форумы  рассылка  download Перейти на новую версию сайта:
www.slackware.ru
Искать    где:    






    
slackware.ru > Безопасность > Основы безопастности в сети 2 ID:184
 
2003-07-03 hael]pingvin[non-guru]
Основы безопастности в сети 2
Одним из наиболее распространенных способов для получения злоумышленниками доступа к к системам вашей сети является импользование анализаторов протоколов (packet snifer) на уже взломанном компьютере ! Такая программа просто прослушивает канал связи и отсеевает нужные ключивые слова типа PASSWORD , ROOT , SU , LOGIN , USER ... И в результате злоумышленник получает доступ к системе ! Стандартные схемы очень уязвимы к подобным атакам . Использование таких средств как системное шифрование ssh , как и других методов основаных на этой технологии значительно ослабляет эффект от рассмотренного метода атаки .

Как только вы включаете Linux систему обратите внимание на службы запускаемые в даный момент . Например если вам не нужен демон Sendmail так отключите его (как известно нету не безопастной системы :) . Прежде всего обратите внимание на содержимое файла /etc/inetd.conf и посмотрите какие службы предоставляются вашим суперсервером . Отключите все , что вам не нужно ( я например всегда помещяю в первую позицию строки символ комментарием ) , а затем отправьте вашему серверу сигнал SIGHUP . Вы также можете закомментировать или удалить службу в системном файле /etc/services . Если вы уверены , что не собираетесь использовать какую либу службу воспользуйтесь её удалением .

Вы должны также проверить содержимое ваших файлов /etc/rc.d/ rcN.d , где N - это уровень запуска системы , и убедитесь в том , что не предусмотрен запуск ни одной программы которую вы не используете (систему это не порушит , но неприятные строки со словами сбой вызовет ухмылку у ваших коллег ! :) Достаточно просто удалить ненужные вам вызовы сценариев в этих файлах ! Если вдруг у вас появляется в отказе доступа какой-либо програмы посмотрите проаисали ли вы hosts.allow



оставить комментарий
Как Вы оцениваете эту статью? 
коментарии к статье

 развернуть комментарии (всего 0,персональных 0)