Index 2007 Managing Chronic Pain Workbook 685. London Cait Przytul mnie mocno Laurie, Hugh The Gun Seller Alan Burt Akers [Dray Prescot 07] Arena of Antares (pdf) Cartland Barbara W ramionach ksićÂcia Jeffrey Lord Blade 10 Ice Dragon UmiśÂski WśÂadysśÂaw Zaziemskie śÂwiaty Honor 06 Honor Under Siege Radclyffe Darcy Emma Majć tek w Australii Allegri_Renzo___Cuda_ojca_Pio |
[ Pobierz całość w formacie PDF ] się z ISP i sprawdzenie, czy może on ograniczyć ruch na swoich routerach brzegowych. Ochrona przed atakami intruzów Crackerzy posiadają szeroką gamę narzędzi i technik, które są wykorzystywane podczas włamywania się do systemu. Ataki intruzów skupiają się na wykorzystaniu luk bezpie- czeństwa, co umożliwia crackerom uzyskanie kontroli nad systemem (i potencjalnie doko- nanie większych zniszczeń, niż z zewnątrz). Na szczęście istnieje wiele narzędzi i technik pomagających w obronie przed atakami intruzów. W podrozdziale zostaną przedstawione najczęściej stosowane metody włamań oraz narzędzia służące do ochrony systemu. Mimo że przykłady przedstawiają funkcje stosowane w Fedorze oraz innych systemach Red Hat, to omówione narzędzia i techniki mają zastosowanie dla dowolnego systemu Linux bądz bazującego na Uniksie. Szacowanie dostępu do usług sieciowych Systemy Linux oraz Unix dostarczają wiele usług sieciowych, a wraz z nimi crackerzy uzyskują duże możliwości ataku. Użytkownik powinien znać te usługi oraz wiedzieć, w jaki sposób ograniczyć do nich dostęp. Co oznacza pojęcie usługa sieciowa ? Zasadniczo usługa sieciowa to każde zadanie wyko- nywane przez komputer, które wymaga wysyłania i odbierania informacji przez sieć za 272 Część II Linux w praktyce pomocą zdefiniowanego zbioru reguł. Przekierowywanie poczty elektronicznej jest usługą sieciową, podobnie jak serwowanie stron internetowych. System Linux może potencjal- nie oferować tysiące usług. Wiele z nich zostało wymienionych w pliku /etc/services. Spójrzmy na przykładowy fragment tego pliku: # /etc/services: # service-name port/protocol [aliases ...] [# comment] chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp-data 20/udp # 21 is registered to ftp, but also used by fsp ftp 21/tcp ftp 21/udp fsp fspd ssh 22/tcp # SSH Remote Login Protocol ssh 22/udp # SSH Remote Login Protocol telnet 23/tcp telnet 23/udp # 24 - private mail system smtp 25/tcp mail Po wierszach zawierających komentarze znajdują się trzy kolumny informacji. Lewa ko- lumna zawiera nazwę każdej usługi. W środkowej kolumnie został zdefiniowany numer portu oraz rodzaj protokołu używany przez daną usługę. Z kolei prawa kolumna zawiera opcjonalny alias bądz listę aliasów tej usługi. Jako przykład przeanalizujemy ostatni wiersz w zaprezentowanym powyżej fragmencie pliku. Wiersz opisuje usługę SMTP (ang. Simple Mail Transfer Protocol), która jest usługą używaną w celu dostarczania poczty elektronicznej przez internet. Zrodkowa kolumna zawiera wpis 25/tcp, który wskazuje, że protokół SMTP używa portu numer 25 oraz protokołu Transmission Control Protocol (TCP). Czym dokładnie jest numer portu? To unikalna liczba, która została ustalona dla okre- ślonej usługi sieciowej. Pozwala na prawidłowe przekazywanie usług sieciowych do opro- gramowania obsługującego tę usługę. Na przykład podczas dostarczania wiadomości e-mail z komputera nadawcy do komputera odbiorcy zdalny system musi w pierwszej kolejności nawiązać połączenie z komputerem odbiorcy. Komputer odbiorcy otrzymuje żądanie połą- czenia, analizuje je, stwierdza, że jest przeznaczone dla portu numer 25, a więc wie, że to połączenie powinno zostać obsłużone przez program do obsługi poczty elektronicznej (którym najprawdopodobniej jest sendmail). Wspomniano wcześniej, że SMTP wymaga protokołu TCP. Niektóre usługi używają nato- miast protokołu User Datagram Protocol (UDP). Na użytek dyskusji dotyczącej zagadnień bezpieczeństwa użytkownik powinien wiedzieć, że protokoły TCP i UDP oferują różne sposoby pakowania informacji i wysyłania ich przez połączenie sieciowe. Połączenie TCP zawiera mechanizm wykrywania błędów i ponownego przesyłania utraconych danych. Natomiast UDP nie sprawdza, czy dane zostały dostarczone w komplecie i nietknięte, co oznacza szybszy sposób wysyłania mniej ważnych informacji. Rozdział 6. Bezpieczeństwo systemu Linux 273 Wyłączanie usług sieciowych Mimo że istnieją setki usług (wymienione w pliku /etc/services wraz z oficjalnymi nume- rami portów), które potencjalnie mogą stać się celem ataku systemu Linux, to w rzeczywi- stości niewiele z nich jest zainstalowanych. W systemach Fedora oraz RHEL większość usług sieciowych jest uruchamiana za pomocą procesu xinetd albo skryptów startowych w katalogu /etc/init.d. Inne systemy Linux używają procesu inetd zamiast xinetd. Demony xinetd oraz inetd są demonami, które nasłuchują dużą liczbę portów sieciowych. Kiedy na określonym porcie następuje próba nawiązania połączenia, demon xinetd lub inetd automatycznie uruchamia odpowiedni program do obsługi danej usługi i pozwala na połączenie. W przypadku demona xinetd plik konfiguracyjny (/etc/xinetd.conf) jest używany w celu dostarczenia ustawień domyślnych serwera xinetd. Katalog /etc/xinetd.d zawiera pliki informujące xinetd, które porty powinien nadsłuchiwać oraz jakie programy uruchamiać [ Pobierz całość w formacie PDF ] |
||||
Wszelkie Prawa Zastrzeżone! Lubię Cię. Bardzo. A jeszcze bardziej się cieszę, że mogę Cię lubić. Design by SZABLONY.maniak.pl. | |||||