linux认证和防护机制

第一章Tcp-Wrapper

一、Tcp_wrapper

1、独立守护进程(standalone)

类似独立经营的专卖店。

2、xinetd(非独立守护进程,超级进程)

类似大商场里面的专卖店。xinetd如果接受wrapper访问控制,那么里面的所有子进程都接受wrapper的控制。

3、tcp-wrapper的配置文件

/etc/hosts.allow

/etc/hosts.deny

注意:进程访问会先通过/etc/hosts.allow,如果有匹配规则就放行,然后检查hosts.deny进行检查如果有匹配就拒绝,如果没有就放行进入下一个默认规则,tcp_wrapper的默认规则就是放行。

4、语法格式

daemon_list:client_list[:options]

Daemon_list

使用服务程序的可执行文件名,通常在/usr/bin,/bin/等目录下。

多个daemon之间用逗号隔开。

ALL表示所有服务。

[email protected]表示当主机有多个ip地址时,可以对不同的ip地址访问采用不同的访问策略。

Client-list

直接指定具体ip地址的主机

使用network/mask的形式指定主机范围,格式必须是10.0.0.0/255.0.0.0的格式

使用主机名或FQDN名

all,表示所有

local,表示和本地主机在同一网段的主机

konwn,表示FQDN可以被解析的

unknown,表示主机名不能被解析的。

paranoid,正向和反向解析不匹配的

except,不包括,除。。。。之外。

实例:

Telnet服务不允许172.16.0.0/16访问,但允许172.16.100.200访问,其他客户端不受控制。

方法1:

/etc/hosts.allow

In.telnetd:172.16.100.200

/etc/hosts.deny

In.telnetd:172.16.

方法2:

/etc/hosts.deny

In.telnetd:172.16.EXCEPT 172.16.100.200

方法3:

/etc/hosts.allow

In.telnetd: ALL EXCEPT 172.16. EXCEPT 172.16.100.200

options:

spawn:启动一个日志追加功能。

deny:

allow:

sshd:192.168.1.89 EXCEPT 192.168.1.: spawn echo ‘somebody enter `who`‘>>/var/log/tecwrapper.log

~

tcp_wrapper宏:

%c:客户端信息([email protected])

%s:服务器端信息([email protected])

%h:客户端主机名

%p:服务器端PID

通过以下命令获取详细信息:

[[email protected]~]$man 5 hosts_access

二、Xinetd

1、配置文件/etc/xinetd.conf

全局配置文件,对片段配置文件都生效。

可以将xinetd的日志文件单独定义到一个独立文件中,使用FILE /var/log/xinetd.log的形式。

服务配置段,通过service开头并定义。

# Define general logging characteristics.

log_type        = SYSLOG daemon info使用FILE/var/log/xinetd.log的形式定义日志到独立的文件中。info表示日志记录级别。

log_on_failure  = HOST记录登录失败时记录的信息为主机信息。

log_on_success  = PID HOST DURATION EXIT记录登录成功的信息包括PID,主机名,登录时长,退出时间。

通过man xinetd.conf查看配置文件使用方法。

2、片段/etc/xinetd.d/*

# default: off

# description: The rsync server is a good addition to an ftp server, as it \

#       allows crc checksumming etc.

service rsync要和文件名相同

{

disable = yes是否启用,yes是禁用

flags           = IPv6

socket_type     = stream套接字类型,常用的是tcp/udp/rpc三种。stream表示tcp,dgram表示udp。

wait            = no是否等待进程完成,适用于tcp套接字。

user            = root

server          = /usr/bin/rsync

server_args     = --daemon

log_on_failure  += USERID在原有赋值的基础上,增加新的值。

log_type= FILE /var/log/rsync.log

}

~

~

扩展知识:

访问控制:

only_from = :允许哪些地址访问

ip:10.10.10.10

network= 10.10.10.0/24,10.10.10.0/255.255.255.0

hostname:www.dtedu.com

domain:www.dtedu.com

no_access = 拒绝哪些地址访问

access_time = 设置访问时间范围,hh:mm-hh:mm

bind = 设置主机监听的地址,当一台主机有多个ip地址时,可以设置提供服务的在那个地址上。

cps = 第一个参数设置每秒钟连接进来的最大数量,当超过最大连接数时会暂停提供服务,第二个参数定义暂停时间长度。

per_source = 用来设置一个单独ip地址最大并发连接请求。

instances = 用来定义当前服务最大提供能力,通常为连接数

service_args = 用来设置默认启动服务时,附加的参数

banner = 用来定义连接进来时提供的标语信息,可以指定一个文件。

知识点:系统日志记录是通过syslogd这个程序来完成的,它生成两个进程syslogd和klogd,这个是早期的进程,后来系统日志通过rsyslog进行管理,生成的进程只有rsyslogd一个了。

[[email protected]~]$service rsyslog status

rsyslogd (pid  1280) is running...

