SElinux Security-Enhanced Linux

由美国国家安全局主导开发

一套强化linux安全的mac扩展模块

selinux的运作机制:

集成到linux内核上(2.6及以上)

操作系统提供可定制的策略,管理工具

linux安全保护模型

DAC,自主访问控制

MAC,强制访问控制

————————————————————————————————————————————————————————————————————————

SElinux使用:

[root@158 ~]# sestatus 查看状态

enabled 启用模式

permissive 警告模式

disabled 禁用模式

SELINUXTYPE=targeted 保护常见的网络服务

示例:

[root@158 ~]# vim /etc/sysconfig/selinux

SELINUX=enabled 启用模式

SELINUXTYPE=targeted 保护常见的网络服务

[root@158 ~]# reboot

查看文件的安全上下文

ll -Z 文件名

[root@158 ~]# ll -Z /etc/passwd

-rw-r--r--. root root system_u:object_r:etc_t:s0 /etc/passwd

查看目录的安全上下文

ll -dZ 目录名

[root@158 ~]# ll -dZ /etc/

drwxr-xr-x. root root system_u:object_r:etc_t:s0 /etc/

查看进程的安全上下文

ps aux -Z | grep 进程名

[root@158 ~]# ps aux -Z | grep http

unconfined_u:system_r:httpd_t:s0 root 2403 1.0 0.5 188164 5784 ? Ss 16:33 0:00 /usr/sbin/httpd

unconfined_u:system_r:httpd_t:s0 apache 2405 0.0 0.3 188164 3376 ? S 16:33 0:00 /usr/sbin/httpd

..... .....

unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 root 2414 0.0 0.0 103320 856 pts/0 S+ 16:33 0:00 grep http

安全上下文格式:用户:角色:访问类型:选项

常见的访问类型:

bin t:二进制执行文件

etc t:系统配置文件

fsadm exec t:文件系统管理

admin home t:管理员账户的宿主目录

httpd sys content t:httpd网站目录

启用了selinux后的一般操作规律

移动的文件,原有的上下文属性不变

复制的文件,自动继承目标位置的上下文

创建新文件时,会自动继承父目录的安全上下文

修改文件的安全上下文文件

chcon 选项 访问类型 文件名

选项:

-t 指定的访问类型

-R 递归修改

-u,-r,分别来指定用户,角色

实例:

[root@158 ~]# ll -Z xx.html (在root下创建一个文件)

-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 xx.html

[root@158 ~]# mv xx.html /var/lib/mysql/ (把文件移动到mysql目录下)

[root@158 ~]# chcon -t mysqld_db_t /var/lib/mysql/xx.html (更改文件安全上下文)

[root@158 ~]# ll -Z /var/lib/mysql/xx.html (再次查看)

-rw-r--r--. root root unconfined_u:object_r:mysqld_db_t:s0 /var/lib/mysql/xx.html

恢复文件的安全上下文(恢复为所在位置的默认上下文属性)

restorecon 文件名

选项:

-t 指定的访问类型

-R 递归修改

实例:

[root@158 ~]# mv /var/lib/mysql/xx.html /root/(移动回root)

[root@158 ~]# ll -Z xx.html

-rw-r--r--. root root unconfined_u:object_r:mysqld_db_t:s0 xx.html

[root@158 ~]# restorecon xx.html (恢复)

[root@158 ~]# ll -Z xx.html

-rw-r--r--. root root unconfined_u:object_r:admin_home_t:s0 xx.html

设置selinux布尔值(bool)

查看selinux布尔值

[root@158 ~]# getsebool -a

修改布尔值

setsebool -P 布尔选项 on/off

-P 永久修改

实例:在158服务器上配置ftp服务,允许匿名用户上传/下载文件

[root@158 ~]# vim /etc/vsftpd/vsftpd.conf

anon_upload_enable=YES(27行处,去掉#号)

[root@158 ~]# /etc/init.d/vsftpd start

修改ftp布尔值(不修改布尔值上传不了文件)

[root@158 ~]# setsebool -P allow_ftpd_anon_write on(更改ftp布尔值 -P永久更改 on开启)

[root@158 ~]# setsebool -P allow_ftpd_full_access 1

ftp> cd hydra(到hydra目录下)

ftp> lcd /root/(到root下)

ftp> put xx.sh(上传root下的xx.sh文件)

当不知道更改什么布尔值的时候该怎么做?

