操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制

这篇具有很好参考价值的文章主要介绍了操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

「作者简介」:2022年北京冬奥会中国代表队,CSDN Top100,学习更多干货,请关注专栏《网络安全自学教程》

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全

操作系统有4个安全目标,也就是说想要保证操作系统的安全,就必须实现这4个需求:

  1. 标识系统中的用户和进行身份鉴别。
  2. 依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问。
  3. 审计系统运行的安全性。
  4. 保证系统自身的安全性和完整性。

标识与鉴别就是用来实现这些需求的安全机制之一。

这一章节我们需要知道系统用什么标识用户,怎么验证用户身份,怎么做访问控制。

1、Windows系统标识

为了保证系统安全,Windows从操作和被操作的角度,将系统分为主体和客体两个部分

「主体」是指主动发起操作的实体,比如用户账户、计算机以及用户或计算机运行的服务等。

  • 账户:登录操作系统使用的用户或账号。
  • 计算机:系统调用底层资源使用的特殊服务。
  • 服务:本质是进程,服务本身跟用户没有直接交互,

「客体」是被操作的对象,Windows的安全客体有文件、目录、数据等。

1.1、安全标识符

Windows用SID来标识安全主体。
「安全标识符」(Security Identifiers,SID)是一串标识用户、组和计算机账户的唯一号码。

cmd中使用 whoami /all 命令,可以查看用户和用户组的SID。

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全

格式解析:S-1-5-21-1300873792-771181552-3550813123-1001

  • S:标识这个字符串时SID。
  • 1:标识SID的版本号。
  • 5:标识颁发机构。
  • 21-1300873792-771181552-3550813123:标识子颁发机构。
  • 1001:相对标识符。500和1000表示管理员。

系统在生成SID时,会始终保持「唯一」,不会生成两个同样的SID或者重复使用已删除用户的SID。

2、Windows身份鉴别

Windows使用 SAM 管理用户信息,在用户登录时,用来识别用户身份。

SAM (Security Accounts Manager)是「安全账户管理数据库」,保存加密后的密码hash值。 SAM 本质上是一个数据库类型的文件,保存在 C:\Windows\System32\config\ 目录下。

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全

2.1、本地鉴别

本地登录时,由管理用户登录的winlogon.exe进程显示登录界面,将用户输入的明文密码「发送」给负责本地安全登录的lsass.exe进程处理。

lsass.exe使用身份认证协议NTML hash「加密」密码,拿加密后的结果去 SAM 数据库比较,相同就认证成功,登录;不同就认证失败。

2.2、远程鉴别

通过网络远程登录时,Windows使用远程登录协议来鉴别用户身份,远程登录协议有四种:SMB、LM、NTLM、Kerberos。

SMB(Server Message Block)是服务器消息块协议,早期用来远程登录Windows系统,因为口令是明文传输的,很不安全,已经废弃不用了。

LM(LAN Manager)局域网管理器,替代SMB用来远程登录Windows系统的协议,比如Windows NT 和 Windows 95。LM用DES算法加密,强度不高,现在也弃用了。

NTLM(NT LAN Manager)NT 局域网管理器,替代LM用来远程登录Windows系统的协议,是目前的「主流协议」。Windows Vista 和 Windows 2008 开始,默认禁用LM hash,只存储NTLM hash。

NTLM加密分为三步:NTLM Hash =md4(unicode(hex(password)))

  1. 先把明文密码转成16进制。
  2. 在把16进制字符串转成Unicode编码。
  3. 最后把Unicode编码的16进制字符串用MD4单向加密,生成 NTLM hash。

Kerberos 是身份验证协议,常用在分布式网络中,比如域控。

3、Windows访问控制

Windows用访问令牌(Access Token)做访问控制。

用户通过身份鉴别登录成功后,系统会生成一个「访问令牌」,用户运行的每个进程都会携带这个访问令牌的「副本」,当安全主体与进程交互时,就通过访问令牌来验证安全主体是否有「访问权限」

访问令牌是类似数组的一串数据,包含SID和权限列表等信息,详细内容如下:

  • 用户的安全标示符SID
  • 用户属组的SID
  • 标识当前登录会话的SID
  • 用户或用户组的权限列表
  • 所有者SID
  • 主要组的SID
  • 访问控制列表
  • 访问令牌的来源
  • 令牌是授权令牌还是模拟令牌
  • 限制SID的可选列表
  • 当前模拟级别
  • 其他统计信息

访问令牌分为授权令牌和模拟令牌两种:

  1. 授权令牌:也叫主令牌,用于交互式登录(比如本地登录、用户桌面)。
  2. 模拟令牌:用于非交互式登录(比如 net use 访问共享文件)。

访问令牌只有在系统重启或关机时才会清除,用户注销时,那么访问令牌就会由授权令牌变成「模拟令牌」,始终存放在进程里面,我们复制进程中的访问令牌,就能窃取令牌,实现提权。如果域管理账号登录这台电脑后没有重启,被我们窃取令牌,就能控制整个域。

