紧急,请问Linux下dmidecode获取到的system uuid是根据什么生成

紧急,请问Linux下dmidecode获取到的system uuid是根据什么生成,第1张

UUID是用来唯一标识某个东西的,只要你的磁盘分区没有改变(比如:格式化等等),UUID一般是不会改变的! 你多次重启一下,并在每次重启之后,记一下UUID,看看它们是不全不同,还是有一次或几次不同!

安全计算环境linux- 身份鉴别 技术

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

要求解读

Linux系或统的用户鉴别过程与其他UNIX系统相同:系统管理员为用户建立一个账户并为其指定一个口令,用户使用指定的口今登录后重新配置自己的自已的口令,这样用户就具备一个私有口令。etc/password文件中记录用户的属性信息,包括用户名、密码、用户标识、组标识等信息。现在Linux系统中不再直接保存在/etc/password文件中,通常将password文件中的口令字段使用一个“x”来代替,将/etc/shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然,shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

Linux中的/etc/logindefs是登录程序的配置文件,在这里我们可配置密码的最大过期天数,密码的最大长度约束等内容。如果/etc/pamd/system-auth文件里有相同的选项,则以/etc/pamd/system-auth里的设置为准,也就是说/etc/pamd/system-aut的配置优先级高于/etc/logindefs。

Linux系统具有调用PAM的应用程度认证用户。登示服务、屏保等功能,其中一个重要的文件使是etc/pamd/system-auth(在Kedhat Cent0s 和Fedora系上)。/etc/pamd/system-auth或/etc/logindefs中的配置优先级高于其他地方的配置。

另外,root用户不受pam认证规则的限制,相关配置不会影响root用户的密码,root用户可以随意设置密码的。logindefs文件也是对root用户无效的。

测评方法

1)访谈系统管理员系统用户是否已设置密码,并查看登录过程中系统账户是否使用了密码进行验证登录。

2)以有权限的账户身份登录 *** 作系统后,使用命令more查看/etc/shadow文件,核查系统是否存在空口令账户

3)使用命令more查看/etc/login defs文件,查看是否设置密码长度和定期更换要求

#more /etc/login defs

使用命令more查看/etc/pamd/system-auth文件。查看密码长度和复杂度要求

4)检查是否存在旁路或身份鉴别措施可绕过的安全风险

预期结果和主要证据

1)登录需要密码

2)不存在空口令账户

3)得出类似反馈信息,如下:

PASS MAX_DAYS 90 #登录密码有效期90天

PASS MIN_DAYS 0 #登录密码最短修改时间,增加可以防止非法用户短期更改多次

PASS MIN_LEN 7 #登录密码最小长度7位

PASS WARN_AGE 7 #登录密码过期提前7天提示修改

4)不存在绕过的安全风险

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

要求解读

Linux系统具有调用PAM的应用程度认证用户、登录服务、屏保等功能,其中一个重要的文件便/etc/pamd/system-auth ,Redhat5以后版本使用pam_tally2so模块控制用户密码认证失败的次数上限,可以实现登录次数、超时时间,解锁时间等。

着只是针对某个程序的认证规则,在PAM目录(/etc/pam d)下形如sshd、login 等等的对应各程序的认证规则文件中进行修改。若所有密码认证均应用规则, 可直接修改system_auth文件

测评方法

1)系统配置并启用了登录失败处理功能

2)以root身份登录进入Linux, 查看文件内容:

# cat /ete/pamd/system -auth或根据linux版本不同在common文件中

3)查看/etc/profile中的TIMEOUT环境变量,是否配置超时锁定参数

预期结果和主要证据

得出类似反馈信息,如下:

1)和2)查看登录失败处理功能相关参数,/etc/pamd/system—auth文件中存在"account required /lib/security/pam_tallyso deny=3

no_ magic root reset" ;

3)记录在文件/etc/profile中设置了超时锁定参数,在profile下设置TMOUT= 300s

c) 当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听

要求解读

  Linux提供了远程访问与管理的接口,以方便管理员进行管理 *** 作,网络登录的方式也是多样的,例如可以使用Telnet登录,也可以使用SSH登录。但是,Telnet不安全。I因为其在教据传输过程中,账户与密码均明文传输,这是非常危险的。黑客通过一些网络对嗅探工是能够轻易地的窃取网络中明文传输的账户与密码,因此不建议通过Telnet协议对服务器进行远程管理。针对Telnet协议不安全这种情况,可以在远程登录时使用SSH协议。其原理跟Telnet类似,只是其具有更高的安全性。SSH是一个运行在传输控制层上的应用程序,与Telnet相比,它提供了强大的认证与加密功能,可以保证在远程连接过程中,其传输的数据是加密处理过的。因此保障了账户与口令的安全

