Index
2007 Managing Chronic Pain Workbook
685. London Cait Przytul mnie mocno
Laurie, Hugh The Gun Seller
Alan Burt Akers [Dray Prescot 07] Arena of Antares (pdf)
Cartland Barbara W ramionach ksić™cia
Jeffrey Lord Blade 10 Ice Dragon
UmiśÂ„ski WśÂ‚adysśÂ‚aw Zaziemskie śÂ›wiaty
Honor 06 Honor Under Siege Radclyffe
Darcy Emma Majć…tek w Australii
Allegri_Renzo___Cuda_ojca_Pio
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • stardollblog.htw.pl

  • [ Pobierz całość w formacie PDF ]

    się z ISP i sprawdzenie, czy może on ograniczyć ruch na swoich routerach brzegowych.
    Ochrona przed atakami intruzów
    Crackerzy posiadają szeroką gamę narzędzi i technik, które są wykorzystywane podczas
    włamywania się do systemu. Ataki intruzów skupiają się na wykorzystaniu luk bezpie-
    czeństwa, co umożliwia crackerom uzyskanie kontroli nad systemem (i potencjalnie doko-
    nanie większych zniszczeń, niż z zewnątrz).
    Na szczęście istnieje wiele narzędzi i technik pomagających w obronie przed atakami
    intruzów. W podrozdziale zostaną przedstawione najczęściej stosowane metody włamań
    oraz narzędzia służące do ochrony systemu. Mimo że przykłady przedstawiają funkcje
    stosowane w Fedorze oraz innych systemach Red Hat, to omówione narzędzia i techniki
    mają zastosowanie dla dowolnego systemu Linux bądz bazującego na Uniksie.
    Szacowanie dostępu do usług sieciowych
    Systemy Linux oraz Unix dostarczają wiele usług sieciowych, a wraz z nimi crackerzy
    uzyskują duże możliwości ataku. Użytkownik powinien znać te usługi oraz wiedzieć, w jaki
    sposób ograniczyć do nich dostęp.
    Co oznacza pojęcie  usługa sieciowa ? Zasadniczo usługa sieciowa to każde zadanie wyko-
    nywane przez komputer, które wymaga wysyłania i odbierania informacji przez sieć za
    272 Część II Linux w praktyce
    pomocą zdefiniowanego zbioru reguł. Przekierowywanie poczty elektronicznej jest usługą
    sieciową, podobnie jak serwowanie stron internetowych. System Linux może potencjal-
    nie oferować tysiące usług. Wiele z nich zostało wymienionych w pliku /etc/services.
    Spójrzmy na przykładowy fragment tego pliku:
    # /etc/services:
    # service-name port/protocol [aliases ...] [# comment]
    chargen 19/tcp ttytst source
    chargen 19/udp ttytst source
    ftp-data 20/tcp
    ftp-data 20/udp
    # 21 is registered to ftp, but also used by fsp
    ftp 21/tcp
    ftp 21/udp fsp fspd
    ssh 22/tcp # SSH Remote Login Protocol
    ssh 22/udp # SSH Remote Login Protocol
    telnet 23/tcp
    telnet 23/udp
    # 24 - private mail system
    smtp 25/tcp mail
    Po wierszach zawierających komentarze znajdują się trzy kolumny informacji. Lewa ko-
    lumna zawiera nazwę każdej usługi. W środkowej kolumnie został zdefiniowany numer
    portu oraz rodzaj protokołu używany przez daną usługę. Z kolei prawa kolumna zawiera
    opcjonalny alias bądz listę aliasów tej usługi.
    Jako przykład przeanalizujemy ostatni wiersz w zaprezentowanym powyżej fragmencie
    pliku. Wiersz opisuje usługę SMTP (ang. Simple Mail Transfer Protocol), która jest usługą
    używaną w celu dostarczania poczty elektronicznej przez internet. Zrodkowa kolumna
    zawiera wpis 25/tcp, który wskazuje, że protokół SMTP używa portu numer 25 oraz
    protokołu Transmission Control Protocol (TCP).
    Czym dokładnie jest numer portu? To unikalna liczba, która została ustalona dla okre-
    ślonej usługi sieciowej. Pozwala na prawidłowe przekazywanie usług sieciowych do opro-
    gramowania obsługującego tę usługę. Na przykład podczas dostarczania wiadomości e-mail
    z komputera nadawcy do komputera odbiorcy zdalny system musi w pierwszej kolejności
    nawiązać połączenie z komputerem odbiorcy. Komputer odbiorcy otrzymuje żądanie połą-
    czenia, analizuje je, stwierdza, że jest przeznaczone dla portu numer 25, a więc wie, że to
    połączenie powinno zostać obsłużone przez program do obsługi poczty elektronicznej
    (którym najprawdopodobniej jest sendmail).
    Wspomniano wcześniej, że SMTP wymaga protokołu TCP. Niektóre usługi używają nato-
    miast protokołu User Datagram Protocol (UDP). Na użytek dyskusji dotyczącej zagadnień
    bezpieczeństwa użytkownik powinien wiedzieć, że protokoły TCP i UDP oferują różne
    sposoby pakowania informacji i wysyłania ich przez połączenie sieciowe. Połączenie
    TCP zawiera mechanizm wykrywania błędów i ponownego przesyłania utraconych danych.
    Natomiast UDP nie sprawdza, czy dane zostały dostarczone w komplecie i nietknięte,
    co oznacza szybszy sposób wysyłania mniej ważnych informacji.
    Rozdział 6. Bezpieczeństwo systemu Linux 273
    Wyłączanie usług sieciowych
    Mimo że istnieją setki usług (wymienione w pliku /etc/services wraz z oficjalnymi nume-
    rami portów), które potencjalnie mogą stać się celem ataku systemu Linux, to w rzeczywi-
    stości niewiele z nich jest zainstalowanych. W systemach Fedora oraz RHEL większość
    usług sieciowych jest uruchamiana za pomocą procesu xinetd albo skryptów startowych
    w katalogu /etc/init.d. Inne systemy Linux używają procesu inetd zamiast xinetd.
    Demony xinetd oraz inetd są demonami, które nasłuchują dużą liczbę portów sieciowych.
    Kiedy na określonym porcie następuje próba nawiązania połączenia, demon xinetd lub
    inetd automatycznie uruchamia odpowiedni program do obsługi danej usługi i pozwala na
    połączenie.
    W przypadku demona xinetd plik konfiguracyjny (/etc/xinetd.conf) jest używany w celu
    dostarczenia ustawień domyślnych serwera xinetd. Katalog /etc/xinetd.d zawiera pliki
    informujące xinetd, które porty powinien nadsłuchiwać oraz jakie programy uruchamiać [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • qualintaka.pev.pl
  • 
    Wszelkie Prawa Zastrzeżone! Lubię Cię. Bardzo. A jeszcze bardziej się cieszę, że mogę Cię lubić. Design by SZABLONY.maniak.pl.