[CyberSecurityLearning 38] 소프트웨어 설치, YUM 소스 구성, 사용자 및 그룹, 네트워크 보안에서 일반적으로 사용되는 Linux 운영 체제의 파일 및 디렉토리 권한

1. 리눅스 운영 체제의 소프트웨어 설치

http-2.2.15.tar.gz  
소스 패키지 기능 :
1. 소스 패키지는 일반적으로 압축되어 있습니다
. 2. 소스 패키지는 여러 플랫폼에 설치할 수 있습니다 (centos / kali 등으로 설치 가능).
3. 업데이트 속도가 빠릅니다.
4. 설치가 너무 번거 롭습니다
. 5., 설치할 기능을 지정할 수 있습니다 (활성화 / 비활성화).

패키지 소프트웨어 패키지의 특징 :
1. 압축
2. 설치 용이
. 하나의 명령으로 설치 가능 3. 업데이트 속도가 느림
4. 설치 경로 및 설치 기능을 지정할 수 없음
5. 크로스 플랫폼 설치 지원되지 않음 (deb-> debian | rpm-> redhat 패키지 관리자) Centos는 Red Hat, ubantu 및 kali는 Durban입니다.

패키지 소프트웨어 패키지를 설치하기위한 전제 조건 :
1. 소프트웨어 패키지가 설치되었는지 확인합니다.
rpm -qa (-q는 필수, -a는 모두를 의미, 모든 설치된 패키지를 나열)
rpm -qa | wc -l은 A
rpm 수를 표시 할 수 있습니다. -qa | grep lftp  는 내용을 표시하지 않습니다. 즉, lftp 소프트웨어가 설치되어 있지 않음을 의미합니다
. 2. 소프트웨어의 기능을 확인합니다.
 rpm -qpi lftp-4.0.9-14.el6.x86_64.rpm
p는 패키지 i 의미 정보보기를 의미합니다. 소프트웨어 패키지의 기능

3. 소프트웨어 설치 위치 확인
rpm -qpl lftp-4.0.9-14.el6.x86_64.rpm
4. 소프트웨어 설치
rpm -ivh lftp-4.0.9-14.el6.x86_64 .rpm (i는 설치를 의미하고, v는 자세한 내용을 표시합니다. 설치 과정에서 h는 설치 중에 표시되는 진행률 표시 줄입니다.)
5. lftp man lftp
lftp ip 주소
> 사용자 사용자 이름 암호
> 로그인
> ftp : charset gb2312 설정 글꼴을 중국어로 변경합니다. 글꼴
> 다운로드
> LCD를 통해 man help    로컬 디렉토리 로컬 디렉토리로 전환
> 업로드
> 종료
6. 소프트웨어 제거
rpm -e lftp

Two, YUM 소스 설치 및 구성

Vim 제거 프로세스
rpm -e vim-common 종속성에 대한 프롬프트

* 의존성 문제 해결

1. 소프트웨어 종속성 목록은 CD에 저장됩니다.
2. yum 소스 도구를 사용하여 CD 경로를 지정합니다.
3. yum 소스 도구를 사용하여 종속성이있는 소프트웨어를 설치 및 제거합니다.

cd /etc/yum.repos.d
모든 yum 소스 의 기본 저장 디렉토리 모든 yum 소스 파일은 .repo end
mkdir bak
mv C * bak
vim 1901class.repo 와의 간섭을 피하기 위해 모든 yum 소스 파일을 제거합니다. 소스 파일
[1901source] #labelname
= 1901
#Description baseurl = baseurl = file : /media/CentOS_6.6_Final # 종속 파일의 위치 정의 CD-ROM 경로
gpgcheck = 0 # 키 쌍 확인 안 함

yum vim-common 제거 소프트웨어 제거
yum install vim-enhanced install software
yum clean all clear the previous yum source cache
yum install wireshark-gnome  install packet capture software

열린 후 인터페이스 목록을 클릭하면 네트워크 카드





dst가 대상

ip dst == 10.0.105.99 && ssh임을 알 수 있습니다.

Kelai는 또한 좋은 패킷 캡처 소프트웨어입니다.

