文档详情

实验三 Linux操作系统安全实验 .doc

发布:2017-08-15约5.85千字共7页下载文档
文本预览下载声明
实验三 Linux操作系统安全 实验目的及要求 (一)实验目的 通过实验熟悉Linux环境下的用户管理、进程管理以及文件管理的相关操作命令。掌握linux操作系统中相关的系统安全配置方法,建立linux操作系统的基本安全框架。 (二)实验要求 根据实验中介绍的Linux操作系统的各项安全性实验要求,详细观察记录设置前后系统的变化,给出分析报告。 使用RPM对系统的软件进行管理,验证系统内软件的完整性,并分析结果。 试比较Linux下网了服务安全设置与Windows下安全设置异同。 实验环境 安装Red hat9.0操作系统的计算机一台 实验内容 1、账户和口令安全 2、文件系统管理安全 3、查看和更改PAM模块设置 4、RPM软件管理 5、系统安全配置 实验步骤 任务一 账户和口令安全 查看和添加账户 在X_Windows窗口中单击鼠标右键,选择“信件中断”,输入下面的命令行: [root@localhost root]#useradd mylist 利用useradd命令新建名为mylist的新账户。 输入命令行: [root@localhost root]#cat/etc/shadow 利用cat查看系统中的账户列表。 用su命令切换到新建的账户,重复步骤(2),检查shadow文件的权限设置是否安全。设置安全时,普通用户mylist应该没有查看该系统文件的权限。在终端中出现如下的提示: Cat:/etc/shadow:权限不够 添加和更改密码 在终端输入 [root@localhost root]#passwd mylist 为新建账户添加密码。 注意:系统管理员无需输入原来密码即可以利用passwd命令添加或改变任意用户的密码,但普通用户只能改变自己的密码。 (2)输入后依次出现如下提示: Changjing passwd for user mylist. New passwd: Retype new passwd: Passwd:all authentication tokens updated susscessfully. 输入密码,Linux系统不会将输入显示出来。 (3)输入下面的命令,查看Linux系统中是否有用于检测密码安全的黑客技术语字典及密码检测模块: [root@localhost root]# locate pam_cracklib.so dict|grep crack 如果有,查看输出; 如果用户mylist设置的密码过于简单,系统将弹出以下提示: BAD PASSWD:it is based on a dictionary word (4)改变密码,直到符合系统安全要求为止。 设置账户管理 在终端输入: [root@localhost root]# chage -m 0 -M 90 -E 0 -W 1- mylist 上述命令强制用户mylist首次登陆时更改口令,同时还强制以后每90天更改一次口令,并提前10天提示。 账户的禁用与恢复 输入下列命令行,以管理员身份锁定新建账户: [root@localhost root]#passwd -l mylist 用su命令转入mylist账户: [root@localhost root]# su mylist 查看系统出现的提示。 输入下列命令,检查用户mylist的当前状态: [root@localhost root]#passwd -S mylist 输入下列命令,将锁定账户解锁: [root@localhost root]#passwd -u mylist 建立用户组,将指定用户到用户组中 (1)在终端键入以下命令: [root@localhost root]#groupadd mygroup 建立名为mygroup的用户组。 (2)输入: [root@localhost root]#groupmod -n mygroup1 mygroup 将新建的用户组更名为mygroup1 (3)述如下列命令行,将新建用户mylist加入到新建的组mygroup1中。 [root@localhost root]#gpasswd -a mylist mygroup1 (4) 用下面的命令将mylist设置为该用户组的管理员: [root@localhost root]#gpasswd -A mylist mygroup1 (5)用su命令转换到mylist用户下,并将系统中的一个普通用户(lcy1)加入到mygroup1中: [root@localhost root]# su mylist [mylist@localhost root]# $gpasswd -a lcy1
显示全部
相似文档