访问令牌里有一个字段是「访问控制列表」。根据访问控制列表决定谁可以访问什么资源、可以执行什么操作。

访问控制列表(Access Control List,ACL)用来管理和控制访问权限,列表里有很多访问控制条目(ACEs),每个条目都定义了一个用户、用户组或角色相关联的权限,每个权限都指定了对资源的特定操作,比如读取、写入、执行、删除。

ACL分为DACL和SACL两种:

  1. DACL(Discretionary Access Control List)是自由访问控制列表,用来设定谁可以访问什么资源、做什么操作。
  2. SACL(System Access Control List)是系统访问控制列表,用来记录对资源的访问和操作事件,以便追踪和分析系统的安全情况。

4、Linux系统标识

Linux使用 UID 来标识安全主体。

UID 是一个0~65535之间的整数,用来唯一标识用户身份,用户身份有三种。

  • 超级用户(UID=0):超级管理员,默认只有root,拥有最高权限,完全控制系统。
  • 内置用户(UID=1~499):系统保留的特殊服务,用来运行系统服务或进程。
  • 普通用户(UID=500~65535):权限受限,usermod -u 0 username 可以通过修改用户UID的方式将普通用户提升为管理员权限,但这并不是完整的root权限,需要做其他配置和授权才能完全控制系统。

id 用户名 可以查看指定用户的UID。
cat /etc/passwd | grep :0 查看具有管理员权限的用户。

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全

UID是单向自增的,我们可以使用 usermod -u [新UID] 用户名 修改用户的UID,但不能重复使用,即使那个UID已经没人用了。

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全

5、Linux 身份鉴别

Linux使用文件来管理用户信息,也就是把用户信息保存在一个文件里,毕竟Linux的核心理念就是"一切结文件"。

Linux的用户账号保存在 /etc/passwd,密码加密后保存在/etc/shadow

cat /etc/passwd 查看用户账号信息,这个文件对所有用户可读,一行对应一个用户,用冒号分割字段。

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全
字段从左到右依次是:

  1. root:用户名,大小写字母或数字组成,不超过位。
  2. x:密码,加密后放到/etc/shadow
  3. 0:用户标识(UID)。
  4. 0:用户组标识(GID)。
  5. root:注释,用来描述用户信息。
  6. /root:主目录(用户家目录),用户登录后默认进入主目录。
  7. /bini/bash:登录的shell。

cat /etc/shadow 查看用户密码信息,字段从左到右依次是:

  1. 用户名,与/etc/passwd一 一对应。
  2. 密码,使用DES+MD5加密后保存,如果为空,登录就不需要密码。
  3. 最后一次修改时间,距离1970年1月1日有多少天。
  4. 最小时间间隔,两次修改密码之间的最小天数,0表示没有限制。
  5. 最大时间间隔,密码有效期,过期后需要修改密码,空或99999表示没有限制。
  6. 警告时间,密码过期提前多少天提醒,0表示没有限制。
  7. 账号闲置时间,密码过期后,仍然可以使用该密码登录的天数,空字段表示不强制过期。
  8. 失效时间,失效后锁定用户,禁止登录。
  9. 标志,一般不用。

扩展:设置/修改密码时,密码加密后,先由pwunconv将加密后的密码写到/etc/passwd,再由pwconv从/etc/passwd转换到/etc/shadow中。

6、Linux访问控制

Linux用 UGO 管理机制做访问控制。

UGO 是User、Group、0ther首字母的简写,它把文件的操作者分为三种

  1. U:文件属主权限
  2. G:文件属组权限
  3. O:其他组用户的权限

每种操作者拥有三种权限:读(r)、写(w)、执行(x)。

三种操作者的9种权限共同组成一个文件的完整权限。

ls 可以查看文件的属性,属性左边第二列显示文件的权限

操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制,《网络安全快速入门》,安全,windows,linux,web安全,网络安全

在权限lrwxr-xr-x中,从左到右;

  • 第一位,表示文件类型
  • 第二三四位,表示属主的权限,这里的rwx表示文件属主有读写执行权限。
  • 第伍六七位,表示属组的权限,这里的r-x表示文件属组有读和执行权限。
  • 第八九十位,表示其他组用户权限,这里的r-x表示其他组对文件有读和执行权限。

权限的设置,可以参考我的另一篇文章 Linux修改文件权限

扩展:目录的权限与文件的权限含义有些不同:r 是可以查看目录中的内容,w 是可以增删目录中的内容,x 是可以进入目录。

除了rwx这三个常用权限位,Linux还有几个「特殊权限」 s(suid)、s (sgit)、t(Sticky Bit)。
比如 passwd 文件属主的第三个权限是s(suid),这表示其他用户在执行该文件时具有属主的权限。这样的好处是,普通用户没有修改shadow文件的权限,当普通用户用执行passwd命令修改密码时,具有了属主root的权限,就能修改shadow文件了。sgid也是同样的效果。

