Порядок выполнение работы.




Операционные системы. Пароли. Права пользователей Linux.

Цель лабораторной работы.

Изучить способ хранения паролей в операционной системе Debian. Смоделировать модель атаки при имеющемся физическом доступе. Расширить знания в сфере ИБ. Сделать выводы о проделанной работе. Для выполнения лабораторной работы понадобятся следующие файлы:

- DebianEcon.ova

- Linux_HandBook.pdf

- FileStruct.htm

- LiveCD.iso

Также потребуется следующее программное обеспечение:

- VirtualBox.exe

Определение: root (от англ. root — корень; читается «рут»), или су́перпо́льзователь — это специальный аккаунт в UNIX-подобных системах с идентификатором (UID, User IDentifier) 0, владелец которого имеет право на выполнение всех без исключения операций.

Порядок выполнение работы.

Импортируйте виртуальную машину с установленной операционной системой Debian из файла DebianEcon.ova. В рамках работы необходимо переустановить пароль суперпользователя root.

После чего необходимо ознакомится с файлом /etc/passwd и ответить на следующие вопросы:

1. Сколько пользователей зарегистрировано в предоставленной системе?

2. В каких группах состоят пользователи user1, user2, user3?

3. Где расположен домашний каталог пользователей user1, user2, user3?

Далее необходимо переключиться на каждого из пользователей user1, user2 и user3 и прочитать содержимое файлов secret.txt в домашних директориях.

Полученное секретное сообщение обязательно включить в отчет. Ознакомьтесь с файлом /etc/shadow. Несколько раз поменяйте пароли у пользователей user1, user2 и user3, посмотрите, как меняется данный файл, сделайте выводы.

Структура файлов /etc/passwd и /etc/shadow:

Формат файла /etc/passwd практически един для всех диалектов Unix. Этот файл содержит строки следующего вида, разделенные двоеточием:

username:pswd:uid:gid:uid comments:directory:shell

 

• username - имя пользователя

• pswd - пароль

• uid - уникальный идентификатор пользователя в пределах системы

• gid - уникальный идентификатор группы в пределах системы, к которой принадлежит пользователь

• uid comments - комментарий, расширенное описание пользователя, например, ФИО

• directory - домашний каталог пользователя

• shell - имя программы - интерпретатора команд пользователя

 

Имя пользователя - это то, что пользователь вводит в ответ на приглашение ogin:. Это поле не должно содержать символа двоеточия. Кроме того, не рекомендуется употреблять в имени точку (.), а также начинать его с символов + или -.

Поле пароля может быть представлено различным образом. Оно может быть пустым, указывая, что для регистрации пользователя пароль не нужен. Оно может также содержать до 13 символов зашифрованной версии пароля.

uid является простым числовым обозначением отдельного пользователя. Обычно это положительное число до 65535, хотя некоторые системы распознают 32-битные идентификаторы пользователя. Некоторые идентификаторы зарезервированы для специального использования. К ним относятся 0(суперпользователь), 1-10(демоны), 11-99(служебные идентификаторы), 100+(обычные пользователи).

Ниже приведен пример возможного содержания файла /etc/passwd:

root:x:0:0:Superuser:/:

daemon:*:1:5::/:/sbin/sh

bin:*:2:2::/usr/bin:/sbin/sh

sys:*:3:3::/:

adm:*:4:4::/var/adm:/sbin/sh

uucp:*:5:3::/var/spool/uucppublic:/usr/lbin/uucp/uucico

lp:*:9:7::/var/spool/lp:/sbin/sh

nuucp:*:11:11::/var/spool/uucppublic:/usr/lbin/uucp/uucico

hpdb:*:27:1:ALLBASE:/:/sbin/sh

nobody:*:-2:60001::/:

dave:x:100:10:Dave G,13,x3911,unlisted:/usr1/dave:/bin/tcsh

charlene:x:101:10:Charlene G,14,x1800,unlisted:/usr1/charlene:/bin/tcsh

john:x:102:60:John S,2,555-1234,x1400:/usr2/john:/bin/ksh

georgia:x:103:60:Georgia S,11,x143,x143:/usr2/georgia:/bin/csh

Поскольку /etc/passwd обычно доступен для чтения, в целях обеспечения безопасности обычно используются схемы со скрытыми паролями. Обычно при этом зашифрованные пароли перенаправляются в файл с ограниченным доступом, который к тому же может содержать дополнительную информацию. Эта схема используется, поскольку достаточно средние машины в состоянии за приемлемое время вскрыть пароль, если пользователь выбрал его неудачно. Такие пароли хранятся в файле /etc/shadow.

Файл ``/etc/shadow'' хранит данные о пользователе в формате: smithj:Ep6mckrOLChF.:10063:0:99999:7:::

Как и в файле passwd, каждое поле в файле shadow отделяется двоеточием:

• •Username, до 8 символов. Совпадает с username в файле /etc/passwd.

• •Пароль, 13 символов (зашифрованный). Пустая запись (то есть,::) показывает, что для входа пароль не нужен (обычно идея плохая), и запись ``*'' (то есть,:*:) показывает, что вход заблокирован.

• •Количество дней (с 1 января 1970), когда пароль был сменен в последний раз.

• •Число дней до смены пароля (0 показывает, что он может быть сменен всегда).

• •Число дней, после которых пароль должен быть сменен (99999 показывает, что пользователь может не менять пароль фактически никогда).

• •Число дней, в течение которых пользователь получает предупреждения о необходимости пароль сменить (7 для полной недели).

• •Число дней после окончания действия пароля, когда еще можно работать. Если пароль не сменить, после данного срока аккаунт будет заблокирован.

• •Число дней, начиная с 1 января 1970, после которых пароль будет заблокирован.

• •Зарезервировано для возможного будущего использования.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: