LXF71:Спецрепортаж
Yaleks (обсуждение | вклад) (→Укрепите свою систему) |
Yaleks (обсуждение | вклад) м (→Nmap) |
||
(не показаны 3 промежуточные версии 1 участника) | |||
Строка 685: | Строка 685: | ||
=== Шифруй свои файлы === | === Шифруй свои файлы === | ||
+ | : ''Как использовать ключи, оберегающие ваши данные от любопытных глаз'' | ||
+ | {{Врезка | ||
+ | |Заголовок=подсКАЗКА нАстройКА SYSLOG | ||
+ | |Содержание=Всякий раз, когда syslogd, демон системы | ||
+ | syslog, получает сообщение, он обрабатывает | ||
+ | его, основываясь на типе сообщения (так | ||
+ | называемой facility) и его приоритете. | ||
+ | Зависимость действий syslog от типа и | ||
+ | приоритета сообщения определяется в файле /etc/syslog.conf. каждая строка этого файла | ||
+ | обозначает один или несколько | ||
+ | переключателей тип/приоритет, за которым | ||
+ | следует выполняемое действие; переключатель | ||
+ | состоит из указания одного или нескольких | ||
+ | типов сообщения и одного приоритета. | ||
+ | |||
+ | Пример строки в syslog.conf: | ||
+ | mail.notice mail.notice | ||
+ | Здесь mail – это тип сообщения | ||
+ | (категория), а notice - уровень приоритета. | ||
+ | |Ширина=300px}} | ||
+ | Шифрование окружает нас повсюду, | ||
+ | пока люди имеют потребность в общении. | ||
+ | Это может быть невероятно сложная тема, | ||
+ | с современной криптографией, вовлекающей высшую математику, а теперь еще и | ||
+ | вторгающаяся в область квантовой физики. | ||
+ | Стимул для разработки все более сложных | ||
+ | методов остается одним и тем же на протяжении веков, его цель - дать гарантию, что | ||
+ | только определенные люди получат доступ | ||
+ | к данным. | ||
+ | |||
+ | На Пк файлы могут быть зашифрованы | ||
+ | отдельно для защиты персональной информации или для передачи по незащищенной | ||
+ | сети, например, по электронной почте. | ||
+ | Следующий шаг на более низкий уровень – | ||
+ | шифрование всей файловой системы. Это | ||
+ | имеет определенное значение для переносных устройств хранения данных, таких как | ||
+ | ноутбуки или флэш-карты. На самом нижнем уровне доступ к системе ограничивается аппаратно, например, картридером. | ||
+ | |||
+ | ==== основы шифрования ==== | ||
+ | как и в случае с замком, декодирование | ||
+ | зашифрованных данных всегда требует | ||
+ | наличия ключа. Несмотря на то, что существуют и аппаратные ключи, (подобно ключу | ||
+ | к входной двери), в равной степени это | ||
+ | может быть и секретная фраза или число, | ||
+ | которым открывают кодовый замок. Важно | ||
+ | различать использование пароля для | ||
+ | доступа к вашим персональным счетам и | ||
+ | пароля для разблокирования зашифрованных данных. В первом случае вы предъявляете свой идентификатор серверу, чтобы | ||
+ | получить доступ. Если вы забудете свои | ||
+ | данные для доступа в систему, это просто | ||
+ | означает визит к администратору для их | ||
+ | изменения. Если же вы потеряете ключ к | ||
+ | зашифрованным данным, то наступает | ||
+ | совершенно другой момент, поскольку без | ||
+ | ключа эти данные расшифровать | ||
+ | невозможно. | ||
+ | |||
+ | одной из первых утилит, привлекшей | ||
+ | значительное внимание, была Pretty Good | ||
+ | Privacy (PGP). она была разработана | ||
+ | Филипом Циммерманом (Philip Zimmerman) | ||
+ | в 1991 году, чтобы обеспечить ему безопасное общение на BBS, и затем он сделал | ||
+ | необычный шаг, предоставив программу | ||
+ | бесплатно для некоммерческого использования, и даже включая исходные коды. | ||
+ | |||
+ | Несмотря на проблемы, связанные с | ||
+ | запретом правительства США на экспорт | ||
+ | криптографического По, PGP стали доверять защиту всех видов данных, от файлов | ||