:~$ ls -l /usr/bin/passwd 
-rwsr-xr-x 1 root root  /usr/bin/passwd
:~$ ls -l /etc/shadow
-rw-r----- 1 root shadow  /etc/shadow

新建文件或目录的默认权限,由系统掩码umask决定。「掩码」的相关资料,可以参考我的另一篇文章 Linux修改文件默认访问权限文章来源地址https://www.toymoban.com/news/detail-858263.html

到了这里,关于操作系统安全:Windows与Linux的安全标识符,身份鉴别和访问控制的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】-Linux操作系统—操作系统发展历史与Linux

    操作系统(Operating System,简称OS)是管理计算机硬件与软件资源的系统软件,它是计算机系统的核心与基石。操作系统的发展历史可以追溯到20世纪50年代。 初期的操作系统 在计算机技术的早期,操作系统并不存在。那时,计算机使用一种叫做批处理系统的方式来运行程序。

    2024年02月03日
    浏览(23)
  • 操作系统-- Linux vs Windows

    内核是应用连接硬件设备的桥梁 现代操作系统,内核一般会提供 4 个基本能力: 管理进程 、线程,决定哪个进程、线程使用 CPU,也就是进程调度的能力; 管理内存 ,决定内存的分配和回收,也就是内存管理的能力; 管理硬件设备 ,为进程与硬件设备之间提供通信能力,

    2024年01月25日
    浏览(14)
  • 【Linux】腾讯云服务器(Linux版)如果获取UUID(通用唯一标识符)

    实例元数据包括UUID、实例ID、MAC编号等等,可以通过如下接口查看元数据列表 https://cloud.tencent.com/document/product/213/4934

    2024年02月10日
    浏览(16)
  • 操作系统安全:Linux安全审计,Linux日志详解

    「作者简介」: 2022年北京冬奥会网络安全中国代表队,CSDN Top100,就职奇安信多年,以实战工作为基础对安全知识体系进行总结与归纳,著作适用于快速入门的 《网络安全自学教程》,内容涵盖系统安全、信息收集等12个知识域的一百多个知识点,持续更新。 操作系统有4个

    2024年04月27日
    浏览(9)
  • 虚拟主机操作系统 Windows、Linux

    操作系统将直接影响服务器的性能、安全性和可用性,因此确保选择合适的操作系统对于成功运行您的网站或应用程序至关重要。以下是一些考虑因素,可帮助您选择适合您需求的虚拟主机操作系统。 1. 熟悉度和技术支持: 如何选择操作系统应该考虑您的经验水平和熟悉度

    2024年01月23日
    浏览(17)
  • 山东专升本计算机基础 --- Windows 10 操作系统安全

    1、Windows 10 系统安装的安全 操作系统的安全和安装操作系统的选项密切相关。 选择 NTFS 文件格式分区 组件的定制安装 Windows 10 在默认情况下会安装一些常用的组件,默认安装是很危险的,应仅安装需要的服务。根据安全原则, 最少的服务 + 最小的权限 = 最大的安全。 分区和

    2024年04月26日
    浏览(14)
  • 出于网络安全考虑,印度启用本土操作系统”玛雅“取代Windows

    据《印度教徒报》报道,印度将放弃微软系统,选择新的操作系统和端点检测与保护系统。 备受期待的 \\\"玛雅操作系统 \\\"将很快用于印度国防部的数字领域,而新的端点检测和保护系统 \\\"Chakravyuh \\\"也将一起面世。 不过,印度国防部尚未证实此事,也未发布官方消息。 由于微软

    2024年02月13日
    浏览(14)
  • Linux操作系统安全配置

    一、服务相关命令 systemctl enable 服务名 #开机自启动 systemctl disable 服务名 #禁用开机自启动 systemctl stop 服务名 #停止服务 systemctl start 服务名 #启动服务 systemctl restart 服务名 #重启服务 systemctl status 服务名 #查看服务状态 service 服务名 start|stop|restart #启动/停止/重启 服务 chkcon

    2023年04月26日
    浏览(21)
  • 利用kali Linux 渗透windows 操作系统

    利用kali Linux 渗透windows 操作系统 一、实验目的:使用kali生成木马,渗透windows系统 二、实验内容: 使用kali中的Metasploit生成木马,控制windows系统 三、实验环境 需要从VMware Workstation 中创建两台虚拟机 一台kali linux和一台靶机windows系统 1、攻击者ip(kali) 192.168.63.21 2、靶机ip(

    2024年02月05日
    浏览(14)
  • 初识Linux操作系统,与windows的区别

    1、Linux操作系统 学习Linux之前,必须知道什么是操作系统。了解操作系统之前得先知道什么是系统,什么是计算机系统。 1.1系统 系统就是由很多部分组成的整体,并且各部分相互作用,相互影响,以此达到某些功能。就像平时所用的微波炉,包含了电源、磁控管、烹调腔、

    2024年02月07日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包