4-1 Iнформаційна безпека в системi Unix / Пз - 01 Безопасность Unix ОСНОВНI ПРИНЦИПИ РОБОТИ ТА КОМАНДИ IТЕРПРЕТАТОРА SHELL
.docxМіністерство освіти і науки України
Харківський національний університет радіоелектроніки
Факультет Інфокомунікацій .
Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .
ЗВІТ
з практичного заняття №1
з дисципліни
Iнформаційна безпека в системi Unix
Тема заняття: ОСНОВНI ПРИНЦИПИ РОБОТИ ТА КОМАНДИ IТЕРПРЕТАТОРА SHELL
2020 р.
Цель: Ознакомление с командным языком системы UNIX, оболочкой bash, перенаправлением потоков ввода/вывода и с программными каналами.
Посчитать количество пользователей в системе.
Рисунок 1 – Добавление и отображение пользователей через терминал
На рис. 1 показан процесс добавления 3 тестовых пользователей через консоль командой useradd, без всех прав. После этого я посмотрел добавленных пользователей в файле /etc/passwd. Номера системных пользователей начинались с 0 (root) и были до 999. С 1000 идут добавленные пользователи. Поэтому для удобства вывода я использовал поиск по файлу и вывод строк номера которых были от 1000 до 1099.
Каждая запись в этом файле разделена двоеточиями и содержит 7 частей. В первой указано имя пользователя, оно не несет никакой информации для системы (система обрабатывает идентификаторы). Во второй указывается пароль. В более ранних версиях в этом файле содержались данные о паролях (в виде хэша), но в более поздних версиях пароли его перенесли в отдельный файл для повышения безопасности. В третьем указывается идентификатор пользователя (uid), уникальное число, однозначно определяет пользователя в системе. В четвертой указывается идентификатор группы, к которой принадлежит пользователь. Пятое поле нужно для добавления комментариев или любой другой дополнительной информации. В шестом поле указано расположение домашней папки, в основном эти папки располагаются в / home. В последнем поле указан путь к оболочке интерпретатора, очень часто в роли оболочки выступает bash. Bash запускается от имени пользователя после его аутентификации. Также, для экономии ресурсов, системным пользователям запускается / usr / sbin / nologin, это нужно для того, чтобы системные пользователи не могли войти в систему и использовать ресурсы, но от которых внутри системы выполняются какие-то процессы.
Отсортировать список файлов текущей директории в обратном порядке и записать его в файл.
Рисунок 2 – Запись списка файлов
На рис. 2 изображена команда ll которая выводит список файлов в текущей директории, для отображения списка в обратном порядке использую ключ –r, а для сохранения вывода команды перенаправляю поток вывода командой > которая сохраняет всё в файл FILES.txt.
Посчитать количество файлов текущего каталога, содержащих подстроку "include".
Рисунок 3 – Подсчёт количества совпадений командой grep
На рис. 3 показана работа команды grep которая используется для поиска. В ней использовал ключи –r это рекурсивный поиск, в файлах текущей папки и в подкаталогах, а также –c подсчёт количества совпадений, для каждого файла показывается отдельно, без неё показывается строка с искомым словом.
Посчитать, сколько раз пользователь X вошел в систему.
Рисунок 4 – Подсчёт удачных попыток захода в систему
На рис. 4 показан процесс просмотра логов системы для удачных попыток захода в систему пользователем test, логи этих событий находятся в /var/log/wtmp который выводится командой last без ключей, для показа самого количества заходов цифрой использовалась команда grep –c, описанная в предыдущей задаче.
Отсортировать список текстовых файлов текущей директории в алфавитном порядке и записать его в файл.
Рисунок 5 – Запись списка текстовых файлов в файл
На рис. 5 изображена команда для записи списка текстовых файлов в файл она состоит из сортировки в алфавитном порядке всех файлов ls –X, перенаправления вывода к команде grap которая записывает все строки с такими файлами в документ.
Выводы
В ходе данной лабораторной работы я изучил и ознакомился с командным языком системы UNIX, оболочкой bash, перенаправлением потоков ввода/вывода и с программными каналами.
