《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析

课件5UNX系统的安全分析 3.3节UNX系统的安全分析
课件5 UNIX系统的安全分析 3.3节UNIX系统的安全分析

33UNX系统的安全分析 UNIX系统的安全模型可以用图3-2描述 从图中可以看出UNX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析
3.3 UNIX系统的安全分析 ⚫ UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析

图3-2一个UNIX的安全模型 物理安全 锁和守卫 账号安全 用 权限 root 文件系统安全 权限 用户名和口令 锁和守卫 专怎影
图3-2 一个UNIX的安全模型 物理安全 锁和守卫 网络安全 锁和守卫 文件系统安全 权限 权限 用户名和口令 root 账号安全 用户

33.1账号方面的风险 账号安全是UNX系统安全机制的“外层 之一,其基本作用是确保用户名/口令能 够保护系统。属于普通用户或系统用户 的账号都可能被攻击,有时仅通过猜测, 有时通过系统的字典攻击,有时是由于 粗心大意。如果系统与网络相连,则账 号安全在某些窥探者、攻击者或有恶意 的人的搜索下是比较脆弱的
3.3.1 账号方面的风险 ⚫ 账号安全是UNIX系统安全机制的“外层” 之一,其基本作用是确保用户名/口令能 够保护系统。属于普通用户或系统用户 的账号都可能被攻击,有时仅通过猜测, 有时通过系统的字典攻击,有时是由于 粗心大意。如果系统与网络相连,则账 号安全在某些窥探者、攻击者或有恶意 的人的搜索下是比较脆弱的

●如果是“内部人员”,则可以使用一个 用户账号模仿一个合法用户。还可以滥 用系统资源,对其他网络进行攻击或试 图获得更高的权限。一旦roo账号被侵入, 系统就“属于”攻击者了。他可以修改 任何文件或操作参数,插入恶意代码, 为未来攻击增加假用户,然后通过修改 日志文件消除痕迹
⚫ 如果是“内部人员”,则可以使用一个 用户账号模仿一个合法用户。还可以滥 用系统资源,对其他网络进行攻击或试 图获得更高的权限。一旦root账号被侵入, 系统就“属于”攻击者了。他可以修改 任何文件或操作参数,插入恶意代码, 为未来攻击增加假用户,然后通过修改 日志文件消除痕迹

口令机制 在许多UNX系统中,口令和其他用户信息保 存在 /etc/passwd件中。存入该文件中的口令 是通过单向哈希函数编码的。从AT&TUNX版 本6开始, Thompson等决定采用一个不同的方 式:UNX口令采用以美国军方M-209密码机为 模型的基于旋转的算法来进行编码。这种快速 算法被证明对穷尽纯文本搜索有弱点并被 AT&TUNⅨX版本7中出现的更先进的 crypto库 代替
一、口令机制 ⚫ 在许多UNIX系统中,口令和其他用户信息保 存在/etc/passwd文件中。存入该文件中的口令 是通过单向哈希函数编码的。从AT&T UNIX版 本6开始,Thompson等决定采用一个不同的方 式:UNIX口令采用以美国军方M-209密码机为 模型的基于旋转的算法来进行编码。这种快速 算法被证明对穷尽纯文本搜索有弱点并被 AT&T UNIX版本7中出现的更先进的crypt()库 代替

1、 crypt()算法的弱点 UNIX口令加密机制源于DES加密体制, 它通常使用56位密钥(8个7位字符)加 密64位的文本块。传统的 UNIX cryp()函 数把用户口令填充到8个字符,并用每个 字符的7位形成一个56位DES密钥。该密 钥被用来对64位的零块(000000 加
1、crypt( )算法的弱点 ⚫ UNIX口令加密机制源于DES加密体制, 它通常使用56位密钥(8个7位字符)加 密64位的文本块。传统的UNIX crypt( )函 数把用户口令填充到 8个字符,并用每个 字符的7位形成一个56位DES密钥。该密 钥被用来对64位的零块(00000000)进 行加密

