20199304 2019-2020-2 "Asignación de red y práctica de defensa" Asignación de la semana 8

20199304 2019-2020-2 "Práctica de ataque y defensa de la red" Semana 8 Asignación

Curso de tarea: https://edu.cnblogs.com/campus/besti/19attackdefense
Requisitos de trabajo: https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10635
Objetivos del curso: Estudie el octavo capítulo del libro de texto "Tecnología y práctica de defensa y defensa de la red" y complete la tarea
Esta operación logra el objetivo: Aprenda el ataque y defensa de seguridad del sistema operativo Linux

1. Practica el contenido

1. El marco básico del sistema operativo Linux

  • 1.1 Ventajas de Linux

    • Código fuente abierto
    • Soporte de hardware multiplataforma
    • Rico soporte de software
    • Multi-usuario multiservicio
    • Seguridad confiable
    • Buena estabilidad
    • Función de red perfecta
  • 1.2 estructura del sistema Linux

    • Kernel del sistema operativo Linux: estructura del kernel macro

    • Mecanismo de gestión de procesos y subprocesos: modo preventivo multiusuario multiusuario

    • Mecanismo de gestión de memoria: permite que múltiples procesos compartan de forma segura el área de memoria física.

    • Mecanismo de administración del sistema de archivos: el mecanismo VFS de administración de archivos virtual admite docenas de diferentes tipos de sistemas de archivos lógicos.

    • Mecanismo de control del dispositivo: el software que el controlador del dispositivo procesa o administra el controlador de hardware es esencialmente una biblioteca compartida de rutinas de control de hardware privilegiadas de bajo nivel que residen en la memoria.

    • Mecanismo de red: el módulo de red en el núcleo proporciona acceso a varios estándares de red y soporte para varios hardware de red. La interfaz de red se puede dividir en una pila de protocolos de red y un controlador de red.

    • Mecanismo de llamada del sistema: la interfaz de llamada del sistema permite a las aplicaciones acceder a dispositivos de hardware y otros recursos del sistema a través de esta capa de interfaz. La llamada al sistema se realiza por interrupción suave.

2. Mecanismo de seguridad del sistema operativo Linux

  • 2.1 Mecanismo de autenticación de identidad de Linux

    • Implemente la gestión de identidad de usuario creando usuarios y grupos de usuarios con múltiples tipos de roles para garantizar que varios usuarios utilicen el sistema operativo Linux de forma segura.

      • Usuario raíz: el único súper usuario con autoridad suprema
      • Usuarios ordinarios: ordinarios
      • Usuario del sistema: sin capacidad de inicio de sesión, pero indispensable cuando el sistema se está ejecutando
    • Grupo de usuarios: una colección de cuentas de usuario con las mismas características, que se utiliza para simplificar la administración de derechos de usuario de todo el sistema.

      • La información del grupo de usuarios se guarda en el archivo / etc / group del sistema, incluido el nombre del grupo de usuarios, el gid y la lista de nombres de usuario contenidos en el grupo de usuarios. La contraseña cifrada del grupo de usuarios se almacena en el archivo / etc / gshadow.
      • El comando id -a puede consultar y mostrar el grupo al que pertenece el usuario actual, y agregar un grupo de usuarios a través del comando groupadd, y usar usermod -G group_name user_name para agregar usuarios a un grupo específico.
    • Mecanismo de autenticación de usuario de inicio de sesión local: el mecanismo de autenticación de usuario más básico.

    • Mecanismo de autenticación de usuario de inicio de sesión remoto: el servicio SSH se utiliza para el inicio de sesión de usuario remoto y el acceso a la red. SSH proporciona dos mecanismos de autenticación de usuario:

      • 1. Basado en contraseña
      • 2. Basado en claves asimétricas
    • Middleware-PAM de autenticación de identidad unificada: proporciona un mecanismo de autenticación de identidad unificado para diferentes aplicaciones de software y servicios de red.

    • Gestión de autenticación: acepta el nombre de usuario y la contraseña, y luego autentica la contraseña del usuario, y es responsable de configurar cierta información secreta del usuario.

    • Gestión de la cuenta: compruebe si la cuenta puede iniciar sesión en el sistema, si la cuenta ha caducado y si el inicio de sesión tiene un límite de tiempo, etc.

    • Gestión de contraseña: se utiliza para modificar la contraseña del usuario.

    • Gestión de sesión: proporciona gestión de sesión y auditoría.

  • 2.2 Autorización de Linux y mecanismo de control de acceso

    • Linux utiliza el sistema de archivos virtual VFS para admitir diferentes tipos de formatos de sistemas de archivos y, simultáneamente, integra la administración de otros tipos de sistemas a través de tipos de archivos de dispositivos.

    • Propietario del archivo

    • Acceso a archivos

      • R: leer
      • W: escribir
      • X: ejecutar
    • Permisos especiales de ejecución para archivos: hay una clase de "privilegios" en el bit de ejecución de permisos de acceso a archivos del sistema.