提供rpc服务的是portmap应用程序。

第二章authentication(认证)

验证一个客户端的用户名和密码是否能通过检验。那么这个验证的数据库必然在验证方。

一、用户名认证原理

在计算机中,能够识别的并非是我们输入的用户名,而是UID,GID,就像是主机名对应一个ip地址,一个服务对应一个端口一样。需要一种名称转换机制,这里就称为名称解析。这个解析需要一个数据库或表来完成,常见的有dns、/etc/hosts、mysql、nis、ldap。

在计算机系统中,我们常见的登录服务、ftp服务等都要涉及到用户身份验证,比如登录会调用一个login的程序,由这个程序来验证用户身份,当用户输入用户名时,要转换成UID,需要名称解析库那么有那么多的名称解析库用哪个呢?这里使用的是/etc/passwd,而如果另一个服务也要验证可能调用的就是另一个库了,这样纷杂的情况会给程序带来很大设计压力,所以就在app和名称解析之间有了一个中间件-nsswitch。

那么程序在进行用户名认证的时候使用了nssswitch,nsswitch要调用具体的数据库文件,就需要一个“解析的过程”,这个就由/usr/lib下的库文件来完成。

[[email protected]~]$ls /usr/lib64/  |grep nss

libnss3.so

libnssckbi.so

libnss_compat.so

libnssdbm3.chk

libnssdbm3.so

libnss_dns.so

libnss_files.so

libnss_hesiod.so

libnss_nisplus.so

libnss_nis.so

libnsspem.so

libnsssysinit.so

libnssutil3.so

nsswitch

配置文件位置:/etc/nsswitch.conf

配置讲解:

success:服务ok,名称解析ok

notfound:服务ok,名称解析fail

unavail:服务fail

tryagain:

默认是在首个库解析成功后就返回信息,否则没有找到就继续

passwd:nis [NOTFOUND=return] files

表示如果对passwd验证的时候,首先进行nis解析,如果nis没有解析出来就不再从files中解析了,只有当nis服务不可用的时候才从files中解析。

小工具:

getent,用来验证通过nsswitch进行配置后,当解析时是否从指定的库中进行解析的。比如:

验证nsswitch中的hosts是否是从/etc/hosts文件进行验证。

[[email protected]~]$getent hosts

127.0.0.1       localhost localhost.localdomain localhost4 localhost4.localdomain411

10.40.0.225     node5.dtedu.com node5

192.168.1.11    ms.dtedu.com ms

10.40.0.226     node6.dtedu.com node6

127.0.0.1       localhost localhost.localdomain localhost6 localhost6.localdomain6

只验证其中的一个信息:

[[email protected]~]$getent hosts node5.dtedu.com

10.40.0.225     node5.dtedu.com node5

认证和名称解析是两套完全独立的运行机制,认证过程的密码验证是通过对密码进行md5计算后生成校验码然后和系统内部shadow中保存的md5验证码进行对比来验证密码正确性的。

二、密码认证原理

1、密码的认证机制有多种手段,主要包括:

1、md5认证,就是前面说的通过/etc/shadow的验证方法。 pam_unix.so

2、直接查看密码的验证方式。

3、ldap验证pam_winbind.so

4、nis验证

5、kerberos验证

2、同样对于密码认证的多样性,造成了也需要一个专门的中间件,来管理程序使用不同的认证方式,这个中间件就是PAM,它本身是一个framwork(框架),并不做真正的认证,只是提供认证的方法(库文件,/lib64/security)。

[[email protected]~]$ll /lib64/security/

总用量 732

-rwxr-xr-x. 1 root root 18552 10月 15 2014 pam_access.so

-rwxr-xr-x. 1 root root  7504 12月  7 2011 pam_cap.so

-rwxr-xr-x. 1 root root 10272 10月 15 2014 pam_chroot.so

-rwxr-xr-x. 1 root root 27080 10月 15 2014 pam_console.so

-rwxr-xr-x. 1 root root 14432 10月 15 2014 pam_cracklib.so

3、配置文件/etc/pam.d/*

[[email protected]~]$ls /etc/pam.d/

chfn                 login             runuser            su

chsh                 newrole           runuser-l          sudo

config-util          other             smartcard-auth     sudo-i

crond                passwd            smartcard-auth-ac  su-l

cvs                  password-auth     smtp               system-auth

fingerprint-auth     password-auth-ac  smtp.postfix       system-auth-ac

fingerprint-auth-ac  remote            sshd

hbmgmtd              run_init          ssh-keycat

4、PAM(可插入式认证模块)

基本格式:Typecontrolmodule-path[module-arguments]

4.1type类型:

auth:用来检查认证密码是否匹配

acct:验证用户账户是否有效,就是匹配但不有效比如锁定。

password:验证密码修改时是否符合密码安全属性要求,比如长短,时间

session:会话验证

4.2control类型:

required:一票否决权,就是说自己这一关一定要通过,通过后其他关要不要检查自己不做决定。required必须都通过

requisite:真正意义上的一票否决权,没有一票肯定权。

sufficient:表示自己这一关如果通过了,就可以直接晋级过关了。不用检查后面的了。一票通过权,如果没有通过并没有否决权。

optional:可选项,通过就继续检查其他选项,错误就忽略。

include:

5、模块的用途

pam_unix模块,常规的登录检查模块,参数有nullok、shadow、md5

参考文件:The Linux-PAM System Administrators‘ Guide

二、authorization(授权)

验证一个用户是否拥有访问一个服务器提供的某项服务的能力。

时间: 2024-11-08 19:31:06

linux认证和防护机制的相关文章

14.LAMP服务 Linux Apache Mysql Php和防护机制 xinetd、tcp wapper

一.安装LAMP服务 Linux Apache Mysql Php 要求操作系统支持 php解析 apache调用php插件解析 phpmyadmin yum install php-common rpm -ivh php-mbstringXXXXX yum install php php-mysql mysql-server http -y vim /etc/php.ini 229行 short_open_tag = On /etc/init.d/httpd restart vim /var/

十大企业级Linux服务器安全防护要点

随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务.数据库服务.集群服务等等. 因此,Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一个基础性问题,基于此,本文将给出十大企业级Linux服务器安全防护的要点. 1.强化:密码管理 设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大

Linux中的保护机制

Linux中的保护机制 在编写漏洞利用代码的时候,需要特别注意目标进程是否开启了NX.PIE等机制,例如存在NX的话就不能直接执行栈上的数据,存在PIE 的话各个系统调用的地址就是随机化的. 一:canary(栈保护) 栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行.当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行.

Linux 信号signal处理机制(ZZ)

http://www.cnblogs.com/taobataoma/archive/2007/08/30/875743.html 信号是Linux编程中非常重要的部分,本文将详细介绍信号机制的基本概念.Linux对信号机制的大致实现方法.如何使用信号,以及有关信号的几个系统调用. 信号机制是进程之间相互传递消息的一种方法,信号全称为软中断信号,也有人称作软中断.从它的命名可以看出,它的实质和使用很象中断.所以,信号可以说是进程控制的一部分. 一.信号的基本概念 本节先介绍信号的一些基本概念,然后

Red Hat Linux认证

想系统的学习一下Linux,了解了一些关于Red Hat Linux认证的信息.整理如下. 当前比较常见的是RHCE认证,即Red Hat Certified Engineer.最高级别的是RHCA Architect.据闻RHCA全国只有数百名. RHCE的官方培训设计是12天.广州2016年的培训价格是7,800.(含认证费) RHCE的课程大纲如下 RH124 红帽系统管理 I 红帽系统管理I (RH124) 是针对不了解Linux并需要核心红帽企业 Linux技能的IT 专业人员而设计的

Linux 内核的同步机制,第 1 部分 + 第二部分(转)

http://blog.csdn.net/jk198310/article/details/9264721  原文地址: Linux 内核的同步机制,第 1 部分 一. 引言 在现代操作系统里,同一时间可能有多个内核执行流在执行,因此内核其实象多进程多线程编程一样也需要一些同步机制来同步各执行单元对共享数据的访问.尤其是在多处理器系统上,更需要一些同步机制来同步不同处理器上的执行单元对共享的数据的访问.在主流的Linux内核中包含了几乎所有现代的操作系统具有的同步机制,这些同步机制包括:原子操作

Linux 信号signal处理机制

信号是Linux编程中非常重要的部分,本文将详细介绍信号机制的基本概念.Linux对信号机制的大致实现方法.如何使用信号,以及有关信号的几个系统调用. 信号机制是进程之间相互传递消息的一种方法,信号全称为软中断信号,也有人称作软中断.从它的命名可以看出,它的实质和使用很象中断.所以,信号可以说是进程控制的一部分. 一.信号的基本概念 本节先介绍信号的一些基本概念,然后给出一些基本的信号类型和信号对应的事件.基本概念对于理解和使用信号,对于理解信号机制都特别重要.下面就来看看什么是信号. 1.基本

linux内核的配置机制及其编译过程

linux内核的配置机制及其编译过程 国嵌第一天第三节:讲解的是内核在X86平台上的配置.安装过程,制作自己的Linux系统,并双系统启动. <Linux系统移植>第四章 http://blog.csdn.net/zhengmeifu/article/details/7682373 Linux内核具有可定制的特点,具体步骤如下: 1.1.1 配置系统的基本结构 Linux内核的配置系统由三个部分组成,分别是: 1.Makefile:分布在 Linux 内核源代码根目录及各层目录中,定义 Lin

linux驱动程序之电源管理之标准linux休眠和唤醒机制分析(二)

三.pm_test属性文件读写 int pm_test_level = TEST_NONE; static const char * const  pm_tests[__TEST_AFTER_LAST] = { [TEST_NONE] = "none", [TEST_CORE] = "core", [TEST_CPUS] = "processors", [TEST_PLATFORM] = "platform", [TEST_D