测评方法

  访谈系统管理员,进行远程管理的方式。

1)以root身份登录进入Linux查看是否运行了sshd服务,service - status-all | grep sshd

查看相关的端口是否打开,netstat -an|grep 22

若未使用SSH方式进行远程管理,则查看是否使用了Telnet 方式进行远程管理

service - -status-all|grep running,查看是否存在Telnet服务

2)可使用wireshark等抓包工具,查看协议是否为加密

3)本地化管理,N/A

预期结果和主要证据

1)使用SSH方式进行远程管理,防止鉴别信息在传输过程中被窃听,Telnet默认不符合

2)通过抓包工具,截获信息为密文,无法读取,协议为加密

3) N/A本地管理

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

解读

对于第三级及以上的 *** 作系统要求采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

测评方法

访谈和核查系统管理员在登录 *** 作系统的过程中使用了哪些身份鉴别方法,是否采用了两种或两种以上组合的鉴别技术,如口令教字证书Ukey、令牌、指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术

预期结果和主要证据

除口令之外,采用了另外一种鉴别机制,此机制采用了密码技术,如调用了密码机或采取SM1-SM4等算法

要了解 Linux *** 作系统上的 inode 前,我们先来说说 Linux *** 作系统上的文件。对于 Linux *** 作系统而言,[一切皆文件]。而文件是无法独立于存储介质(这里指的是物理磁盘或内存、闪存等)存在的,一切 *** 作系统上的文件都无时无刻不在和存储介质打交道。

例如,读取文件时需要将文件从磁盘中加载到内存中,当文件 *** 作结束后,文件又会被存储到磁盘中。那么,既然文件要被存储到磁盘中,而磁盘是有容量限制的,那么也就是说磁盘上能存放的物理文件的数量是有限的。

如果你已经理解了这一个观点,那么恭喜你,你大体上已经知道了 inode 是干什么的。

没错, inode 是用来标识 *** 作系统的文件的一个特征描述,而且 *** 作系统上的 inode 并非无穷无尽,通常在你安装 *** 作系统后,系统上的 inode 数量就已经确定了下来(不过,你可以动态修改 inode 的数量)。

你可以通过 sysctl -a 查询系统上的 inode 数量。

如上, fsinode-nr 中的 70212 标识当前 *** 作系统已分配的 inode 数量;21785 表示单前 *** 作系统剩余空闲的 inode 数量

刚刚说过, inode 是用来标识文件的一个特征,这是为什么呢?

Linux 系统为每一个文件都分配了一个 inode 编号,这个编号中记录了文件相关的一些元信息,通过这些元信息可以用来唯一标识一个文件。

你可以通过 ls -i 查看任意一个文件的 inode 编号

而要查看文件的元信息,你需要使用 stat {filename}

如上,即为一个文件的 inode 信息。这其中包含:

事实上,刚刚通过 stat logrotateman 中还包括一个字段 硬链接:1 。

为什么硬链接会出现在 inode 信息中?

一般情况下, *** 作系统中一个文件对应一个 inode ,但是这种规则却不适用于 硬链接 文件。盖因Linux *** 作系统上,允许多个文件指向同一个 inode 编号。(参考自: 理解inode - 阮一峰的网络日志 (ruanyifengcom) )

硬链接场景下,可以使用不同的文件名访问同一个文件的内容,对文件内容、属性等的修改会传递到其他文件。但删除一个链接文件,并不影响其他文件的访问。

例如,建立 logrotateman 的硬链接文件

建立硬链接后,通过 stat 可以看到 硬链接的数量变为 2 了。

这个时候我们删除原始的链接文件,查看链接后的文件内容

删除硬链接的原始文件后,可以成功读取链接后的文件内容,此时,硬链接数量又变为了 1。

出现这种情况的原因在于,硬链接实际上是对文件增加了一个索引,这个索引指向文件的 inode 编号。当硬链接的数量大于 1 时,说明该文件除去自身外,还有多个硬链接。当硬链接的数量等于 0 时,此时 *** 作系统已经没有任何文件指向该 inode ,也即是 *** 作系统会回收 inode 。

事实上,每删除一个文件,是对该文件硬链接数的「减一」 *** 作。当文件的硬链接数归 0 时,这个文件会被 *** 作系统彻底清除掉。

最后,通常情况下, *** 作系统分配的 inode 数量是完全够用的,但出于一些程序或人为的意外可能会导致 *** 作系统的 inode 溢出,你可以通过 df -ih 查看系统分区下 inode 的使用情况以便及时作出应对措施。

以上就是关于紧急,请问Linux下dmidecode获取到的system uuid是根据什么生成全部的内容,包括:紧急,请问Linux下dmidecode获取到的system uuid是根据什么生成、安全计算环境linux-身份鉴别技术 2021-03-06、Linux中的inode到底是什么等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/web/10155679.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-05
下一篇2023-05-05

发表评论

登录后才能评论

评论列表(0条)

    保存