網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 1.1.2 口令時效 /etc/passwd文件的格式使系統管理員能要求用戶定期地改變他們的口令。在口令文件中可以看到,有些加密后的口令有逗號,逗號后有幾個字符和一個冒號。如:root : xyDfccTrt180x,M.y8 : 0 : 0 : admin : / : /bin/sh ruan : pomJk109Jky41,.1 : 0 : 0 : admin : / : /bin/sh dcs : xmotTVoyumjls : 0: 0 : admin : / : /bin/sh 可以看到,yjb的口令逗號后有4個字符,ruan有2個,dcs沒有逗號。逗號后第一個字符是口令有效期的最大周數,第二個字符決定了用戶再次修改口令之前,原口令應使用的最小周數(防止用戶修改新口令后立刻又改回成老口令)。其余字符表明口令最新修改時間。要能讀懂口令中逗號后的信息,必須首先知道如何用passwd_esc計數,計數的方法是: . = 0,/ = 1,0-9 = 2-11,A-Z = 12-37,a-z= 38-63。 系統管理員必須將前兩個字符放進 /etc/passwd文件,以要求用戶定期的修改口令,另外兩個字符當用戶修改口令時,由passwd命令填入。若想讓用戶修改口令,可在最后一次口令被修改時,放兩個".",則下一次用戶登錄時將被要求修改自己的口令。 有兩種特殊情況: 1. 最大周數(第一個字符)小于最小周數(第二個字符),則不允許用戶修改口令,僅超級用戶可以修改用戶的口令。 2. 第一個字符和第二個字符都是".",這時用戶下次登錄時被要求修改口令,修改口令后,passwd命令將"."刪除,此后再不會要求用戶修改口令。 1.1.3 UID和GID /etc/passwd中UID信息很重要,系統使用UID而不是登錄名區別用戶。一般來說,用戶的UID應當是獨一無二的,其它用戶不應當有相同的UID數值。根據慣例,從0到99的UID保留用作系統用戶的UID(root,bin,uucp等)。如果在/etc/passwd文件中有兩個不同的入口項有相同的UID,則這兩個用戶對相互的文件具有相同的存取權限。 /etc/group文件含有關于用戶組的信息,/etc/passwd中的每個GID在本文件中應當有相應的入口項,入口項中列出了組名和組中的用戶。這樣可方便地了解每個組的用戶,否則必須根據GID在/etc/passwd文件中從頭至尾地尋找同組用戶。 /etc/group文件對組的許可權限的控制并不是必要的,因為系統用UID,GID(取自/etc/passwd)決定文件存取權限,即使/etc/group文件不存在于系統中,具有相同的GID用戶也可以組的存取許可權限共享文檔。 用戶組與登錄用戶一樣可以擁有口令。如果/etc/group文件入口項的第二個域為非空,則將被認為是加密口令,newgrp命令將要求用戶給出口令,然后將口令加密,再與該域的加密口令比較。 給組建立口令一般不是個好作法。第一,如果組內共享文檔,若有某人猜著組口令,則該組的所有用戶的文件就可能泄漏;其次,管理組口令很費事,因為對于組沒有類似的passwd命令?捎/usr/lib/makekey生成一個口令寫入/etc/group。 以下情況必須建立新組: 1. 可能要增加新用戶,該用戶不屬于任何一個現有的組。 2. 有的用戶可能時常需要獨自為一個組。 3. 有的用戶可能有一個SGID程序,需要獨自為一個組。 4. 有時可能要安裝運行SGID的軟件系統,該軟件系統需要建立一個新組。 要增加一個新組,必須編輯該文件,為新組加一個入口項。 由于用戶登錄時,系統從/etc/passwd文件中取GID,而不是從/etc/group中取GID,所以group文件和口令文件應當具有一致性。對于一個用戶的組,UID和GID應當是相同的。多用戶組的GID應當不同于任何用戶的UID,一般為5位數,這樣在查看/etc/passwd文件時,就可根據5位資料的GID識別多用戶組,這將減少增加新組、新用戶時可能產生的混淆。 1.2 構造一個Crack程序 在口令的設置過程中,有許多個人因素在起作用,可以利用這些因素來幫助解密。由于口令安全性的考慮,禁止把口令寫在紙上,因此很多人都設法使自己的口令容易記憶,這就給黑客提供了可乘之機。 貝爾實驗室的計算機安全專家R.Morris和K.Thompson提出了這樣一種攻擊的可能性:可以根據用戶的信息建立一個他可能使用的口令的字典,比如:個人的姓名、生日或姓名,街道的號碼等。然后,每次取出一個條目經過crypt()函數變換,并與口令文件的密文口令匹配,若一致,口令就被破解了。一般說來,這種攻擊策略是很有效的。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!