centos7.9更新升级后反复屏保闪退

centos7.9更新升级后反复屏保闪退,第1张

系统升级出现了问题,需要重新进行安装。

centos79更新升级后反复屏保闪退是因为系统升级出现的问题,有些数据可能丢了,需要重新升级,重新安装。

CentO是Linux发行版之一,是免费的、开源的、可以重新分发的开源 *** 作系统。

安全计算环境linux- 身份鉴别 技术

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换

要求解读

Linux系或统的用户鉴别过程与其他UNIX系统相同:系统管理员为用户建立一个账户并为其指定一个口令,用户使用指定的口今登录后重新配置自己的自已的口令,这样用户就具备一个私有口令。etc/password文件中记录用户的属性信息,包括用户名、密码、用户标识、组标识等信息。现在Linux系统中不再直接保存在/etc/password文件中,通常将password文件中的口令字段使用一个“x”来代替,将/etc/shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然,shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

Linux中的/etc/logindefs是登录程序的配置文件,在这里我们可配置密码的最大过期天数,密码的最大长度约束等内容。如果/etc/pamd/system-auth文件里有相同的选项,则以/etc/pamd/system-auth里的设置为准,也就是说/etc/pamd/system-aut的配置优先级高于/etc/logindefs。

Linux系统具有调用PAM的应用程度认证用户。登示服务、屏保等功能,其中一个重要的文件使是etc/pamd/system-auth(在Kedhat Cent0s 和Fedora系上)。/etc/pamd/system-auth或/etc/logindefs中的配置优先级高于其他地方的配置。

另外,root用户不受pam认证规则的限制,相关配置不会影响root用户的密码,root用户可以随意设置密码的。logindefs文件也是对root用户无效的。

测评方法

1)访谈系统管理员系统用户是否已设置密码,并查看登录过程中系统账户是否使用了密码进行验证登录。

2)以有权限的账户身份登录 *** 作系统后,使用命令more查看/etc/shadow文件,核查系统是否存在空口令账户

3)使用命令more查看/etc/login defs文件,查看是否设置密码长度和定期更换要求

#more /etc/login defs

使用命令more查看/etc/pamd/system-auth文件。查看密码长度和复杂度要求

4)检查是否存在旁路或身份鉴别措施可绕过的安全风险

预期结果和主要证据

1)登录需要密码

2)不存在空口令账户

3)得出类似反馈信息,如下:

PASS MAX_DAYS 90 #登录密码有效期90天

PASS MIN_DAYS 0 #登录密码最短修改时间,增加可以防止非法用户短期更改多次

PASS MIN_LEN 7 #登录密码最小长度7位

PASS WARN_AGE 7 #登录密码过期提前7天提示修改

4)不存在绕过的安全风险

b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施

要求解读

Linux系统具有调用PAM的应用程度认证用户、登录服务、屏保等功能,其中一个重要的文件便/etc/pamd/system-auth ,Redhat5以后版本使用pam_tally2so模块控制用户密码认证失败的次数上限,可以实现登录次数、超时时间,解锁时间等。

着只是针对某个程序的认证规则,在PAM目录(/etc/pam d)下形如sshd、login 等等的对应各程序的认证规则文件中进行修改。若所有密码认证均应用规则, 可直接修改system_auth文件

测评方法

1)系统配置并启用了登录失败处理功能

2)以root身份登录进入Linux, 查看文件内容:

# cat /ete/pamd/system -auth或根据linux版本不同在common文件中

3)查看/etc/profile中的TIMEOUT环境变量,是否配置超时锁定参数

预期结果和主要证据

得出类似反馈信息,如下:

1)和2)查看登录失败处理功能相关参数,/etc/pamd/system—auth文件中存在"account required /lib/security/pam_tallyso deny=3

no_ magic root reset" ;

3)记录在文件/etc/profile中设置了超时锁定参数,在profile下设置TMOUT= 300s

c) 当进行远程管理时,应采取必要措施、防止鉴别信息在网络传输过程中被窃听

要求解读

  Linux提供了远程访问与管理的接口,以方便管理员进行管理 *** 作,网络登录的方式也是多样的,例如可以使用Telnet登录,也可以使用SSH登录。但是,Telnet不安全。I因为其在教据传输过程中,账户与密码均明文传输,这是非常危险的。黑客通过一些网络对嗅探工是能够轻易地的窃取网络中明文传输的账户与密码,因此不建议通过Telnet协议对服务器进行远程管理。针对Telnet协议不安全这种情况,可以在远程登录时使用SSH协议。其原理跟Telnet类似,只是其具有更高的安全性。SSH是一个运行在传输控制层上的应用程序,与Telnet相比,它提供了强大的认证与加密功能,可以保证在远程连接过程中,其传输的数据是加密处理过的。因此保障了账户与口令的安全