      • SUID: permite que los archivos ejecutables se eleven de la identidad del operador al propietario del archivo en tiempo de ejecución
      • SGID: cuando se ejecuta, se ejecuta con los permisos del grupo de propietarios, y el programa puede acceder arbitrariamente a los recursos del sistema que puede utilizar todo el grupo de usuarios.
  • 2.3 Mecanismo de auditoría de seguridad de Linux

    • Principalmente logrado a través de tres subsistemas de registro principales, que incluyen:
      • Registro de práctica de conexión: ejecutado por múltiples programas
      • Registro de estadísticas de proceso: ejecutado por el núcleo del sistema
      • Registro de errores: ejecutado por el servicio de registro general syslogd (8)

3. Tecnología de ataque y defensa remota del sistema Linux

  • 3.1 El método principal de intrusión de red remota en el sistema Linux:

    • Realice ataques de adivinanzas a las contraseñas de usuario involucradas en el proceso de autenticación de identidad de varios servicios de red en el sistema Linux, con la esperanza de descifrar las cuentas de usuario y contraseñas reales y efectivas de un determinado servicio, para falsificar la identidad del usuario e ingresar al sistema.

    • Excava y explota una brecha de seguridad en un sistema Linux que monitorea los servicios de red e inyecta el código del módulo de carga de ataque en el proceso de servicio objetivo para su ejecución para proporcionar a los atacantes acceso a los shells locales.

    • Utilice troyanos de la página web, envíe correos electrónicos fraudulentos, proporcione programas de caballos de Troya y otros métodos de ingeniería técnica y social para atacar a los programas y usuarios de los clientes. Puerta.

    • Cuando un sistema Linux se usa como enrutador para conectarse a múltiples redes, o cuando un oyente de modo promiscuo está activado para el modo promiscuo, puede ser atacado por un paquete especialmente construido por el atacante, y el atacante puede obtener acceso.

  • 3.2 Ataque de adivinación de contraseña remota de Linux

    • El sistema Linux admite principalmente el control remoto de red de los protocolos telnet, rlogin, rsh y SSH, que utilizan el nombre de usuario y la contraseña incorporados en el sistema Linux para autenticar al usuario remoto. Si un atacante puede adivinar de forma remota un conjunto de nombres de usuario y contraseñas a través de estos protocolos de red, puede usar esta información para iniciar sesión en el sistema Linux de forma remota para obtener acceso local.

    • Admite a los atacantes para que realicen herramientas de adivinación de contraseña remotas automatizadas, que incluyen:

      • Brutus
      • THC Hydra
      • Caín y Abel
  • 3.3 ataque de penetración remota del servicio de red Linux

    • Penetrando el uso de monitoreo de vulnerabilidades de seguridad del servicio de red.
  • 3.4 Atacando programas y usuarios de clientes Linux

    • Atacar programas cliente en la plataforma Linux
    • Atacar a los usuarios de sistemas Linux: escenarios comunes de suplantación de identidad que implican el diseño de algunas técnicas de ingeniería social en el correo electrónico y la mensajería instantánea para engañar a los usuarios para que hagan clic para ejecutar archivos adjuntos de correo electrónico o programas ejecutables o documentos maliciosos transmitidos a través de software de mensajería instantánea para acceder a un determinado Estas direcciones maliciosas, además de filtrar inadvertidamente información confidencial sobre la configuración del servidor, permiten al atacante obtener la oportunidad de ejecutar programas maliciosos en el servidor y guían al software del cliente para acceder al código de ataque, a fin de poner el sistema bajo la supervisión del administrador. Acceso.

4. Ataque de seguridad local y tecnología de defensa del sistema Linux

  • 4.1 Elevación de privilegios locales de Linux

    • Descifre la contraseña del usuario raíz y luego ejecute el comando su o sudo para actualizar
    • Descubrir y explotar vulnerabilidades de seguridad en programas su o sudo
    • Ataque a la vulnerabilidad de escalada de privilegios de sudo en modo de usuario y ataque a la vulnerabilidad de escalada de privilegios del código del kernel de Linux
    • Busque y utilice archivos confidenciales de escritura global y ubicaciones de directorio desde el sistema
  • 4.2 Desaparecer en el sistema Linux

    • Borrar el registro de comportamiento del sistema Linux:
      • Cambie el registro de actividad actual para evitar que el administrador del sistema note la actividad de inicio de sesión actual del atacante
      • Limpia el historial de los comandos que ingresaste en el programa shell
      • Eliminar el historial de comandos que ha ejecutado
  • 4.3 Puerta trasera de control remoto del sistema Linux

    • Los tipos de programas de puerta trasera de control remoto implantados en sistemas Linux son:
      • Programa de sistema troyanizado
      • Herramienta de puerta trasera de línea de comando
      • Herramientas gráficas de puerta trasera

2. Proceso de práctica

No puedes simplemente texturizar. Elaborar sobre el proceso experimental.

3. Problemas encontrados en el aprendizaje y las soluciones.

  • Pregunta 1: XXXXXX
  • Solución del problema 1: XXXXXX
  • Pregunta 2: XXXXXX
  • Solución del problema 2: XXXXXX -...

4. Resumen de la práctica

xxx xxx

Referencias

Supongo que te gusta

Origin www.cnblogs.com/20199304lbs/p/12746529.html
Recomendado
Clasificación