+ | до электронных писем. | ||
+ | |||
+ | ==== во время сеанса ==== | ||
+ | PGP действует довольно разумно, используя высокую нагрузку на процессор, который создает асимметричные ключи. он | ||
+ | шифрует данные, используя сессионный | ||
+ | ключ. Это симметричный ключ, который | ||
+ | генерируется случайным образом в момент | ||
+ | шифрования. Сессионный ключ затем | ||
+ | шифруется с использованием публичного | ||
+ | ключа получателя, и они объединяются в общий пакет. | ||
+ | Чтобы расшифровать сообщение, асимметричный секретный ключ используется для | ||
+ | расшифровки сессионного | ||
+ | ключа, которым затем декодируются собственно данные. | ||
+ | |||
+ | В 1990-х, PGP был запатентован, после чего на свет | ||
+ | появился открытый стандарт | ||
+ | OpenPGP. таким образом, удалось сохранить идентичность разработки и | ||
+ | позволить стандарту сотрудничать с другими | ||
+ | криптографическими технологиями. | ||
+ | |||
+ | Вероятно, наиболее значимой разработкой в рамках стандарта OpenPGP, применительно к Linux, является GNU Privacy Guard. | ||
+ | он широко известен как GnuPG, и стал | ||
+ | стандартным средством шифрования для | ||
+ | файлов и передачи электронных сообщений, когда используется открытое По. Вы | ||
+ | можете обнаружить его встроенным в пользовательские приложения, такие как | ||
+ | Evolution и KMail, равно как и в различные | ||
+ | интерфейсы (front-end) к основным утилитам командной строки. | ||
+ | |||
+ | ==== Как использовать GnuPG ==== | ||
+ | Создание ключей с помощью GnuPG | ||
+ | выполняется очень просто следующей | ||
+ | командой: | ||
+ | gpg--gen-key | ||
+ | Вы можете предпочесть работать с графическим интерфейсом, например, KGpg, но | ||
+ | в любом случае вам нужно решить, какой | ||
+ | алгоритм использовать. Вы можете выбирать между DSA и RSA, которые удобны | ||
+ | только для подписи данных, или комбинацию DSA и Elgamal. Для большинства применений последний вариант наиболее | ||
+ | предпочтителен. | ||
+ | |||
+ | Следующее соображение – длина ключа. В командной строке по умолчанию | ||
+ | используется 2048 бит, но вы можете обнаружить, что ваше По предпочитает выбирать | ||
+ | более скромные 1024 бит. | ||
+ | |||
+ | Документация к GnuPG указывает, что | ||
+ | закон убывающей отдачи работает против | ||
+ | слишком длинных ключей. Это значит, что | ||
+ | за время, потраченное на декомпрессию | ||
+ | зашифрованных таким образом данных | ||
+ | было бы проще взломать ваш дом, чем атаковать ключ. | ||
+ | |||
+ | Затем вам нужно будет предоставить | ||
+ | некоторую личную информацию, чтобы персонифицировать вашу пару ключей. обычно | ||
+ | это просто ваше имя и адрес электронной | ||
+ | почты, но вы также можете добавить комментарии, если желаете. | ||
+ | |||
+ | Последний этап наиболее важен, и | ||
+ | заключается он во вводе парольной фразы. | ||
+ | Это ключ, которым будут раскрываться | ||
+ | файлы, зашифрованные либо вами лично, | ||
+ | либо другими людьми с помощью вашего | ||
+ | публичного ключа. как правило, это самое | ||
+ | слабое звено цепи. очевидно, что бесполезно использовать сложнейший алгоритм | ||
+ | шифрования, если парольная фраза содержит девичью фамилию вашей матери. | ||
+ | такая информация может быть легко | ||
+ | разгадана. | ||
+ | |||
+ | ==== шифрование с помощью KMail ==== | ||
+ | Это просто замечательно, что мы создали | ||
+ | пару ключей - публичный и приватный, | ||
+ | однако что теперь с ними делать? KMail | ||
+ | умеет управлять вашими ключами (также | ||
+ | как и Evolution), и легко позволяет подписать исходящее и расшифровать полученное сообщение. | ||
+ | |||
