Брандмауэры и специальное программное обеспечение 8 Часть 4

Вид материалаРеферат

Содержание


Fat, msdos, umsdos, vfat 64
Network options 195
Administrative parameters 200
Моей любящей жене Сильвии и детям, Лизе и Ванессе
Как организована книга
Часть 2. Ваша сеть
Часть 3. Брандмауэры и специальное программное обеспечение
Часть 4. Аудит системы безопасности
СОВЕТ Врезка типа «Совет» подсказывает вам, как лучше всего на практике использовать информацию, излагаемую в книге.
Врезка типа «Примечание» информирует вас о специальных случаях и исключениях, возникающих в процессе функционирования некоторого
Врезка типа «Внимание» предупреждает вас о возможных проблемах, с которыми вы можете столкнуться.
Почему данная книга настолько важна
Что такое безопасность
Анализ задач безопасности
Разработка политики безопасности
Глава 2. Безопасность уровня пользователей и групп
Глава 6. Файловая система /ргос
Общий взгляд на пользователей
Привилегированные и непривилегированные пользователи
Файл /etc/passwd
...
Полное содержание
Подобный материал:
  1   2   3   4   5   6   7   8   9   ...   101

Содержание

Предисловие 7

Часть 1. Ваш узел 8

Часть 2. Ваша сеть 8

Часть 3. Брандмауэры и специальное программное обеспечение 8

Часть 4. Аудит системы безопасности 8

Приложения 8

Обозначения 8

Введение 10

Что такое безопасность 11

Анализ задач безопасности 11

Разработка политики безопасности 12

Часть I
Ваш узел 14

1Пользователи, группы и безопасность 14

Общий взгляд на пользователей 15

Привилегированные и непривилегированные пользователи 15

Файл /etc/passwd 16

Подробнее о /etc/passwd 17

Файл /etc/shadow 19

Подробнее о /etc/shadow 20

Последнее замечание 21

Файл /etc/groups 21

Подробнее о /etc/group 21

Файл /etc/gshadow 22

Файл /etc/login.defs 22

Изменение информации об устаревании пароля 23

Система безопасности РАМ 24

Типы модулей РАМ 25

Управляющие флаги 26

Модули РАМ 26

О модулях подробнее 27

Некоторые примеры 30

Записи РАМ в файлах журналов 31

Заключение 32

2 Безопасность уровня
пользователей и групп 33

Группа по умолчанию 33

Частные группы пользователей 34

Изменение пользователя/группы 35

Далее про X 36

Изменение пользователя 36

Безопасность и пользователи 38

Безопасность и пароли 39

Взлом паролей 43

Заключение 44

3 Файлы и права доступа 45

Linux: файловая система 45

Типы файлов 45

Базовые разрешения на доступ к файлу 48

Режим доступа по умолчанию 51

Изменение разрешений на доступ к файлу 51

Заключение 52

4Атрибуты SUID/SGID для файлов и каталогов 52

Атрибуты SUID/SGID 52

Опасность применения атрибутов SUID/SGID 53

Контроль над SUID/SGID файлами 55

Настройка атрибутов 55

Атрибуты файловой системы ext2 56

Использование команды chattr 57

Использование команды Isattr 58

Заключение 59

5Структура файловой системы 59

Точки монтирования 59

Дополнительные параметры различных файловых систем 63

Amiga affs 63

Linux ext2 64

FAT, MSDOS, UMSDOS, VFAT 64

OS/2 HPFS 65

CD-ROM ISO9660 65

PROC 65

Заключение 65

Файловая система /proc 67

Файловая система /ргос 67

Каталог /proc/sys 71

Файловая система /dev/pts 72

Соображения безопасности для /ргос 72

Заключение 73

7Процесс загрузки 74

Процесс загрузки 74

init — место, откуда начинается инициализация системы 75

Структура inittab 77

inittab от начала и до конца 78

Сценарии rс, часть первая 79

Сценарии rс, часть вторая 81

Заключение 87

8 Физическая безопасность и консольные атаки 87

До загрузки ядра 87

LILO 88

Параметры загрузки для непредвиденных ситуаций 89

Восстановление пароля root 91

Резервное копирование 91

Охрана сети Linux 92

Заключение 93