测评方法

  访谈系统管理员,进行远程管理的方式。

1)以root身份登录进入Linux查看是否运行了sshd服务,service - status-all | grep sshd

查看相关的端口是否打开,netstat -an|grep 22

若未使用SSH方式进行远程管理,则查看是否使用了Telnet 方式进行远程管理

service - -status-all|grep running,查看是否存在Telnet服务

2)可使用wireshark等抓包工具,查看协议是否为加密

3)本地化管理,N/A

预期结果和主要证据

1)使用SSH方式进行远程管理,防止鉴别信息在传输过程中被窃听,Telnet默认不符合

2)通过抓包工具,截获信息为密文,无法读取,协议为加密

3) N/A本地管理

d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

解读

对于第三级及以上的 *** 作系统要求采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现

测评方法

访谈和核查系统管理员在登录 *** 作系统的过程中使用了哪些身份鉴别方法,是否采用了两种或两种以上组合的鉴别技术,如口令教字证书Ukey、令牌、指纹等,是否有一种鉴别方法在鉴别过程中使用了密码技术

预期结果和主要证据

除口令之外,采用了另外一种鉴别机制,此机制采用了密码技术,如调用了密码机或采取SM1-SM4等算法

LZ好,个人觉得去找张碟子,很多碟子都有破解密码的这个软件的。

也可以参考以下办法

方法1——利用“administrator”(此方法适用于管理员用户名不是“administrator”的情况)

我们知道在安装WindowsXP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以进入WindowsXP时使用此新建账户登录,而且在WindowsXP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。

当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可。

方法2——删除SAM文件(注意,此法只适用于WIN2000)

Windows NT/2000/XP中对用户帐户的安全管理使用了安全帐号管理器(Security AccountManager,SAM)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识完全不同。因此,一旦某个帐号被用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。安全帐号管理器的具体表现就是%SystemRoot%system32configsam文件。SAM文件是WindowsNT/2000/XP的用户帐户数据库,所有用户的登录名以及口令等相关信息都会保存在这个文件中。

知道了这些,我们的解决办法也产生了:删除SAM文件,启动系统,它会重建一个干净清白的SAM,里面自然没有密码了。

不过,这么简单的方法在XP是不适用的,可能微软以此为BUG,做了限制……所以现在在XP系统下,即使你删除了SAM,还是不能删除密码,反而会使系统启动初始化出错,从而进入死循环而不能进系统!!

方法3——从SAM文件中找密码(前提……会使用DOS基本命令就行)

在系统启动前,插入启动盘,进入:C:WINNTSystem3Config用COPY命令将SAM文件复制到软盘上。拿到另一台机子读取。这里需要的工具是LC4,运行LC4,打开并新建一个任务,然后依次击“IMPORT→ImportfromSAMfile”,打开已待破解的SAM文件,此时LC4会自动分析此文件,并显示出文件中的用户名;之后点击“Session→BeginAudit”,即可开始破解密码。如果密码不是很复杂的话,很短的时间内就会得到结果。

不过,如果密码比较复杂的话,需要时间会很长,这时我们就需要用下面的方法了。

方法4——用其他SAM文件覆盖(前提是你可以得到另外一台电脑的SAM文件和它的密码……个人觉得是最为可行的办法)

1——如上所说,SAM文件保存着登录名以及口令,那么我们只要替换SAM文件就是替换登录名以及口令了。

不过,这个替换用的SAM文件的“产地”硬盘分区格式要和你的系统一样(看是FAT32还是NTFS,你自己确认)。最好这个“产地”的系统没有设密码,安全方面设置没动过(实际上很大部分的个人电脑都是这样),当然,比较保险的方式是把XP的WinNTSystem32Config下的所有文件覆盖到C:Win NTSystem32Config目录中(假设你的XP安装在默认分区C:),