+ | Чтобы эта удивительная функция заработала, вам сначала нужно сообщить KMail, | ||
+ | какие ключи использовать. Установите это, | ||
+ | выбрав пункт меню Settings > Configure | ||
+ | KMail > Identities. когда вы откроете страницу Identity, щелкните по закладке | ||
+ | Cryptography. | ||
+ | |||
+ | теперь вам нужно указать, какие ключи | ||
+ | использовать, выбрав Change. они потребуются как для подписей OpenPGP, так и для | ||
+ | шифрования. | ||
+ | |||
+ | Есть два способа воспользоваться шифрованием в KMail. Вы можете подписать | ||
+ | сообщение, чтобы получатель мог убедиться | ||
+ | в его подлинности, используя ваш публичный ключ, либо вы можете зашифровать | ||
+ | сообщение, используя публичный ключ | ||
+ | получателя, чтобы быть уверенным, что | ||
+ | только он сможет его прочитать. | ||
+ | |||
+ | оба эти инструмента доступны в окне | ||
+ | KMail Composer, а также через пункт меню | ||
+ | Options или иконки «Перо» или «Замок» | ||
+ | на панели инструментов. отправка подписанного сообщения не требует вмешательства пользователя, но для шифровки сообщения вам нужно указать оба ключа - ваш | ||
+ | собственный и ключ получателя. | ||
+ | |||
+ | когда вы получаете подписанное сообщение, то, поскольку у вас имеется публичный ключ отправителя, подпись проверяется автоматически. Если же вы получаете | ||
+ | зашифрованное сообщение, вам нужно | ||
+ | будет ввести вашу парольную фразу. KMail | ||
+ | использует разные цвета, чтобы классифицировать сообщения, как показано на | ||
+ | снимке экрана внизу страницы. В дальнейшем почта сохраняется в зашифрованном | ||
+ | виде даже после расшифровки, так что она | ||
+ | безопасно хранится на вашем диске. | ||
+ | |||
+ | {{Врезка|center| | ||
+ | |Заголовок=брюс шнАйер (BRUCE SCHNEIER) об уГроЗАХ шиФровАнию | ||
+ | |Содержание=брюс Шнайер - гуру в вопросах | ||
+ | безопасности. Это может прозвучать как | ||
+ | преувеличение, но брюс часто подтверждал | ||
+ | это на практике. он разработал один из | ||
+ | основных соперничающих с AES стандартов | ||
+ | шифрования - Twofish. он проигрывает | ||
+ | методу Rijndael, но многие рассматривают | ||
+ | Twofish как достаточно значимый. Его | ||
+ | интересы простираются от сетевой до | ||
+ | национальной безопасности. как раз сейчас | ||
+ | он работает над разнообразными проектами, | ||
+ | включая идентификацию авиапассажиров, | ||
+ | радиочастотные (RFID) паспорта, | ||
+ | национальные идентификационные карты и | ||
+ | безопасное голосование. Мы попросили | ||
+ | брюса прокомментировать некоторые | ||
+ | проблемы, с которыми столкнулись | ||
+ | современные технологии шифрования, и в | ||
+ | ответ получили ряд ссылок на его | ||
+ | удивительный web-дневник о безопасности | ||
+ | (http://www.schneier.com/blog) и его | ||
+ | собственное изложение. | ||
+ | |||
+ | LXF: Что вы думаете о | ||
+ | непропорциональности времени, | ||
+ | которое тратится на дискуссии о | ||
+ | прочности одних методов шифрования | ||
+ | по сравнению с другими? | ||
+ | |||
+ | БШ: Защита настолько сильна, насколько | ||
+ | сильно ее слабейшее звено. редко таким | ||
+ | звеном в безопасности системы является | ||
+ | алгоритм шифрования. так что выбирайте | ||
+ | хороший алгоритм. Выбирайте хорошую | ||
+ | длину ключа. Но не исключайте и мелкие | ||
+ | детали криптографии. они, бесспорно, | ||
+ | являются источниками более страшных | ||
+ | проблем безопасности для любой системы. | ||
+ | |||
+ | LXF: Насколько уязвим хэширующий | ||
+ | алгоритм SHA-1, и как обстоят дела с | ||
+ | поиском коллизий (данных, | ||
+ | отличающихся от оригинальных, но | ||
+ | дающих такой же хэш)? Как нам | ||
+ | следует его использовать, имея в виду | ||
+ | миграцию на лучшее решение? | ||