Часть II
Ваша сеть 94

Основные сведения о сети 95

Основополагающие понятия 96

Базовые сведения об IP 97

Заголовок пакета IP 98

Пакет данных IP 99

Коротко об ICMP 100

Сеть и маршрутизация в Интернете 101

Что такое CIDR 102

Предпосылки 102

Базовые сведения о маршрутизации IP 103

Реализация CIDR с использованием VLSM 104

Использование ipconfig 106

Использование route 108

Заключение 109

Стандартные службы 110

Что такое службы 110

Утилита netstat 115

Отображаемая информация 115

Заключение 118

inetd, inetd.conf и сетевые атаки 120

inetd 120

Работа с inetd.conf 122

Защита от сетевых атак 125

Заключение 128

12Уязвимые службы и протоколы 128

FTP, порты 21 и 20 129

telnet, порт 23 132

smtp, порт 25 133

domain порт 53 136

tftp, порт 69 136

finger, порт 79 136

www, порт 80 137

рор2, порт 109 и рорЗ, порт 110 137

sunrpc, порт 11 137

auth, порт 113 138

netbios, порты 137-139 138

imap2, порт 143 и imap3, порт 220 139

printer, порт 515 139

Команды «r» (rsh, rexec, rlogin), порты 512, 513, 514 140

Другие службы 142

Заключение 142

13Атаки DoS и как они работают 142

Что такое ping flooding 143

Что такое атаки SYN DoS и как с ними бороться 145

Более старые атаки 146

Смягчение последствий атак DoS 147

Заключение 148

14Устранение уязвимых мест 148

Ограничение повреждений 149

Другие меры 153

Восстановление после атаки 154

Подготовка к неизбежному 157

Заключение 158

15Использование оболочек TCP (TCP Wrappers) 158

Реализация TCP Wrappers 161

Использование демонов и символьных шаблонов 162

Клиенты, образцы и имена узлов 162

Формы и операторы 163

Символьные расширения 165

Разнообразные особенности 165

tcpdchk 166

tcpdmatch 167

Заключение 167

Часть III
Брандмауэры и специальное программное обеспечение 168

16Применение брандмауэров, фильтрующих пакеты 169

Введение в технологию брандмауэров 169

Пакетные фильтры 169

Какой тип использовать? 170

Физические конфигурации 171

Сетевой узел, выполняющий функции брандмауэра 171

Настройка ядра для брандмауэра 172

Сетевые параметры 173

Немного о программном обеспечении 178

Другие соображения 178

Простой брандмауэр фильтрации пакетов 178

Планирование 179

Общие сведения об ipchains 179

Параметры ipchains 180

Встроенные цепочки 182

Цепочки, определяемые пользователем 183

Как работает ipchains 183

Простые политики брандмауэра 184

Что фильтровать и где 184

Что не следует отфильтровывать 184

Внедрение политик 185

Тестирование политик 186

Наблюдение 186

Перенаправление портов 186

Ядра Linux семейства 2.4.x и netfilter 187

Конфигурационные изменения по сравнению с ядрами 2.2.x 187

Новые модули netfilter 188

Некоторые базовые правила netfilter 189

Заключение 191

17Применение брандмауэров proxy с использованием Squid 191

Конфигурация по умолчанию 193

NETWORK OPTIONS 195

Алгоритм выбора соседа 196

Размер кэша 196

LOGFILE PATHNAMES AND CACHE DIRECTORIES 197

EXTERNAL SUPPORT PROGRAMS 197

TUNING THE CACHE 197

TIMEOUTS 197

ACCESS CONTROLS 198

ADMINISTRATIVE PARAMETERS 200

CACHE REGISTRATION SERVICE 200

HTTPD-ACCELERATOR OPTIONS 200

MISCELLANEOUS 200

DELAY POOL PARAMETERS 200

Базовый конфигурационный файл 200

Самый первый запуск squid 201

Параметры командной строки squid 201

Отладка 202

На стороне клиента 202

Расширение squid 202

Заключение 203

18Маскировка IP и перенаправление портов 203

Другие соображения 207

Маскировка IP 210

Перенаправление портов 211

Ядро Linux 2.4.x 213

Заключение 214

19Безопасность Samba 215

Samba 215

SWAT — средство администрирования Samba 216

Подготовка к запуску SWAT 216

Запуск SWAT с использованием inetd 216

