Брандмауэры и специальное программное обеспечение 8 Часть 4

Вид материалаРеферат

Содержание


До загрузки ядра
Подобный материал:
1   ...   27   28   29   30   31   32   33   34   ...   101

Заключение


В этой главе была рассмотрена инициализация в стиле System V. И хотя изложение было ориентировано на систему Caldera Open Linux 2.3, представленный в ней материал применим и ко многим другим комплектам Linux, использующим инициализацию в стиле System V. Также был затронут круг вопросов, связанных с начальной загрузкой системы. Были рассмотрены уровни выполнения, которые являются средством организации демонов в группы. Вы также узнали об использовании сценариев инициализации для запуска/останова демонов при переходе с одного уровня выполнения на другой.

Кроме того, из этой главы явствует, что если злоумышленнику удастся подменить сценарий инициализации или изменить уже существующий, благодаря этому во время инициализации ОС он сможет запустить любую программу с привилегиями суперпользователя.

8 Физическая безопасность и консольные атаки

В данной главе рассматриваются следующие вопросы:

- уязвимые места системы, которыми можно воспользоваться до загрузки ядра;

- загрузчик LILO;

- параметры загрузки на непредвиденный случай;

- восстановление позабытого пароля учетной записи root;

- резервное копирование системы;

- защита вашей сети.

Прочитав предыдущую главу, вы, должно быть, уже получили представление о том, какими элементами системы может воспользоваться злоумышленник, желающий взломать систему и обладающий физическим доступом к взламываемому компьютеру. В данной главе будет продемонстрировано, как именно реализуется подобный взлом (если вы не закрыли пару-другую пробелов в вашей системе безопасности). Узнав о том, с какой простотой этого можно добиться, вы поймете, почему можно считать, что каждый, обладающий физическим доступом к компьютеру, фактически «владеет» им.

До загрузки ядра


Система беззащитна перед консольными атаками в любое время, даже до того, как произойдет ее начальная загрузка. Все что нужно для организации подобной атаки — это перезагрузить систему. Перезапуск можно выполнить либо при помощи обычной команды shutdown, либо щелкнув BRS (BRS — Big Red Switch — большой красный переключатель, то есть переключатель подачи электропитания). Если вы просто выдернете шнур электропитания из розетки, вы получите тот же самый результат. Таким образом, выполнить принудительную остановку работающей системы совсем несложно. Как только система прекратила свою работу, вы можете загрузиться либо с гибкого диска, либо с компакт-диска CD-ROM.

Да, да, конечно, вы можете войти в BIOS и настроить компьютер так, чтобы единственным допустимым загрузочным диском был диск С: (/dev/hdc), то есть для загрузки будет использоваться только главная загрузочная запись MBR. После этого, чтобы предотвратить изменение этого параметра, вы можете защитить BIOS при помощи пароля. Теперь для того, чтобы войти в систему, злоумышленник должен обладать паролем BIOS, так как иначе он не сможет войти в BIOS и, стало быть, не сможет загрузить систему так, как ему это нужно.


ПРИМЕЧАНИЕ

Настройка пароля для BIOS — это не то же самое, что настройка пароля для суперпользователя. Возможно, для вас будет удобным сделать пароль BIOS таким же, как и пароль пользователя root (суперпользователя), так как пароль BIOS используется чрезвычайно редко, поэтому его очень легко позабыть. Однако если вы решили использовать подобную политику, никогда не забывайте менять пароль BIOS синхронно со сменой пароля root, иначе вы легко можете запутаться в паролях.

Если спустя несколько месяцев (или лет) вы обнаруживаете, что забыли пароль для входа в BIOS, не волнуйтесь. Вы можете обратиться к документации (если она у вас, конечно, есть) установленной в вашем компьютере материнской платы для того, чтобы узнать, как можно сбросить содержимое CMOS (то есть энергонезависимой памяти, в которой хранятся значения параметров BIOS). Как правило, для этого требуется замкнуть специальный установленный на материнской плате переключатель. В результате содержимое CMOS устанавливается равным значениям по умолчанию, при этом материнская плата забывает о существовании пароля BIOS и вы сможете беспрепятственно проникнуть в BIOS, чтобы заново настроить CMOS. Эта возможность поддерживается большинством современных материнских плат. Однако некоторые достаточно старые модели такой возможности не поддерживают. В этом случае вам придется отключить систему от питания, отключить от материнской платы специальную батарейку CMOS и подождать около 20 минут (30 минут, чтобы уж точно не ошибиться). При этом значения параметров CMOS (где, собственно, и хранится пароль) станут равными значениям по умолчанию. Это означает, что все остальные значения аппаратной конфигурации, в соответствии с которыми система была настроена ранее, будут утеряны. Вам придется заново настраивать BIOS. Однако здесь важно обратить внимание на то, что если вы можете проделать такую процедуру с содержимым CMOS, значит, это может сделать и любой другой, кто обладает физическим доступом к компьютеру. Иными словами, пароль BIOS не является достаточно надежной защитой вашей системы.


СОВЕТ

На случай потери содержимого CMOS я рекомендую вам сохранить значения параметров BIOS в надежном месте. Вы можете переписать их на бумагу или сохранить где-либо в электронном виде, например, в виде снимков различных экранов BIOS. Имейте в виду, что содержимое CMOS может быть утеряно не только в результате необходимости сбросить пароль BIOS. Причиной утери содержимого CMOS может стать севшая батарейка, это может произойти в случае, если вы отключите систему от электропитания на достаточно длительное время.