셋, 권한 학습

이전에 작성한 블로그를 참조하십시오 : https://blog.csdn.net/Waffle666/article/details/114061103
권한을 보는 방법
ls -l
drwxr-xr-x.root (파일 소유자) root (그룹 파일의) 디렉토리
-rw-r--r--. 루트 루트 파일

필수 파일
/ etc / passwd는 시스템에있는 모든 사용자의 정보를 저장합니다. 사용자
uid 0 의 ID 는 최고 관리자 500-60000 일반 사용자 1-499 프로그램 사용자 (시스템에 로그인 할 수 없음)
root입니다. x : 0 : 0 : root : / root : / bin / bash
필드 1 : 사용자 이름
필드 2 : 암호 자리 표시 자
필드 3 : UID 번호
필드 4 : 사용자의 기본 그룹 ID 번호
필드 5 : 사용자 정보 레코드 위치 (구식)
필드 6 : 사용자의 홈 디렉토리
필드 7 : 사용자가 시스템에 로그인 한 후 사용되는 명령 인터프리터

/ etc / shadow 섀도우 녹화 시스템
root : $ 6 $ A2 $ A5p : 18129 : 0 : 99999 : 7 :::
필드 1 : 사용자 이름
필드 2 : sha-512 및 솔트 값으로 암호화 된 암호문
필드 3 : 1970 년 1 월 1 일 이후 마지막 암호 수정 시간
필드 4 : 최소 암호 유효 기간
필드 5 : 최대 암호 유효 기간 90
필드 6 : 암호 만료 7 일 전 경고
필드 7 : 암호 비활성 기간
필드 8 : 암호가 1 월에 만료 됨 1970 년 1 월

/ etc / group은 그룹 정보를 저장합니다.

python python 명령 인터프리터 입력
>>> import crypt
>>> crypt.crypt ( "password", "$ 6 $ xxxxx")
>>> 솔트 및 sha512로 암호화 된 암호문이 나타납니다. 암호문과 암호를 비교하십시오. 동일한
>>> quit () 파이썬 종료

$ 6 $ C3kgOgP2 $ / 3VFNPVypJa / ODEV / 3dYBQ5fdJDNCHHd1VBKonfFtrZ7.vwC77BWtIgt18RAWPPsjUyOsYIOCAS6x / 2Zz2yWs /
암호 해독을 시도하십시오. 암호는 순수한 숫자이며 길이는 5 자리 이내입니다.

그룹과 사용자 간의 관계 :
1. 사용자는 기본 그룹이 있어야하며 그룹에 기본 구성원이있는 경우 그룹을 삭제할 수 없습니다.
2. 사용자는 여러 개의 추가 그룹을 가질 수 있으며 추가 그룹에 기본 구성원이없는 경우 그룹을 삭제할 수 있습니다.

연습 문제 :
1. 1901class라는 그룹을 생성합니다. 그룹 ID는 1000
groupadd -g 1000 1901class입니다
. 2. 자신의 이름으로 사용자를 생성합니다. 사용자의 uid는 600이고 기본 그룹은 1901class 그룹입니다.
useradd -u 600 -g 1901class 사용자 이름
3. 사용자 의 암호를 123456
passwd allen으로 설정합니다
. 4. 사용자 및 홈 디렉토리를 삭제합니다.
userdel -r allen

useradd  
 -u는 uid 번호를
 지정합니다. -g는 기본 그룹을
 지정합니다. -G는 추가 그룹을
 지정합니다. -s는 사용자 로그인을위한 명령 인터프리터를 지정합니다. -s  / sbin / nologin은 로그인을 허용하지 않습니다. -s / bin / bash는 로그인을 허용합니다.

usermod 옵션은 위와 동일합니다.

userdel
-r 사용자의 홈 디렉토리를 삭제합니다.

groupadd  
 -g는 gid 번호를 지정합니다.
groupmod 옵션은 위와 동일합니다.
groupdel은 그룹을 삭제합니다.

passwd 사용자 이름
-S 사용자 암호 상태보기
-l 사용자 잠금
-u 사용자 암호 잠금 해제
-d 사용자 암호 삭제

chage -M 90 Username 사용자 암호의 최대 유효 기간을 수정합니다.

visudo는 일반 사용자를 위해 관리자가 실행하는 명령을 설정합니다.

사용자 이름 로그인 host = 실행할 수있는 명령 NOPASSWD : ALL
allen ALL = (root) NOPASSWD : ALL

Allen 사용자 로그인
sudo init 6은 루트 사용자 명령을 사용하여 권한을 상승시킵니다.