Запуск SWAT с использованием Apache 218

Использование SWAT 218

Сетевая рабочая среда Microsoft 220

Сервер NT в качестве РDС в локальной сети 220

Вхождение в домен NT 221

Связь через сеть с РDС, расположенным в удаленной подсети 221

Сервер Samba в одноранговых сетях Microsoft (NT и/или Windows 9x) 222

Использование Linux в качестве замены РDС 222

Общий доступ к каталогам 223

Base options 223

Security options 224

Logging options 224

Tuning options 224

Filename handling 224

Browse options 225

Locking options 225

Miscellaneous options 225

Общая папка Homes 226

Ограничение доступа к службам 226

Переменные, используемые в Samba 227

Конфигурационная страница Global 228

Безопасность при локальном использовании Samba 231

Безопасность Samba при соединении подсетей через Интернет 232

Заключение 232

20Установка и запуск web-сервера Apache 233

Сборка Apache 233

Получение необходимых пакетов 234

Предварительная подготовка 234

Компоновка пакетов 235

Конфигурирование Apache 238

Записи SSL 243

Первые запуск и обращение к Apache 244

Использование файлов .htaccess 245

Дополнительные замечания, связанные с безопасностью 245

Замечания, связанные с suEXEC 246

Ядро Linux 2.4.x и khttpd 247

Заключение 248

21Использование оболочки Secure Shell и сетей VPN 249

Secure Shell 250

Компоновка и установка SSH 250

Использование SSH 252

Конфигурация SSH и SSHD 253

FreeS/WAN 255

Компоновка и установка FreeS/WAN 255

Конфигурирование FreeS/WAN 256

Расширение сети 257

Добавление дополнительных сетей 257

OpenSSH 258

Заключение 258

Часть IV
Аудит системы безопасности 259

Конфигурирование syslog 260

Базовая конфигурация syslog 261

Демон syslogd 265

Что искать в файлах журналов? 267

Заключение 268

23Просмотр и анализ журналов syslog 268

Файлы, расположенные в каталоге /var/log 269

Как работает система протоколирования 270

Чтение файлов журналов 271

Файлы utmp, wtmp и last log 272

Заключение 275

Использование средств наблюдения за защитой сети 276

Когда система загружена 276

Перекомпоновка ядра 277

Установка и настройка ipchains 278

Ежедневные/еженедельные/ежемесячные процедуры обеспечения безопасности 278

Дополнительные замечания 283

Заключение 284

25 Средства наблюдения за сетью 286

Программа courtney 286

Программа nmap 289

Параметры сканирования nmap 291

Общие параметры nmap 292

Вывод программы nmap 294

Сравнение nmap и netstat 295

Заключение 296

26 Где найти сведения о безопасности 296

Где искать информацию? 297

Списки рассылки 297

Web-узлы, посвященные компьютерной безопасности 298

Узлы сомнительной направленности 302

Последнее замечание 303

Заключение 303

А Обзор средств сетевого сканирования и утилит безопасности 304

Алфавитный указатель 309



Моей любящей жене Сильвии и детям, Лизе и Ванессе


Предисловие

Основной причиной, по которой возникла идея создания данной книги, стало все возрастающее количество домашних пользователей, которые соединены с Интернетом 24 часа в сутки семь дней в неделю. Это происходит благодаря все большей доступности и надежности таких служб, как Road Runner, и каналов связи adsl/ xdsl, предлагаемых телефонными компаниями. К этой аудитории можно присовокупить также небольшие предприятия, осознавшие важность Web и пришедшие к выводу, что поддержка своих web-ресурсов собственными силами предприятия обойдется им дешевле, чем использование для этой цели услуг сторонних компаний. Однако при этом руководители подобных предприятий понимают, что они не могут позволить себе принять на работу специального сотрудника, который является экспертом в области безопасности.