●加密结果再次用该密钥加密一这个过程 重复25次。该过程的最终结果被写到一 个个字符的串中并被保存到/etc/ passwd 文件中,直接从该过程的逆操作恢复是 非常困难的。但该编码方式对于字典攻 击有弱点。一个巨大的单词集合可以被 加密、保存,然后与 /etc/passwd中的加密 口令进行比较
⚫ 加密结果再次用该密钥加密—这个过程 重复25次。该过程的最终结果被写到一 个11个字符的串中并被保存到/etc/passwd 文件中,直接从该过程的逆操作恢复是 非常困难的。但该编码方式对于字典攻 击有弱点。一个巨大的单词集合可以被 加密、保存,然后与/etc/passwd中的加密 口令进行比较

为了使基于DES的策略更强壮且能抵御 字典攻击,传统UNX口令机制的设计者 增加了“sat一个12位数字,在0 4095之间。sl被用来搅乱DES算法,可 把一个纯文本口令加密为4096种不同的 果
⚫ 为了使基于DES的策略更强壮且能抵御 字典攻击,传统UNIX口令机制的设计者 增加了“salt”——一个12位数字,在0~ 4095之间。salt被用来搅乱DES算法,可 把一个纯文本口令加密为4096种不同的 结果

图3-3UNX口令加密 口令 密钥 纯文本 修改的 25次 00000000 DES 时钟 口令条目
图3-3 UNIX口令加密 口令 00000000 时钟 口令条目 修改的 DES 密钥 纯文本 25次
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.2)Windows系列风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第二章 了解TCP/IP.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第一章 概述.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估 3.1 安全漏洞概述 3.2 微软操作系统安全性分析.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第7章 单片机系统扩展与接口技术.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第4章 汇编语言程序设计简介.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第3章 MCS - 51单片机指令系统.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第2章 单片机的硬件结构和原理.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第1章 微型计算机基础.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第6章 MCS - 51单片机内部定时器/计数器及串行接口.ppt
- 《大学计算机基础教程》课程教学资源(PPT课件)第5章 MCS - 51单片机的中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)目录.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第8章 输入/输出与中断.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第7章 汇编语言的扩展.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第6章 过程.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第5章 基本控制结构.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第4章 汇编语言程序格式.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第3章 80x86指令系统.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第2章 80x86计算机系统组织.ppt
- 人民邮电出版社:高等学校计算机专业教材《80x86汇编语言程序设计》课程电子教案(PPT课件讲稿)第1章 基础知识.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.4)风险分析.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.1)安全策略与安全网络设计.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第八章 网络安全基础设施.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.6 入侵检测 6.7 snorts系统.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护 6.3 防火墙 6.4 VPN 6.5 蜜罐技术.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第六章 网络防护(6.2)路由器.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.1 Window 2000的安全管理 7.2 UNIX的安全管理.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 7.3 IIS的安全管理 7.4 Apache的安全管理 7.5 病毒防护.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第七章 网络防护 •.6 应急响应与系统恢复 7.7 网络主动防御.ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第四章 网络攻击(一).ppt
- 《网络信息对抗》课程教学资源(PPT课件讲稿)第五章 网络攻击(二).ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第六章 FD-CES实验台功能模块介绍.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 可编程逻辑器件设计语言ABEL.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第七章 PLD部件实验 7.1 总线传输实验 7.2 运算器部件实验 7.3 存储部件实验.ppt
- 《计算机组成原理实验》课程教学资源(PPT课件讲稿)第一章 计算机组成原理实验概述 第二章 FD-CES实验台 第三章 可编程器件技术 第四章 PLD硬件基础 第五章 PLD开发环境.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第7章 通用对话框和程序界面设计.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第1章 Visual Basic 6[1][1].0概述.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第6章 内部控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第3章 窗体和常用控件.ppt
- 《Visual Basic 6.0》课程PPT教学课件(讲稿)第4章 基本算法和结构化程序设计.ppt