引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
往期博客:
[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
[网络安全学习篇2]:IP详解及简单的DOS命令(千峰网络安全视频笔记 2 day)
[网络安全学习篇3]:批处理、病毒、用户与组管理、破解系统密码(千峰网络安全视频笔记 3 day)
[网络安全学习篇4]:NTFS安全权限、文件共享服务器(千峰网络安全视频笔记 4 day)
[网络安全学习篇5]:DHCP部署与安全、DNS部署与安全(千峰网络安全视频笔记 5 day)
[网络安全学习篇6]:WEB服务器和FTP服务器(千峰网络安全视频笔记 6 day)
[网络安全学习篇7]:域(千峰网络安全视频笔记 7 day)
[网络安全学习篇8]:PKI(千峰网络安全视频笔记 8 day)
[网络安全学习篇9]:渗透测试(千峰网络安全视频笔记 9 day)
[网络安全学习篇10]:扫描技术、暴力破解工具(千峰网络安全视频笔记 10 day)
[网咯安全学习篇11]:OSI与TCP/IP协议(千峰网络安全视频笔记 11 day)
[网络安全学习篇12]:数据链路层及交换机的学习(千峰网络安全视频笔记 12 day)
[网络安全学习篇13]:IP包头分析与路由原理及实验(千峰网络安全视频笔记 13 day)
[网络安全学习篇14]:ARP协议、ARP欺骗与攻击(千峰网络安全视频笔记 14 day)
[网络安全学习篇15]:VLAN、Trunk (千峰网络安全视频笔记 15 day)
[网络安全学习篇16]:单臂路由、ICMP协议(千峰网络安全视频笔记 16 day)
[网络安全学习篇17]:三层交换机、HSRP、网络规划(千峰网络安全视频笔记 17 day)
[网络安全学习篇18]:ACL及实验(千峰网络安全视频笔记 18 day)
[网络安全学习篇19]:NAT、动态路由及实验(千峰网络安全视频笔记 19 day)
[网络安全学习篇20]:vpen qf网络安全视频笔记 20 day
[网络安全学习篇21]:防火墙(千峰网络安全视频笔记 21 day)
[网络安全学习篇22]:kali中间人攻击(千峰网络安全视频笔记 p111-p113)
[网络安全学习篇23]:DNS欺骗与钓Y网站(千峰网络安全视频笔记 p114-p116)
[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)
[网络安全学习篇26]:Linux下的命令帮助、压缩、vim、软件安装的学习
[网络安全学习篇27]:Linux操作系统的用户和组、文件及目录权限(千峰网络安全视频笔记 p134-p139)(本篇)
目录
Linux简介
Linux 发展历史
Linux系统诞生于1991年,由芬兰大学李纳斯(Linus Torvalds)和后来陆续加入的众多爱好者共同开发完成,是UNIX的分支。
Linux是开源软件,源代码开发的UNIX
Linux Logo
Linux 内核版本
Linux内核官网:www.kernel.org
内核版本说明
2.6.8(2 主版本 6 次版本 8 末版本)
内核版和开发版区别
内核版(几十M)是基础,开发版是在内核的基础上加入自己的桌面、应用程序,也就是说开发版每个公司都能开发,但是他们用的内核都是一样的。
Linux主要的发行版本
主要的区别 软件安装,其他的基本一致
开源软件
开源软件特点,绝大多数开源软件免费,可以获得软件源代码(安全),可以自由传播、改良甚至销售
支撑互联网的开源技术
LAMP
Linux 操作系统
Apache Web服务器
MySQL 数据库
PHP 编程语言
Linux应用
基于Linux的企业服务器
www.netcraft.com (通过该网站我们可以查询各大网站服务器所使用的系统,嗅探、踩点)
嵌入式应用(手机、平板)
电影娱乐行业
用户和组
Linux操作系统中的用户分类
普通用户
比管理员低,可登录系统
root 超级管理员
用户的分类和组
/etc/passwd 保存操作系统中所有的用户信息
root : x : 0 : 0 : root : / root : /bin/bash
字段1:用户名
字段2:密码占位符
字段3:用户的UID 0 表示超级用户 , 500-60000 普通用户 , 1-499 程序用户
字段4:基本组的GID 先有组才有用户
字段5:用户信息记录字段
字段6:用户的家目录
字段7:用户登录系统后使用的命令解释器
/etc/shadow 保存了用户密码信息
root:$6$ME9wjPHAid5ds$PO/GlBVEt1:18325:0:99999:7:::