운동:

1. CD의 rpm 패키지에서 tree라는 이름의 rpm 패키지를 찾아 정보를 이해하고 설치하고 소프트웨어를 사용하여 그 효과를 관찰합니다.
2. yum 소스를 통해 vsftpd라는 이름의 소프트웨어를 설치하도록 로컬 yum 소스를 구성한 다음 소프트웨어를 삭제합니다.
3. 시스템에 2 개의 그룹 1901class 및 1902class를 설정합니다. 첫 번째 그룹의 gid는 600이고 두 번째는 700 용입니다.
4. 사용자 tom을 기본 그룹 1901class로 만들고 추가 그룹을 1902class로 만듭니다. 기본 그룹 1903class와 jerry 사용자를위한 추가 그룹 1902class를 설정하십시오. tom 및 jerry 사용자의 비밀번호를 설정하고 jerry 사용자 비밀번호를 잠급니다
5. tom 사용자 비밀번호의 최대 유효 기간을 90 일로 설정하고 로그인 후 사용자가 비밀번호를 변경하도록 설정합니다. (Prompt -d 옵션)

리뷰

1. 다음 명령의 기능을 설명하십시오
rpm -ivh rpm -e rpm -qa rpm -qpl rpm -qpi
2. 다음 내용을 설명하십시오 필드 3 필드 6 및 필드 7
root : x : 0 : 0 : root : / root : / bin / bash
tom : x : 32 : 32 :: / bin : / sbin / nologin
3. 다음 내용을 설명합니다. 필드 2 필드 3 필드 5
root : $ 6 $ sdjlfjlJL $ alkdsjfj $ : 18790 : 0 : 90 : 7 :: :
4. 시스템에서 사용자 jerry를 설정하려면 사용자의 기본 그룹이 루트 그룹이고 추가 그룹은 1901 클래스 그룹이며 jerry의 uid 번호는 1000이어야합니다.
useradd -g root -G 1901class -u 1000 jerry
5. / etc / sudousers 파일에있는 내용은 다음과 같습니다. visudo
jerry ALL = (root) NOPASS : / sbin / init
jerry 사용자에게 어떤 특수 권한이 있습니까
sudo init 0
6. yum 소스 파일에 다음 4 줄을 작성합니다.
[1901]
이름 = 1901 baseurl =
파일 : / misc / cd
gpgcheck = 0


rpm -qpi --scripts 패키지 이름 상세 정보가 표시된 후 패키지에 캡슐화 된 스크립트가 동시에 표시됩니다
. yum 소스의 gpgcheck = 1. 공개 키 확인이 활성화됩니다.
gpgkey = file : / etc / gki / rpm-gpg / RPM-GPG-KEY-CentOS- 6 공개 키의 위치 지정

연습 : 두 개의 rpm 재료 패키지를 설치하기 전에 스크립트 옵션을 사용하여 스크립트의 기본 캡슐화 된 스크립트 정보를 관찰하십시오.

권한
allen rm -fr / *?

d rwx rx rx. root (파일 소유자) root (파일 소유자) 디렉토리
-rw- r-- r--. root (파일 소유자) root (파일 소유자) 파일

필드 1 : 파일 유형 표시 d 디렉토리 파일 l 심볼릭 링크 c 문자 장치 b 블록 블록 장치
필드 2 : 파일 소유자의 권한
            r w x
디렉토리 디렉토리 내용 나열 디렉토리에서 파일 추가 및 삭제 디렉토리 입력
파일 읽기, 쓰기, 실행

필드 3 : 파일이 속한 그룹의 권한
필드 4 : 다른 사용자의 권한 (파일 소유자도 파일이 속한 그룹도 아님)

chmod a = --- 디렉토리
chmod g = rwx 디렉토리
chmod o = rx 디렉토리
파일 속성 수정
chmod 객체 작업 기호 권한 파일 또는 디렉토리
객체 : u (사용자 소속) g (goup 그룹) o (기타 기타) a (모두 모두)
작동 기호 : + 권한 부여 취소 권한 = 지정된 권한

