русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Лабораторная работа № 8


Дата добавления: 2014-11-28; просмотров: 1172; Нарушение авторских прав


«Наблюдение и аудит в ОС Linux»

 

1. Зарегистрируйтесь в системе в консольном режиме с правами root. Намеренно сделайте несколько ошибок при вводе пароля, чтобы «отметиться» в журналах аудита.

2. С помощью команды md5sum вычислите и запишите контрольную сумму для одного из файлов в каталоге /home/user1/qu1. C помощью команды echoдобавьте один символ в этот файл:

echo a >>/home/user1/qu1/jan

Вновь вычислите контрольную сумму файла и сравните два результата.

3. С помощью команды md5sum вычислите и запишите в файл контрольную сумму всех файлов в каталоге /bin.

4. С помощью команды find найдите в корневом каталоге файлы:

· имеющие атрибуты SUID (find / -perm +4000);

· имеющие атрибуты SGID (find / -perm +2000);

· файлы, которые разрешено модифицировать всем:

find / -type f -perm +2 ;

· файлы, не имеющие владельца(find / -nouser);

· файлы и каталоги, имеющие UID незарегистрированных в системе пользователей.

Объясните, какой интерес могут представлять для администратора указанные категории файлов?

5. Путем просмотра процессов убедитесь в том, что системный сервис syslogd запущен. В целях контроля его действий найдите в журналах аудита записи о попытках своего входа в систему (это может быть файл secure или auth в каталоге /var/log).

6. С помощью команды grep найдите уязвимые учетные записи в файле паролей:

· имеющие числовые идентификаторы суперпользователя и его группы: UID=0 и GID=0;

· имеющие право на вход в систему без ввода пароля (отсутствующее второе поле в виде ::).

Если у вас есть проблемы с вводом команды и установкой соответствующих фильтров, вы можете просто внимательно просмотреть содержимое файла паролей /etc/passwd.

7. С помощью команды id user_name посмотрите список основной и дополнительных групп пользователей. Найдите дополнительные группы floppy, cdrom и plugdev, дающие право использовать сменные машинные носители /etc/cdrom, /etc/fd0 и т.д. для бесконтрольного блочного копирования данных.





<== предыдущая лекция | следующая лекция ==>
Iwconfig ath0 key off | Библиографический список


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 2.794 сек.