实验目的与要求 1、理解passwd、shadow、group文件的作用 2、掌握禁止root用户以SSH方式登录的方法 3、掌握锁定某一用户的方法 4、掌握根据UID查看用户名的方法 |
实验原理与内容 实验原理 Linux操作系统常被用于搭建服务器。为了保证服务器的安全性,需要对Linux操作系统进行安全加固。其中,对用户的安全管控是重中之重,如果入侵者获取到用户的登录信息,即能通过远程登录的方式入侵并破坏服务器系统。可以通过配置用户管理、SSH(Secure Shell,安全外壳协议)登录信息等方法对Linux操作系统进行安全加固。 与用户管理功能相关的文件有passwd、shadow、group。passwd记录了系统中所有用户的基本属性,分别为用户名、口令、用户号、组号、注释性描述、主目录和登录Shell,其中口令统一显示为X,真实信息被记录在了shadow文件中;shadow文件记录了所有用户的密码信息,分别为登录名、加密口令、密码最后一次修改时间、密码修改最小时间间隔、密码修改最大时间间隔、警告时间、不活动时间、失效时间和标志(系统保留);group文件记录了用户组的属性,分别为组名、口令、组标识号和组内用户列表。 SSH是一种加密的网络传输协议,常被用于远程登录系统。在Linux操作系统中,因root用户的权限太大,如被用于远程登录会带来很大的安全隐患,因此,使用者常常关闭root用户的远程登录功能. 【实验思路】
2、锁定无关用户。 3、禁止root用户以SSH方式远程登录系统。 4、查看UID为0的用户。 |
实验设备与软件环境 【实验设备】 Kali Linux*1 Windows 7 *1 |
【实验步骤】 任务一:查看passwd、shadow、group文件信息
“cat /etc/passwd“命令,查看系统用户的基本属性。“/etc/passwd”记录了系统中各用户的一些基本属性,用“:”隔开的各部分的含义为“用户名:口令:用户id:组id:注释性描述:主目录:登录Shell”,其中口令由于安全考虑,被记录在了“/etc/shadow”文件中,因此这里统一显示为X。
2、在命令行下输入“cat /etc/shadow”命令,该文件负责所有用户的密码,与passwd文件类似,各字段也被“:”隔开,其含义为:“登录名:加密口令:密码最后一次修改时间:密码修改最小时间间隔:密码修改最大时间间隔:警告时间:不活动时间:失效时间:标志(系统保留)”,如图2所示
3、在命令行下输入“cat /etc/group”,该文件负责用户组的属性,各字段的含义是“组名:口令:组标识号:组内用户列表”,其中组内用户列表中,用户间用“,”隔开。
4.设置文件权限。passwd,shadow,group文件非常重要,需要严格管理文件权限。输 入“ls –l /etc/passwd”查看passwd的文件权限,确保所有用户可读,root用户可写。权限值为644。 5、输入“ls –l /etc/shadow”,查看shadow文件权限,保证root用户可以读写,root用户所在组可读,权限值为640。 6、输入“ls –l /etc/group”查看group文件权限,保证所有用户可读,root用户可写,权限值为644。
任务二:锁定无关用户
入“useradd –d /usr/usrtest –m usertest”来新建用户,用户名为“usertest”,根据要求输入两次密码(本次实验密码是123456)。如图10所示
在命令行下输入“reboot”,重启系统并以root用户登录(密码是123456)。假设用户“usertest”不再需要使用该系统,在终端下输入“passwd –l usertest”即可将其锁定,该用户无法再登录系统。 任务三:禁止root以ssh远程登录系统 1、Kali系统默认是不允许root用户以ssh方式远程登录系统的,ssh的配置文件在“/etc/ssh/sshd_config”,在命令行下输入“cat /etc/ssh/sshd_config”,查看文件配置,确保该配置文件中不含有“PermitRootLogin yes”即可保/证root用户无法以ssh方式登录系统。 打开win7,点击putty链接 任务四:检查是否存在除root之外UID为0的用户
2.检查是否0之外UID为0的用户。输入 |