연습 :
1. 루트 사용자는 / tmp 디렉토리에 rootdir 디렉토리를 만들고 루트 그룹 구성원이 디렉토리에서 파일을 추가 및 삭제하는 rwx 권한을 갖도록 설정하고 다른 사용자는이 디렉토리에 대한 권한이 없습니다. tom 사용자의 추가 그룹을 루트 그룹으로 정의하고이 디렉토리에 tom.txt 파일을 만듭니다.
mkdir / tmp / rootdir
chmod g + w, o = --- / tmp / rootdir

2. 이제 사용자 jerry가 있습니다. 루트 그룹의 구성원이 아닌 경우 jerry 사용자가 디렉토리에 들어가서 디렉토리의 내용을 나열 할 수 있도록 rootdir 디렉토리의 권한을 조정합니다. 
chmod o = rx / tmp / rootdir
3. 루트 사용자가 루트를 만듭니다. 위의 두 가지 질문에 따라 파일이 루트 사용자 여야합니다. jerry 사용자에게 확인하십시오. tom은 파일을 볼 수 없습니다. 권한 설정 방법.
chmod gr /tmp/rootdir/root.txt

일반 사용자 rm -fr / *는 홈 디렉토리
의 내용을 삭제하고 Allen 사용자로 전환하여 자신의 홈 내용을 삭제합니다. rm -fr. * 숨김 파일 삭제
루트 사용자를 사용하여 복원
rm -rf / home / allen root 사용 사용자는 원래 홈 첫 번째 디렉토리를 삭제합니다.
cp -r / etc / skel / home / allen 홈 디렉토리에있는 사용자의 홈 디렉토리에 템플릿 파일을 복사합니다.
chown -R allen : allen / home / allen 홈 디렉토리를 수정하고 소유 그룹을
수정합니다. 파일이 속한 그룹과 소유 그룹
-R 재귀 수정


파일의 acl은 다른 권한을 가진 사용자를
설정합니다. man setfacl은 파일에 대한 액세스 제어 목록을 설정합니다.
-m 수정 u : 사용자 이름 : 권한 파일 또는 디렉토리

8 진법 가중치
r = 4 w = 2 x = 1
rwxr-xr-x
755
rw-r--r--
644

000 --- 1001
--x 20001
-w-
3011 -wx 4100
r-- 5101
rx 6110
rw- 7111
rwx

세 가지 특수 권한
t 스티키 비트 (디렉토리에만 유효) 디렉토리
에서 생성 된 파일은 파일 소유자 만 삭제할 수 있습니다.
chmod 777 / tmp / test (777은 실제로 0777, 스티키 비트를 나타 내기 위해 첫 번째 숫자에 1을 쓰십시오. 여기서 1/4/7을 쓸 수 있습니다)
chmod o + t / tmp / test
method 2
chmod 1777 / tmp / test

sgid (디렉토리에만 유효)
디렉토리에 생성 된 파일 또는 디렉토리 그룹은 상위 디렉토리 그룹을 상속합니다.
chmod 777 / tmp / test
chmod g + s / tmp / test
방법 2
chmod 2777 / tmp / test

suid (실행 파일에만 유효 함)
실행 파일에 suid 권한이있는 경우 파일을 실행하는 사람은 누구나 파일 소유자의 권한을 갖습니다.

어떤 vim
chmod u + s / usr / bin / vim
chmod 4755 / usr / bin / vim

어떤 찾을 수는
chmod를 U +의 / 빈 / 찾기
일반 사용자
찾기 / 옵션 -name RH 간부 "/ 빈 / 대쉬"\;
# GET 루트 권한

find / -perm 4755 권한 쿼리 시스템에서 suid 권한이있는 모든 명령
find / -perm +4000 suid 권한이있는 한 다음 권한을 무시합니다.

연습 문제 :
1. / tmp 디렉토리에 테스트 디렉토리를 만들고 스티키 비트와 sgid 권한을
설정 하여 효과를 관찰하십시오 2. vim 편집기와 find 명령에 suid를 설정하고 find 명령을 사용하여 권한을 상승 시키십시오. 루트 사용자가 되려면

Visudo

jerry ALL = (root) NOPASSWD : / usr / bin / man
jerry
sudo man ls
입력으로 전환합니다 ! 명령은 루트 사용자가 명령을 실행하고 있음을 의미합니다.

 

추천

출처blog.csdn.net/Waffle666/article/details/114660955