Данная книга посвящена компьютерной безопасности в операционной среде Linux и ориентирована на домашних пользователей и небольшие предприятия, которые не могут позволить себе содержание полноценной хорошо оснащенной компьютерной службы. В книге содержатся базовые сведения о компьютерной безопасности. Многие из читателей могут скептически отнестись к предположению, что материал данной книги будет для них понятным и полезным. Многие считают, что если такие большие и серьезные организации, как NASA и другие, могут подвергнуться успешным атакам взломщиков, несмотря на то, что в таких организациях на обеспечение защиты тратятся огромные средства, а безопасность обеспечивают множество людей, которые действительно являются экспертами в этой области, то что же можно сказать о домашних компьютерах и сетях небольших предприятий; очевидно, что злоумышленники могут взломать их даже с большим успехом. Однако на самом деле проблемы безопасности, стоящие перед компьютерными отделами крупных организаций, значительно серьезнее, чем проблемы, стоящие перед домашними пользователями и небольшими предприятиями. Во-первых, компьютерная система крупной организации вроде NASA — это более крупная и более привлекательная для злоумышленников цель. Во-вторых, сеть крупной организации обладает существенно более сложной структурой, в нее входит значительно большее количество систем, становится очень сложно следить за тем, чтобы каждая из этих систем использовала наиболее свежее, наиболее неуязвимое программное обеспечение. В-третьих, крупные организации обеспечивают доступ к огромному количеству служб для огромного количества пользователей и при этом пытаются находиться на самом переднем фронте компьютерных технологий. Любой, кто пытается удержаться на этом рубеже, рано

или поздно оказывается под ударом и несет потери. Самой безопасной и самой хорошо защищенной системой следует считать компьютер, который еще не извлечен из продажной упаковки, не включен в сеть и заперт в потайной комнате. Однако вряд ли такую систему можно назвать полезной.

Данная книга поможет вам понять устройство вашей системы с точки зрения безопасности. Глава за главой, концепция за концепцией вы будете овладевать основными понятиями и принципами защиты компьютерных систем. Прочитав книгу, вы не сможете стать экспертом в области компьютерной защиты, однако у вас появится базовый набор знаний, благодаря которым вы сможете приступить к освоению более сложного материала.

Книга представляет собой руководство не только для новичков, но и для профессионалов, поскольку содержит сведения, не слишком часто освещаемые в литературе. Когда я писал данную книгу, я в основном работал с Caldera OpenLinux и использовал средства, ориентированные на Caldera OpenLinux, однако рассматриваемые концепции применимы в отношении всех разновидностей Linux.

Не только начинающие, но и многие профессионалы ошибочно полагают, что комплекты Linux различных поставщиков существенно отличаются друг от друга, как это было в далеком 1988 году, когда на рынке в одно и то же время существовали две похожие операционные системы: MS-DOS и DR-DOS. Однако в действительности это не так. Ядро Linux, компоновку которого вы можете выполнить самостоятельно, получается с использованием одних и тех же файлов исходного кода — этот код используется во всех комплектах Linux. Демон telnet рекомендуется отключить в любой системе Linux, вне зависимости от поставщика. Различные комплекты Linux отличаются друг от друга в основном процедурами установки, а также различными наборами средств администрирования. Однако при этом каждый из комплектов Linux использует одни и те же библиотеки, одни и те же серверные программы, одну и ту же базовую структуру файловой системы, кроме того, разным комплектам Linux свойственны одни и те же недостатки и уязвимые места.

Таким образом, если вас интересуют базовые сведения о безопасности Linux, если вы хотите досконально разобраться в том, что это такое, как она работает и как ее улучшить, значит, это — ваша книга. Тот факт, что вы дочитали данное короткое предисловие до конца, лишний раз подтверждает вашу заинтересованность в изучении рассматриваемой здесь тематики.