Анализ операционной системы МСВС на предмет наличия уязвимостей
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
Вµ сообщения syslog в /dev/lp0. Если вы не имеете принтера в вашей сети, то можно перенаправлять все syslogd- сообщения на удаленный сервер.
Перемещение программы RPM
После того, как вы проинсталлировали все программы, которые нужны на сервере, хорошей идеей будет переместить программу RPM в безопасное место. Если кто-то получит доступ к вашему серверу и решит установить враждебное программное обеспечение, то это у него не получится. Конечно, если в будущем захотите проинсталлировать что-то новое, то вам потребуется вернуть RPM на место.
Также можно изменить права доступа к RPM c 755 до 700. В этом случае никто кроме пользователя root не сможет использовать эту программу:
Биты программ подчиненных пользователю root
Все программы и файлы в вашем компьютере с символом s в поле режима доступа имеют включенным бит SUID (-rwsr-xr-x) или SGID (-r-xr-sr-x). Так как эти программы дают особые привилегии пользователям которые их выполняют, то важно удалить бит s с программ владельцем которых является root и которым не нужны подобные возможности. Это осуществляется выполнением команды chmod a-s с именем файла(ов) в качестве аргумента.
К таким программам относятся:
Программы, которые никогда не используются.
Программы, которые должен запускать только root.
Программы, используемые редко и которые могут использоваться через механизм su root
Знак * рядом с программами означает, что бит s для них должен быть снят. Помните, что для корректной работы системы необходимы некоторые suid-ные программы.
Для нахождения всех файлов имеющих бит s и владельцами которых является root используйте команду:/ -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;
Для отключения бита s введите команду:a-s
Странные или скрытые файлы
Необходимо устранить из системы странные или скрытых файлов, т.е. файлов которые запускаются периодически и не показываются командой ls. Данные файлы могут использоваться для скрытия утилит и информации (программы взлома паролей, парольные файлы из других систем и др.). Обычной методикой на UNIX - системах является расположение скрытых каталогов с необычными именами в пользовательских бюджетах, например, тАж, .. (точка точка пробел) или ..^G (точка точка ctrl-G). Программа find может быть использована для поиска таких программ. Например:/ -name ".. " -print -xdev/ -name ".*" -print -xdev | cat -v
Поиск всех файлов с включенными битами SUID/SGIDи SGID файлы являются потенциальными источниками нарушения безопасности, потому что дают особые привилегии пользователям, которые их выполняют и поэтому должны быть внимательно проверены и по возможности отключены.
Используйте следующую команду для поиска всех SUID/SGID программ:/ -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;
Поиск программ и каталогов, в которые разрешена запись для группы и всех остальных пользователей
Некоторые системные файлы могут стать дырой в безопасности, если злоумышленник получит доступ к системе и сможет модифицировать их. Кроме того, дополнительную опасность представляют каталоги полностью открытые для записи. В них нарушитель легко может записывать и удалять файлы. В нормальном состоянии системы существует несколько файлов открытых для записи, включая несколько в каталоге /dev.
Для нахождения файлов и каталогов, полностью открытых для записи используйте следующие команды:/ -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \;/ -type d \( -perm -2 -o -perm -20 \) -exec ls -ldg {} \;
Замечание. Для облегчения регулярного поиска и проверки подобных файлов и каталогов можно использовать специализированное программное обеспечение, например, AIDE (Tripwire).
Файлы не имеющие владельцев
Наличие файлов, не имеющих владельцев может указывать на вторжение в систему. Никогда не принимайте подобные файлы. Если вы нашли файлы и каталоги не имеющие владельцев на вашей системе, то внимательно проверьте их и если с ними все в порядке - определите владельца. Для поиска файлов и каталогов не имеющих владельца используйте команду:/ -nouser -o -nogroup
Замечание. Файлы найденные в каталоге /dev не iитаются неправильными.
Контроль над монтируемыми файловыми системами
Вы можете получить больший контроль над смонтированными файловыми системами, например, /home и /tmp, используя опции noexec, nodev и nosuid. Они могут быть определены в файле /etc/fstab , который содержит описания каждой монтируемой файловой системой.
Опции, связанные с безопасностью, используемы в /etc/fstab:- позволяет все (quota, read-write и suid) на этом разделе;- не использовать квот пользователей на этом разделе;- не использовать suid/sgid доступ на этом разделе;- нет символьный и специальных устройств на этом разделе;- нет исполняемых программ на этом разделе;- пользовательские квоты действуют на этом разделе;- позволять доступ только для чтения к этому разделу;- позволять доступ на чтение/запись к этому разделу;- позволять suid/sgid доступ на этом разделе.
Редактируйте файл fstab /etc/fstab и измените то, что вам нужно.
6.3 Сетевая безопасность
Политика безопасности сетевого брандмауэра
Политика безопасности сетевого брандмауэра определяет те сервисы, которые будут явно разрешены или запрещены, как они будут использоваться, и какие исключения будут из этих правил. Полная политика защиты должна быть определена согласно анализу безопасности и необходимости. Брандмауэр имеет небольшое значение, если полная политика защиты не определена должным образом. Каждое правило определенное в политика безопасности сетевого брандмауэра должно быть реализовано на брандмауэре. В общем, все брандмауэры используют следующи?/p>