2——如果得不到别人的帮助(我是说“万一”),你可以在别的分区上在安装一个XP系统,硬盘分区格式要和原来的一样,并且请你注意一定不要和原来的XP安装在同一分区!在开始之前,一定要事先备份引导区MBR,备份MBR的方法有很多,使用工具软件,如杀毒软件KV3000等。装完后用Administrator登陆,现在你对原来的XP就有绝对的写权限了,你可以把原来的SAM考下来,用10PHTCRACK得到原来的密码。也可以把新安装的XP的WinNTSystem32Config下的所有文件覆盖到C:WinNTSystem32Config目录中(架设原来的XP安装在这里),然后用KV3000恢复以前悲愤的主引导区MBR,现在你就可以用Administrator身份登陆XP了。

2号方案我自己都觉得麻烦,还是1号:叫别人帮忙比较好……

另外,据说C:windows epair 目录下的SAM是原始版本的,可以用它来覆盖system32下的这个SAM,这样就可以删除现在的密码,而恢复到刚开始安装系统时的密码了。如果这个密码为空,岂不是……

方法5——使用Win2000安装光盘引导修复系统(前提……很明显吧就是你要有一张Win2000安装光盘)

使用Win2000安装光盘启动电脑,在Wndows2000安装选择界面选择修复Windows2000(按R键);,然后选择使用故障控制台修复(按C键),系统会扫描现有的Window2000/XP版本。一般只有一个 *** 作系统,所以只列出了一个登录选择(l:C:\Windows)。从键盘上按l,然后回车,这个时候,WindowXP并没有要求输人管理员密码,而是直接登录进入了故障恢复控制台模式(如果使用的是WindowsXP安装光盘启动的,那是要求输人管理员密码的。这里指的管理员是指系统内建的Administraor账户)熟悉Windows的朋友都知道,故障恢复控制台里面可以进行任何系统级别的 *** 作,例如:复制、移动、删除文件,启动、停止服务,甚至格式化、重新分区等破坏性 *** 作。

测试使用光盘:集成SP3的Windows 2000 Proessional 简体中文版。

测试通过的系统:Windows XP Proessional,打SPI补丁的WindowsXP(FAT32和NTFS文件系统都一样)

需要注意的是,由于各种原因,市面上的一些Windows2000安装光盘不能够显现故障控制台登录选项,所以也无法利用这个漏洞。同时,由于故障控制台模式本身的限制,也无法从网络上利用这个漏洞,换句话说,这个漏洞仅限于单机。

方法6——利用NET命令(有两个必要前提才行:按装WINDOWSXP的分区必须采用FAT32文件小系统,用户名中没有汉字。)

我们知道在Windows XP中提供了“net user”命令,该命令可以添加、修改用户账户信息,其语法格式为:

net user UserName Password options /domain

net user UserName Password /add options /domain

net user UserName /delete /domain

每个参数的具体含义在WindowsXP帮助中已做了详细的说明,在此笔者就不多阐述了。好了,我们现在以恢复本地用户“zhangbq”口令为例,来说明解决忘记登录密码的步骤:

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。

2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。

3、键入命令:“net user zhangbq123456/add”,强制将“zhangbq”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“netuserabcdef 123456 /add”,添加后可用“net localgroup administratorsabcdef/add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。

4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。另外,zhangbq进入登入后在〔控制台〕→〔使用者帐户〕→选忘记密码的用户,然后选〔移除密码〕后〔等出〕在登入画面中选原来的用户便可不需密码情况下等入(因已移除了)删除刚才新增的用户,在〔控制台〕→〔使用者帐户〕→选〔alanhkg888〕,然后选〔移除帐户〕便可

但是有人提出:在实验后得知——在安全模式命令符下新建的用户不能进入正常模式(此结论暂不确认)

方法7——用破解密码软件(前提是你要有标准的系统安装光盘——不是那种“集成”多个系统的D版盘)

1——使用PASSWARE KIT 50中的WindowsKEY50,用于恢复系统管理员的密码,运行后生成3个文件:TXTSETUPOEM、WINKEYSYS和WINKEYINF,3个文件共50KB。

把这3个文件放在任何软盘中,然后使用XP安装光盘启动电脑,启动过程中按F6键让系统采用第三方驱动程序。此时,正是我们切入的最好时机,放入该软盘就会自动跳到WindowsKEY的界面。他会强行把ADMINISTRATOR的密码换成12345,如此一来何愁大事不成嗬嗬!当你重新启动以后,你会被要求再次修改你的密码。

