Анализ операционной системы МСВС на предмет наличия уязвимостей

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



Вµ сообщения syslog в /dev/lp0. Если вы не имеете принтера в вашей сети, то можно перенаправлять все syslogd- сообщения на удаленный сервер.

Перемещение программы RPM

После того, как вы проинсталлировали все программы, которые нужны на сервере, хорошей идеей будет переместить программу RPM в безопасное место. Если кто-то получит доступ к вашему серверу и решит установить враждебное программное обеспечение, то это у него не получится. Конечно, если в будущем захотите проинсталлировать что-то новое, то вам потребуется вернуть RPM на место.

Также можно изменить права доступа к RPM c 755 до 700. В этом случае никто кроме пользователя root не сможет использовать эту программу:

Биты программ подчиненных пользователю root

Все программы и файлы в вашем компьютере с символом s в поле режима доступа имеют включенным бит SUID (-rwsr-xr-x) или SGID (-r-xr-sr-x). Так как эти программы дают особые привилегии пользователям которые их выполняют, то важно удалить бит s с программ владельцем которых является root и которым не нужны подобные возможности. Это осуществляется выполнением команды chmod a-s с именем файла(ов) в качестве аргумента.

К таким программам относятся:

Программы, которые никогда не используются.

Программы, которые должен запускать только root.

Программы, используемые редко и которые могут использоваться через механизм su root

Знак * рядом с программами означает, что бит s для них должен быть снят. Помните, что для корректной работы системы необходимы некоторые suid-ные программы.

Для нахождения всех файлов имеющих бит s и владельцами которых является root используйте команду:/ -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;

Для отключения бита s введите команду:a-s

Странные или скрытые файлы

Необходимо устранить из системы странные или скрытых файлов, т.е. файлов которые запускаются периодически и не показываются командой ls. Данные файлы могут использоваться для скрытия утилит и информации (программы взлома паролей, парольные файлы из других систем и др.). Обычной методикой на UNIX - системах является расположение скрытых каталогов с необычными именами в пользовательских бюджетах, например, тАж, .. (точка точка пробел) или ..^G (точка точка ctrl-G). Программа find может быть использована для поиска таких программ. Например:/ -name ".. " -print -xdev/ -name ".*" -print -xdev | cat -v

Поиск всех файлов с включенными битами SUID/SGIDи SGID файлы являются потенциальными источниками нарушения безопасности, потому что дают особые привилегии пользователям, которые их выполняют и поэтому должны быть внимательно проверены и по возможности отключены.

Используйте следующую команду для поиска всех SUID/SGID программ:/ -type f \( -perm -04000 -o -perm -02000 \) \-exec ls -lg {} \;

Поиск программ и каталогов, в которые разрешена запись для группы и всех остальных пользователей

Некоторые системные файлы могут стать дырой в безопасности, если злоумышленник получит доступ к системе и сможет модифицировать их. Кроме того, дополнительную опасность представляют каталоги полностью открытые для записи. В них нарушитель легко может записывать и удалять файлы. В нормальном состоянии системы существует несколько файлов открытых для записи, включая несколько в каталоге /dev.

Для нахождения файлов и каталогов, полностью открытых для записи используйте следующие команды:/ -type f \( -perm -2 -o -perm -20 \) -exec ls -lg {} \;/ -type d \( -perm -2 -o -perm -20 \) -exec ls -ldg {} \;

Замечание. Для облегчения регулярного поиска и проверки подобных файлов и каталогов можно использовать специализированное программное обеспечение, например, AIDE (Tripwire).

Файлы не имеющие владельцев

Наличие файлов, не имеющих владельцев может указывать на вторжение в систему. Никогда не принимайте подобные файлы. Если вы нашли файлы и каталоги не имеющие владельцев на вашей системе, то внимательно проверьте их и если с ними все в порядке - определите владельца. Для поиска файлов и каталогов не имеющих владельца используйте команду:/ -nouser -o -nogroup

Замечание. Файлы найденные в каталоге /dev не iитаются неправильными.

Контроль над монтируемыми файловыми системами

Вы можете получить больший контроль над смонтированными файловыми системами, например, /home и /tmp, используя опции noexec, nodev и nosuid. Они могут быть определены в файле /etc/fstab , который содержит описания каждой монтируемой файловой системой.

Опции, связанные с безопасностью, используемы в /etc/fstab:- позволяет все (quota, read-write и suid) на этом разделе;- не использовать квот пользователей на этом разделе;- не использовать suid/sgid доступ на этом разделе;- нет символьный и специальных устройств на этом разделе;- нет исполняемых программ на этом разделе;- пользовательские квоты действуют на этом разделе;- позволять доступ только для чтения к этому разделу;- позволять доступ на чтение/запись к этому разделу;- позволять suid/sgid доступ на этом разделе.

Редактируйте файл fstab /etc/fstab и измените то, что вам нужно.

6.3 Сетевая безопасность

Политика безопасности сетевого брандмауэра

Политика безопасности сетевого брандмауэра определяет те сервисы, которые будут явно разрешены или запрещены, как они будут использоваться, и какие исключения будут из этих правил. Полная политика защиты должна быть определена согласно анализу безопасности и необходимости. Брандмауэр имеет небольшое значение, если полная политика защиты не определена должным образом. Каждое правило определенное в политика безопасности сетевого брандмауэра должно быть реализовано на брандмауэре. В общем, все брандмауэры используют следующи?/p>