运行selinux日志服务,记录报错信息

[root@158 ~]# yum list | grep -i shoot

setroubleshoot

setroubleshoot-plugins.noarch

setroubleshoot-server

需要这三个包

测试:selinux日志服务

[root@158 ~]# yum -y install setroubleshoot-plugins.noarch setroubleshoot-server setroubleshoot

[root@158 ~]# reboot(需要重启主机才可以)

[root@158 ~]# setsebool -P allow_ftpd_full_access=0(把布尔值改为0)

ftp> cd hydra

ftp> lcd /root/

ftp> put install.log(测试上传文件失败)

[root@158 ~]# tail -f /var/log/messages(日志下回产生错误的问题)

Sep 11 18:36:11 158 setroubleshoot: SELinux is preventing

/usr/sbin/vsftpd from write access on the directory hydra.

For complete SELinux messages.

run sealert -l b29f9b89-94f1-4476-ad54-cc2c1225b88f

[root@158 ~]# sealert -l b29f9b89-94f1-4476-ad54-cc2c1225b88f(然后运行错误信息,它会提示解决办法)

If 您要 allow ftp servers to login to local users and read/write all files on the system, governed by DAC.

Then 您必须启用 'allow_ftpd_full_access'boolean 告知 SELinux 这个情况。

Do(解决办法)

setsebool -P allow_ftpd_full_access 1(然后运行这条命令)

ftp> cd hydra(再次测试上传文件)

ftp> lcd /root/

ftp> put install.log(上传成功)

150 Ok to send data.

——————————————————————————————————————————————————————————————————————————————————

加密与解密

加密:把明文变成密文(发送方)

解密:把密文变成明文(接受方)

算法:实现 "明文《--》密文" 转换的计算规则

密钥:实现 "明文《--》密文" 转换用到的指令或代码

加密方式:

对称加密:加密/解密用同一个密钥

非对称加密: 加密/揭秘用不同的密钥(公钥加密,私钥解密)

不可逆加密(信息摘要):基于输入的信息生成长度较短

位数固定的散列值,通常用来验证数据的完整性

Hash散列技术,MD5 SHA

加密算法:

对称加密算法:

DES

AES

非对称加密算法:

RSA

DSA

加密工具:

GPG加/解密工具:最流行的数据加密,数字签名工具(redhat自带)

[root@158 ~]# gpg --help

支持的算法:

公钥:RSA, ELG, DSA

对称加密:3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128,

CAMELLIA192, CAMELLIA256

散列:MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224

压缩:不压缩, ZIP, ZLIB, BZIP2

语法:

gpg [选项] [文件名]

加密操作:-c

解密操作:-d(默认把解密的文件输出到屏幕)

实例:

使用gpg做对称加密/解密

[root@158 ~]# gpg -c xx.html

┌───────────────────────────

│ 请输入密码 |

│ |

│ |

│ Passphrase ________________________________________ |

│ |

│ |

└───────────────────────────

[root@158 ~]# ls

xx.html.gpg(加密后的文件)

[root@158 ~]# gpg -d xx.html.gpg > /tmp/xx.txt(解密,把内容放到tmp/xxx.txt下)

[root@158 ~]# cat /tmp/xx.txt (查看加密后的文件)

hail hydra

实例:

使用gpg做非对称加密/解密

创建密钥对:

[root@158 ~]# gpg --gen-key

//设置用户信息,私钥口令

[root@158 ~]# gpg --list-keys(列出自己的密钥)

[root@158 ~]# gpg -a --export > /tmp/xx.pub(导出公钥)

[root@158 ~]# scp /tmp/xx.pub xxx.xxx.xxx.xx.:/root(传输公钥)

加密:

[root@ceshiji ~]# gpg --import /root/xx.bup(导入158的公钥)

[root@ceshiji ~]# gpg -e -r 姓名 加密的文件(-e加密 -r创建gpg时候写的姓名)

解密:

[root@158 ~]# gpg -d 文件(-d解密,会自动调用私钥)

实例:

158主机创建密钥对,导出公钥,并把导出的公钥传给ceshiji主机

ceshiji主机导入158主机的公钥,使用公钥加密要发送的文件,并把加密后的文件传给158

158主机使用自己的私钥解密文件

[root@158 ~]# gpg --gen-key

请选择您要使用的密钥种类:

