实验课程

THIS NAME

实验课程

当前位置: 首页 >> 实验课程 >> 正文

企业安全建设与等级保护-操作系统加固

发布日期:2024-03-04    作者:周胜亮     来源:     点击:

操作系统加固

1.1 实训说明

1.1.1 实训目的

1. 掌握Windows系统账号口令安全设置方法

2. 掌握Linux系统中保护root账号的方法。

1.1.2 背景知识

1. 了解windows系统基本知识。

2. 了解Linux系统基础命令。

3. 了解操作系统安全风险。

1.1.3 实习时长

4个学时

1.2 实训环境

实验室学员电脑,能连通实验平台。

【登录实验平台和云主机】

学员使用实验室电脑,在浏览器输入http://x.x.x.xx.x.x.x为实验平台登录地址,进入登录界面,输入学生账号、密码和验证码。

E750

1.1-1 登录

登录成功。

88BD

1.1-2 登录成功

启动云主机,进入控制界面。

3C214

1.1-3 登录云平台

输入密码:admin@123,进入平台系统。

此案例中,使用的是组2IP地址作为案例,拓扑如下:

47BC

1.1-4 拓扑

1.3 实训内容

实验目标:掌握Windows系统账号口令安全设置方法。

1.3.1 实训准备

确保实验室PC与串口服务器和实验平台服务器网络连通性。

确保windows2008开启。

确保kali能够访问到linux系统。

1.3.2 实训步骤

打开实验环境:

一、Windows系统账号口令安全

1以管理员身份登录Windows 操作系统。

2administrator用户重命名为其他名称。

进入控制面板->管理工具->计算机管理,在系统工具->本地用户和组’中查看系统帐户信息Administrator’处右击,选择‘重命名’,重命名为‘xiaoming’。步骤如下所示:

103E9

1.1-5 查看系统帐户

C8CC

1.1-6 重命名Administrator

D1995

1.1-7 重命名为xiaoming

3新建一个名为administrator的普通用户

在空白处右击,选择‘新用户(N)’,新建‘administrator’用户,并点击‘创建’,查看用户,多一个普通的administrator用户。步骤如下所示:

11B32

1.1-8 选择‘新用户(N)

A6B5

1.1-9 进入‘新用户(N)

D28B

1.1-10 新建administrator’用户

8BBB

1.1-11 普通的administrator用户

4 使用命令查看这些用户的SID

进入“开始->运行->cmd”,输入“wmic useraccount get sid,name”。

EBD1

1.1-12 查看SID

5、删除过期账户guoqi

guoqi’用户处右击,选择‘删除’,点击‘是’后,删除成功。

83EB

(a) 右击guoqi’删除

90D5

(b) 点击‘是’

D1995

(c) 删除成功

1.1-13 删除过期账户

6、进入‘控制面板’->‘管理工具’->‘本地安全策略’->安全设置->账户策略’,在‘账户策略->‘密码策略’中启用‘口令复杂度’,设置‘最长有效期’为90天、‘历史记录策略’为5个,取消“密码永不过期”前的对勾,并点击“确认”。

注意组策略中的口令最长有效期优先级低于用户和组管理器中的口令永不过期,只有取消口令永不过期,组策略中设置的口令最长有效期才会生效

undefined

1.1-14 选择‘账户策略’

undefined

1.1-15 设置‘密码策略’

undefined

1.1-16 取消“密码永不过期”

7、‘控制面板’->‘管理工具’->‘本地安全策略’->安全设置->账户策略->‘账户锁定策略’ ,在‘账户锁定策略’中。设置‘账户锁定阈值’为3次无效登录,‘账户锁定时间’为30分钟。步骤如下图所示:

undefined

1.1-17 选择‘账户锁定策略’

undefined

1.1-18 设置‘账户锁定策略’

8使用普通账户登录进行账户锁定验证

尝试登录zhangsan,密码123(错误密码),当输入第四次时,账户将被锁定。步骤如下:

undefined

1.1-19使用错误密码登录zhangsan’四次   undefined

1.1-20 账户已被锁定

二、配置linux系统IP

登录linux系统,用户名/密码:root/123456。 点击“活动”,点击命令行:

undefined

1.1-21 点击命令行窗口

打开终端命令行:

undefined

1.1-22 打开终端

输入:vi /etc/sysconfig/network-scripts/ifcfg-eth0

打开文件后,按i健,进入编辑模式,对网卡配置修改如下:

undefined

1.1-23 修改网卡配置

完成编辑后,按ESC健,输入:wq 按回车健,保存并退出文件。

输入如下命令重启网卡:

/etc/init.d/network restart

三、Linux系统RHEL8 限制root账号

1、以root用户身份登录RHEL8,打开终端,进入页面。输入用户名/密码:root/123456进行登录。

undefined

1.1-24 登录

2、输入命令‘cat /etc/ssh/sshd_config’打开并查看/etc/ssh/sshd_config,查看参数‘PermitRootLogin’的值是否为‘no’。若为‘yes’,输入命令进行编辑‘vim /etc/ssh/sshd_config’进行编辑,找到PermitRootLogin参数,按‘a’进入输入模式,将‘yes’改为‘no’。修改成功后按‘Esc’退出编辑模式,输入‘:wq’保存文件并退出。再次输入命令‘cat /etc/ssh/sshd_config’查看,确保PermitRootLogin参数的值为no

undefined

1.1-25 PermitRootLogin参数为‘yes

undefined

1.1-26 修改PermitRootLogin参数为‘no

undefined

1.1-27 确保PermitRootLogin参数为‘no

3、输入命令‘more /etc/group | grep wheel’检查wheel组内成员名单。

undefined

1.1-28 wheel组内成员名单

4、输入命令‘vim /etc/pam.d/su修改/etc/pam.d/su配置,按a’进入输入模式,将#auth required pam_wheel.so use_uid ’取消注释‘#’,输入命令‘:wq’保存并退出。

undefined

1.1-29 取消注释

5、此时分别以非wheel组成员和wheel组成员进行登录,使用su命令切换为root,前者将被拒绝。

undefined

1.1-30 wheel组成员登录失败

undefined

1.1-31 wheel组成员登录成功

1.4 总结与思考

账户和口令是登录系统的基础,也是众多黑客程序攻击和窃取的对象。因此,系统账户和口令的安全是非常重要的,也是可以通过合理设置来实现的。普通常常在安装系统后长期使用系统的默认设置,忽视了Windows系统默认设置的不安全性,而这些不安全性常常被攻击者利用,通过各种手段获得合法的账户,进一步破解口令。

上一条:LabVIEW测试技术-LabVIEW编程环境的安装及读写I/O实验 下一条:数字逻辑-组合逻辑电路设计与测试

关闭