русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Временная нейтрализация парольной защиты


Дата добавления: 2014-11-28; просмотров: 943; Нарушение авторских прав


49. Отработайте вариант временной нейтрализации пароля администратора (например, для случая его утраты). Получите у преподавателя загрузочный оптический диск с ядром и минимальным набором утилит ОС Linux. Загрузите компьютер со сменного носителя. При необходимости измените порядок загрузки с использованием настроек в Setup BIOS. По завершении загрузки вы должны увидеть символ # и приглашение для ввода команды.

50. Введите командуfdisk –luдля отображения информации о разделах фиксированных и пристыкованных машинных носителях и установленных на них файловых системах. Найдите название файла блочного устройства, на котором установлен корневой раздел Linux (например,/dev/sda6).

51. Примонтируйте файловую систему Linux (предположительно это ФС ext2fs илиext3fs) на разделе HDD с помощью команды mount –t ext2 /dev/hda6 /mnt.

52. В случае успешного монтирования откройте файл учетных записей в смонтированной системе с помощью команды vi /mnt/etc/passwd. Текстовый редакторvi отобразит требуемый файл с мигающим курсором под первым символом учетной записи root. С помощью клавиш управления курсором переместите его под первый символ справа от двоеточия после слова root. Затем с помощью клавиши х требуется удалить все символы между первым и вторым двоеточием. В результате начало первой строки редактируемого файла должно выглядеть так: root::0:0:

53. Переключитесь в режим ввода команд редактора с помощью клавиши с двоеточием. После того как двоеточие и мигающий курсор после него появятся в последней строке, введите команду на сохранение изменений и выход из редактора wq <Enter>. Если вы ошиблись и удалили лишние символы, проще перейти в режим команд и выйти из редактора без сохранения изменений с помощью q! <Enter> (затем следует повторить попытку редактирования).

54. При наличии в операционной системе встроенного редактора Midnight Commander процесс модификации учетной записи можно сделать более удобным. Файл открывается командой mcedit /etc/passwd, а результаты сохраняются функциональной клавишей F2.



55. Введите команду reboot для перезагрузки компьютера и извлеките компакт-диск. После загрузки Linux с жесткого диска на запрос об авторизации введите имя root и система зарегистрирует вас своим администратором без пароля. После завершения доступа требуется либо сменить пароль администратора с помощью команды passwd,либо восстановить удаленный признак пароля (по умолчанию это символ хмежду первым и вторым двоеточием в учетной записи root файла /etc/passwd). Редактирование файла паролей можно произвести встроенным редактором (F4) файлового менеджера Midnight Commander. Можно не использовать целиком файловый менеджер, ограничившись запуском его редактора mcedit /etc/passwd. Сохраните изменения (F2) и закройте программу.

56. Найдите в каталоге/var/logфайл аудита, в котором зафиксирован вход в систему администратора без пароля.

 

Контрольные вопросы

1. Достаточно ли трех базовых прав доступа к файлам для реализации в ОС Linux требуемой политики безопасности?

2. Какие изъяны вы усматриваете в использованных утилитах регистрации учетных записей пользователей?

3. Может ли пользователь закрыть для себя доступ к собственному файлу? Каким образом? Почему система не соотносит владельца файла ни с его группой, ни со всеми остальными?

4. Существуют ли способы ограничения доступа суперпользователя к некоторым конфиденциальным файлам?

5. Какие дополнительные права администратор может предоставить пользователям с помощью утилиты sudo и регистрационного файла /etc/sudoers?



<== предыдущая лекция | следующая лекция ==>
ЛАБОРАТОРНАЯ РАБОТА № 4 | Наблюдение за файловой системой /proc


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.341 сек.