(1) RSA and RSA (default)

(2) DSA and Elgamal

(3) DSA (仅用于签名)

(4) RSA (仅用于签名)

您的选择? 1

RSA 密钥长度应在 1024 位与 4096 位之间。(位数越大越安全)

您想要用多大的密钥尺寸?(2048)2048

您所要求的密钥尺寸是 2048 位

请设定这把密钥的有效期限。

0 = 密钥永不过期

= 密钥在 n 天后过期

w = 密钥在 n 周后过期

m = 密钥在 n 月后过期

y = 密钥在 n 年后过期

密钥的有效期限是?(0) 0

密钥永远不会过期

以上正确吗?(y/n)y

真实姓名:Anonymous(这三个东西要记住,解密会用到)

电子邮件地址:Anonymous@hydra.onion

注释:tor

您选定了这个用户标识:

“Anonymous (tor) ”

更改姓名(N)、注释(C)、电子邮件地址(E)或确定(O)/退出(Q)?O

您需要一个密码来保护您的私钥。

我们需要生成大量的随机字节。这个时候您可以多做些琐事(像是敲打键盘、移动(这里速度会很慢,很慢)

鼠标、读写硬盘之类的),这会让随机数字发生器有更好的机会获得足够的熵数。

[root@158 ~]# gpg --list-keys

/root/.gnupg/pubring.gpg

------------------------

pub 1024R/A1982C18 2017-09-12

uid Anonymous (tor)

sub 1024R/31800563 2017-09-12

[root@158 ~]# gpg -a --export > /tmp/158.bup(导出公钥)

[root@158 ~]# scp /tmp/158.bup 192.168.4.10:/root/(传送公钥给ceshiji)

[root@ceshiji ~]# gpg --import /root/158.bup(导入158的公钥)

[root@ceshiji ~]# gpg -e -r Anonymous xxx.txt(用公钥加密文件)

[root@ceshiji ~]# scp xxx.txt.gpg 192.168.4.158:/root/(把加密后的文件传给158)

[root@158 ~]# gpg -d xxx.txt.gpg >/tmp/xxx.txt(158会自动调用自己的私钥解密,解密后的文件默认输出到屏幕上,可以重定向到文件)

gpg软件签名与认证

[root@158 ~]# gpg -b xx.sh(-b签名)

xx.sh.sig(签名文件)

[root@158 ~]# scp xx.sh.sig xx.sh 158.bup 192.168.4.19:/root/(把源文件和签名文件以及公钥打包发送给主机19)

[root@19 ~]# gpg --import /root/158.bup(导入公钥)

[root@19 ~]# gpg --verify xx.sh.sig

gpg: 于 2017年09月13日 星期三 03时34分11秒 CST 创建的签名,使用 RSA,钥匙号 A1982C18

gpg: 完好的签名,来自于“Anonymous (tor) ”(完好的签名,如果内容被改后则是损坏的签名)

gpg: 警告:这把密钥未经受信任的签名认证!

gpg: 没有证据表明这个签名属于它所声称的持有者。(验证指纹,指纹一样则是没问题的)

主钥指纹: 83D0 D0A8 CA01 B349 B663 B88C 82D5 700D A198 2C18

[root@19~]# gpg --fingerprint(打印指纹)

...... ..... ....... ......

密钥指纹 = 83D0 D0A8 CA01 B349 B663 B88C 82D5 700D A198 2C18

dsa签名 linux_linux SElinux防护 加密解密 gpg签名与认证相关推荐

  1. springboot接口签名统一效验_Python如何接入开放平台?签名验签、加密解密、授权认证测试实战...

    当前大型top企业都有非常成熟的开放平台业务,比如微信开放平台.新浪微博开放平台.支付宝开放平台等.开放平台的发展为第三方个人或企业提供了巨大的机遇.开发者想要接入各大开放平台,必须要遵从开放平台的安 ...

  2. 叙述无保密机制的rsa签名过程_安全系列之——RSA的公钥私钥有多少人能分的清楚?RSA的签名验签与加密解密如何使用公私钥?...