字段1:用户名
*字段2:用户的密码加密后的字符串(sha)
字段3:距离1970/1/1密码最近一次修改的时间
字段4:密码的最短有效期
*字段5:密码的最长有效期(建议时间 90)
字段6:密码过期前7天警告
字段7:密码的不活跃期
字段8:用户的失效时间
/etc/group 记录了系统中所有组的信息
建立及调整用户属性
注:我们这里通过几个场景的配置,学习和了解用户属性的建立及调整
1、建立一个名为class1的组ID为1000,class2的组ID为2000
建立:
groupadd -g 1000 class1
groupadd -g 2000 class2
修改:
groupmod -g 2000 class2
查看:
vim /etc/group
2、建立tom用户要求其基本组是class1,附加组为class2,tom用户的UID为600
建立:
useradd -g class1 -G class2 -u 600 tom
修改:
usermod
查看:
id tom
3、建立一个程序用户UID为250,用户名为testuser,没有家目录(程序用户没有登录系统权限)
useradd -u 250 -M -s /sbin/nologin testuser
4、为tom用户设定密码为123,并设定密码最长有效期为90天,将用户密码进行锁定使其无法登录xit
passwd tom 设定密码
chage -M 90 tom 设定密码最长有效期
passwd -l tom 锁定
passwd -u tom 解锁
查看:
passwd -S tom
vim /etc/shadow
5、删除tom用户和testuser用户,删除class1组和class2组
userdel -r tom (-r 连同用户的家目录一起删除)
userdel -r testuser
groupdel class1
groupdel class1
调整文件及目录权限
权限 文件或目录属于谁 , 属于哪个组 , 不同用户能对该文件进行何种操作
注:
查看文件权限 ls -l 文件
查看目录权限 ls -ld 目录
-rw-r--r-- 1 root(所属着)root(所属组) test.txt 文件
drwxr-xr-x 2(目录中的子目录数) root root testdir/目录
- rw- r-- r--
d rwx r-x r-x
字段1:文件类型 -普通文件 d目录 l符号链接 b块设备
字段2:文件所属对该文件的权限
r | w | x | |
---|---|---|---|
文件 | read读取文件 | write写入文件 | 可执行权限 |
目录 | 可以查看目录文件 | 可以增删文件 | 可以进入目录 |
字段3:文件所属组的权限
字段4:其他用户的权限(既不是文件所有者也不是文件所属组的用户)
chmod
chmod 对象 算数运算符 权限 文件
对象:u(所属者) g(所属组) o(其他用户的权限) a(all)
算数运算符:- + =
权限:r w x
8进制赋权法:
rwx rw- r-- 764
rwxr----- 740
用法:
chmod 740 文件
注:只需记三个,其他的用这三个相加即可。
0 | 000 | - - - |
1 | 001 | - - x |
2 | 010 | - w - |
3 | 011 | - w x |
4 | 100 | r - - |
5 | 101 | r - x |
6 | 110 | r w - |
7 | 111 | r w x |
改变文件的所属者,所属组
chown 用户 文件
chgrp 组 文件
粘滞位 sgid suid 权限
粘滞位针对目录赋权,目录中创建的文件只有建立者可以删除
chmod o+t 文件
chmod o-t 文件
sgid 针对目录建立的权限,在该目录中建立的文件所属组继承父目录的属组
chmod g+s 文件
chmod g-s 文件
suid 对可执行文件建立。谁允许该文件,具有该文件所属者的权限
chmod u+s 文件
chmod u-s 文件
安全权限
1、不在允许添加新用户的请求
/etc/group
/etc/passwd
/etc/shadow
/home/xxxx
chattr +i 文件
wchattr +i 文件
2、umask
0022
目录的最高权限 0777-0022=0755
文件的最高权限 666-002
为什么umask里目录是022,文件是002,原因在下列文件里,里面有一个if语句控制着
/etc/profile /etc/bashrc
3、修改默认的密码最长有效期
vim /etc/login.defs
参考文献: