coded-passwd:UID:GID:userinfo:homedirectory shell

linux用户信息管理

影子文件

/etc/shadow

储存存放用户密码散列,面管理信息等

文本格式,仅对root可读可写

数据范例

◆#root:$1$acQMcF9:13402:09999:7:::
◆数据格式
name:passwd:lastchg:min:max:warn:inactive:expire:flag

linux的系统的鉴别

口令鉴别

本地登录

远程登录(telnet,FTP等)

Windows的访问控制

安全对象

​ 文件,目录,注册表项,动态目录对象、内核对象(如事件、信号量和互斥)、服务、线程、进程、Windows工作站和桌面等。

访问控制机制

◆访问控制列表(ACL),仅NTFS文件系统支持
◆访问令牌(包含S|D和特权列表),以用户身份运行的进程都拥有该令牌的一个拷贝
◆授权管理器,用来实现第三方访问控制机制,作为系
统访问机制的补充

Windows的访问控制

访问控制列表( Access Control list,ACL)

仅NTFS文件系统支持
权限存储流文件系统中
自主访问控制
灵活性高,安全性不高

Windows的特权管理

访问令牌
◆包含S|D和特权列表
◆以用户身份运行的进程都拥有该令牌的一个拷贝

用户帐户控制(UAC)
◆完全访问令牌
◆标准受限访问令牌

linux的访问控制

安全对象
文件,万物皆文件

访问控制机制
◆访问控制列表(ACL),需要文件系统格式支持
◆权限类型:读、写、执行
◆权限表示方式:模式位(UGO管理机制)

访问控制-权限模式

文件/目录权限的模式位表示法

7

Linux的访问控制

特权管理

◆ Linux继承了传统Unⅸ的特权管理机制,即基于超级用
户的特权管理机制。普通用户没有任何特权,而超级用户拥有系统内的所有特权。
◆限制对root使用,普通用户需要超级用户权限通过su.sudo短时间获得root权限。
◆Suid位:任何用户执行文件运行权限都为文件所有的权限
r-s–x–x 1 root root 10704 Apr 15 2002/usr/bin/passwd
^SUID程序

信道保护

正常信道的保护
◆可信通路( Trusted Path)
◆安全键(SAK)

隐蔽信道保护
◆隐蔽信道指利用系统中那些本来不是用于通信的系统
资源绕过强制存取控制迸行非法通信的—种机制

发现隐蔽信道

◆共同访问权限
◆共同修改权限
◆接收进程可检资源的改变,而发送进程有权限改变
◆某种机制可启动通信并改变通信事件的顺序

安全审计

◆对系统中有关安全的活动进行记录、检查以及审
核,一般是一个独立的过程
◆安全审计目标
一是可以对受损的系统提供信息帮助以进行损失评估
和系统恢复;
二是可以详细记录与系统安全有关的行为,从而对这
些行为进行分析,发现系统中的不安全的因素。

◆操作系统的审计记录·般应包括如下信息:
◆事件的日期和时间、代表正在进行事件的主体的唯一
标识符、事件的类型、事件的成功与失败等。对于标
识与鉴别事件,审计记录应该记录下事件发生的源地
点(如终端标识符)。

Windows系统的安全审计
◆ Windows日志(系统、应用程序、安全)
◆应用程序和服务日志(|S日志等)
Linux系统的安全审计
◆连接时间日志
◆进程统计
◆错误日志
◆应用程序日志

操作系统安全配置

安装软件来源
◆官方渠道
◆可靠镜像(哈希)

安装
◆分区设置,不要只设置一个分区
◆安装最新安全补丁或最新版本软件
◆最小化部署,明确需要的功能和组件,不需要的都关闭

操作系统安全配置

帐户安全设置
帐户策略设置
帐户安全选项设置

账户安全
◆管理员更名并给予安全的口令
来宾账户更名并给予安全的口令

安全口令特点
◆自己容易记
◆别人不好猜

不安全口令实例:ZAQ!@ WsXzaq12Wsx

8

密码远程暴力破解

简单但有效的攻击方式

利用人性懒惰的弱点

操作系统安全配置


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!

3D视屏房间 上一篇
nisp(4)网络通信安全 下一篇