    在对接很多的互联网公司的开发平台时,这些互联网公司未来自身平台的安全,都会需要调用方签名确认调用方的身份是合法的,同时未来信息网络传输的安全可能还需要加密解密.比如对接支付宝.微信开放平台时,需要配置 ...

  3. python加密解密 sha256_Python下实现的RSA加密/解密及签名/验证功能示例

    本文实例讲述了Python下实现的RSA加密/解密及签名/验证功能.分享给大家供大家参考,具体如下: 原文是py2环境,而我的环境是py3,所以对原代码做了修改:decode(), encode() ...

  4. Python如何接入开放平台?签名验签、加密解密、授权认证测试!

    当前大型top企业都有非常成熟的开放平台业务,比如微信开放平台.新浪微博开放平台.支付宝开放平台等.开放平台的发展为第三方个人或企业提供了巨大的机遇.开发者想要接入各大开放平台,必须要遵从开放平台的安 ...

  5. python实现RSA加密解密 及 签名验签功能

    本篇写一下python实现RSA的加密解密功能.私钥签名 公钥验签功能. 主要分三部分来介绍 生成私钥和公钥 脚本如下,运行后会生成public.pem(公钥) 和 private.pem(私钥) d ...

  6. RSA加密解密和签名的应用场景

    由 RSA 可以生成一对密钥(私钥和公钥) 明文消息用公钥进行加密后,可以得到密文消息. 密文消息必须用私钥进行解密后,才能得到明文消息. 公钥是公布出去的,任何人都可以知道. 密钥自己藏着,只有自己 ...

  7. java rsa签名_Java使用RSA加密解密签名及校验

    由于项目要用到非对称加密解密签名校验什么的,于是参考<Java加密解密的艺术>写一个RSA进行加密解密签名及校验的Demo,代码很简单,特此分享! 一.项目截图 代码下载后,导入到ecli ...

  8. Java 实现RSA 签名/验签与加密解密

    文章目录 一.前言 二.签名与验签 1.程序代码如下: 2.程序运行结果: 三.加密解密 1.添加加解密方法 2.程序运行结果 一.前言 RSA 算法相比于AES算法不同的是RSA的秘钥为不同的两个一 ...

  9. Java使用RSA加密解密及签名校验

    该工具类中用到了BASE64,需要借助第三方类库:javabase64-1.3.1.jar 注意: RSA加密明文最大长度117字节,解密要求密文最大长度为128字节,所以在加密和解密的过程中需要分块 ...

最新文章

  1. LeetCode 218. The Skyline Problem
  2. 没有任何基础的可以学python吗-没有任何基础的人,该如何学习Python?「附具体步骤」...
  3. PHP的echo和print小谈
  4. 生僻字(通信工程版)
  5. MailBee.NET Objects发送电子邮件(SMTP)教程六:创建并发送带有附件的邮件
  6. 可迭代对象与迭代器 0318 草稿
  7. @Configuration和@Bean注解详解
  8. 更改盘符实现文件服务器的特使需求
  9. win7文件和文件夹可以重名吗_Win7下如何重命名,替换System32文件夹下的系统文件...
  10. 十种深度学习算法要点及代码解析
  11. vs2012建立java,在Microsoft Visual Studio 2012中使用Java
  12. XPATH的几个常用函数
  13. javascript中的错误处理机制
  14. HDU 1596 find the safest road (最短路)
  15. 光学软件市场现状研究分析报告-
  16. 出栈顺序(栈和队列)B
  17. MySQL数据库表的插入,修改,删除操作实验
  18. Web在线聊天室(2) --- 技术实现原理
  19. 清除IE浏览器input后面的删除图标
  20. linux系统(Centos 7)部署环境记录(显卡驱动、CUDA、CuDnn和conda环境安装)

热门文章

  1. 淘宝/天猫获得淘宝app商品详情原数据 API
  2. Django models中的null和blank的区别
  3. 基于51单片机的智能大棚光温控制系统
  4. 【Books系列】之第三本书:《新物种爆炸》读书笔记
  5. QT实现图片的滚轮缩放、框选放大、拖拽移动
  6. 一个菜鸟学习R语言的历程(一)
  7. CSS-边框和边距详解
  8. 程序员面试金典-刷题笔记
  9. matlab gevfit,基于MATLAB和Scipy-GEV-fi的不同参数估计
  10. 陷阱技术探秘 ----动态汉化Windows技术的分析