2——使用OFFICE NT PASSWORD ®ISTRYEDITOR用该软件可以制作LINUX启动盘,这个启动盘可以访问NTFS文件系统,因此可以很好地支持Windows2000/XP。使用该软盘中的一个运行在LINUX下的工具NTPASSWD就可以解决问题,并且可以读取注册表并重写账号。使用方法很简单,只需根据其启动后的提示一步一步做就可以了。在此,建议你使用快速模式,这样会列出用户供你选择修改那个用户密码。默认选择ADMIN组用户,自动找到把ADMINISTRATOR的名字换掉的用户,十分方便。

3——ERDCommander2003为Windows的管理员和最终用户,面对随时可能崩溃的系统,可能每人都会有自己的一套工具,用来挽救数据和修复系统。ERDCommander这可以算是WinternalsAdministratorsPak工具中最强大的组件了,其中一个引人注目的功能就是修改密码,WindowsNT/2000/XP/2003系统中任何一个用户的密码都可以在不知道原先密码的情况下被ERD修改掉。

方法8——修改

屏幕保护程序(前提是你有设置屏保)

使用NTFSDOS这个可以从DOS下写NTFS分区的工具。用该软件制作一个DOS启动盘,然后到C:WinNTSystem32下将屏幕保护程序LogonScr改名,接着拷贝Commandcom到C:WinNTSystem32下(WIN2000下可以用CMDEXE),并将该文件改名为LogonScr。这样启动机器15分钟以后,本该出现的屏幕保护现在变成了命令行模式,而且是具有ADMINISTRATOR权限的,通过他就可以修改密码或者添加新的管理员账号了。改完以后不要忘了把屏幕保护程序的名字改回去。

方法9——使用启动脚本(前提……会使用DOS基本命令就行)

Windows XP启动脚本(startupts)是计算机在登录屏幕出现之前运行的批处理文件,它的功能类似于Windows9×和DOS中的自动执行批处理文件autoexecbat。利用这个特性,可以编写一个批处理文件重新设置用户密码,并将它加入启动脚本中,这样就达到了目的。以下是具体步骤(假设系统目录为C:Windows)。

1使用Windows98启动盘启动电脑。在DOS下新建一个文件叫abat,内容只需要一条“netuser”命令即可:“Netuserrwd”。这条命令的意思是将用户rwd的密码设置为“”(有关Net命令的用法,可参考Windows帮助)。然后将文件abat保存到“C:windowssystem32GroupPolicyMachinetsStartup”下。

2编写一个启动/关机脚本配置文件tsini,这个文件名是固定的,不能改变。内容如下:

Startup

0CmdLine=abat

0meters=

3将文件tsini保存到“C:winntsystem32GroupPolicyMachinets”下。tsini保存着计算机启动/关机脚本的设置数据,文件内容通常包含两个数据段:Startup和Shutdown。Startup数据段下是启动脚本配置,Shutdown数据段下是关机脚本配置。每个脚本条目被分成脚本名和脚本参数两部分存储,脚本名保存在XCmdLine关键字下,参数保存在Xmeters关键字下,这里的X表示从0开始的脚本序号,以区别多个脚本条目和标志各脚本条目的运行顺序。

4取出Windows98启动盘,重新启动电脑,等待启动脚本运行。启动脚本运行结束后用户rwd的密码就被恢复为“”。

5登录成功后删除上述步骤建立的两个文件。

实际上你可以借用另一台电脑用“记事本”编写abat和tsini,再用软盘通过DOS复制到自己的电脑上

说明:

以上脚本使用的是FAT32文件系统,如果使用NTFS文件系统,可以将这块硬盘以从盘模式挂接到其它能识别NTFS文件系统(如Windows2000或WindowsXP)的计算机上进行上述 *** 作。本方法可以恢复管理员(Administrator)的密码。对Windows2000系统中本地计算机用户和域用户的密码恢复同样有效。 30692希望对你有帮助!

以上就是关于centos7.9更新升级后反复屏保闪退全部的内容,包括:centos7.9更新升级后反复屏保闪退、安全计算环境linux-身份鉴别技术 2021-03-06、2003怎样设置屏幕保护程序等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zz/10075053.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-05
下一篇2023-05-05

发表评论

登录后才能评论

评论列表(0条)

    保存