+ | |||
+ | БШ: коллизии в SHA-1 можно обнаружить в | ||
+ | 269 расчетах, примерно в 2000 раз чаще, чем | ||
+ | при прямом переборе. В настоящее время это | ||
+ | предел возможности для текущих | ||
+ | технологий. | ||
+ | |||
+ | Для среднего пользователя Интернета эта | ||
+ | новость не должна быть поводом для паники. | ||
+ | Никто не начнет взламывать цифровые | ||
+ | подписи или читать зашифрованные | ||
+ | сообщения в ближайшее время. Электронный | ||
+ | мир после этого анонса останется не менее | ||
+ | защищенным, чем был до этого. | ||
+ | |||
+ | Но есть одна старая поговорка в NSA: | ||
+ | «Атаки всегда получаются лучше; хуже они | ||
+ | никогда не становятся». как раз такая атака | ||
+ | строится на других документах, описывающих | ||
+ | атаку на упрощенную версию SHA-1, SHA-0, | ||
+ | MD4 и MD5, другие исследования будут | ||
+ | основываться на этих результатах. Атака на | ||
+ | SHA-1 продолжает улучшаться, другие читают | ||
+ | об этом и разрабатывают более быстрые | ||
+ | подходы, оптимизации и т.д. И закон Мура | ||
+ | будет продолжать действовать, делая даже | ||
+ | существующие атаки более быстрыми и | ||
+ | доступными. | ||
+ | |||
+ | LXF: Как мы можем защититься от плохо | ||
+ | реализованного шифрования, такого как | ||
+ | схема Advanced Encryption в WinZip? | ||
+ | |||
+ | БШ: В общем-то, никак. Мы должны доверять | ||
+ | разработчикам. | ||
+ | |||
+ | LXF: Вы считаете, что пароли следует | ||
+ | лепить на корпус вашего монитора? | ||
+ | |||
+ | БШ: Это хороший совет, и я даю его на | ||
+ | протяжении нескольких лет. Просто люди уже | ||
+ | не могут запоминать пароли, достаточно | ||
+ | хорошие, чтобы надежно защищать от атак по | ||
+ | словарю, и будет более безопасно, если вы | ||
+ | выберете слишком сложный для запоминания | ||
+ | пароль и запишете его. я рекомендую, чтобы | ||
+ | люди записывали свои пароли на маленьком | ||
+ | кусочке бумаги и хранили их среди других | ||
+ | разнообразных маленьких кусочков в своем | ||
+ | бумажнике. | ||
+ | |Ширина=}} | ||
=== 4 упреждающих инструмента безопасности === | === 4 упреждающих инструмента безопасности === | ||
+ | ==== Ethereal ==== | ||
+ | [[Изображение:LXF 71 54 1.png|400px|left]] | ||
+ | Анализатор сетевых протоколов | ||
+ | * рАЗрАботчиК: Ethereal Software | ||
+ | * сАйт: http://www.ethereal.com | ||
+ | * ЦенА: бесплатно по лицензии GPL | ||
+ | ПрИНЦИП ДЕйСтВИя Ethereal - сетевой | ||
+ | аналог дизассемблера, перехватывающий | ||
+ | данные, передаваемые по сети, на диск и | ||
+ | расшифровывающий переданные инструкции. он в равной степени полезен как | ||
+ | для изучения поведения вашей сети, таки | ||
+ | и для отслеживания жульнических паке- | ||
+ | тов, приходящих на ваш Пк. | ||
+ | В основном окне вам нужно захватить | ||
+ | вывод с вашей сетевой карты, после чего | ||
+ | он будет отображен в главном списке | ||
+ | просмотра. Вы можете с легкостью узнать | ||
+ | адреса источника и приемника каждого | ||
+ | пакета, а также используемый протокол. | ||
+ | Этот инструмент ярко показывает уязвимость незащищенной системы. | ||
+ | |||
+ | ==== KSytemLog ==== | ||
+ | KDE-инструмент для просмотра лог-файлов | ||
+ | * рАЗрАботчиК: Николас тернисин (Nicolas Ternisien) | ||
+ | * сАйт: http://annivernet.free.fr/ksystemlog | ||
+ | * ЦенА: бесплатно по лицензии GPL | ||
+ | ПрИНЦИП ДЕйСтВИя Нет особого смысла в том, что-бы все происходящее в вашей системе заносилось в | ||
+ | лог-файлы, тем более если вы их не проверяете. | ||
+ | KSystemLog - это новая графическая оболочка, делающая эту задачу выполнимой. он предупреждате вас о | ||
+ | любых проблемах, когда и где бы они ни возникли, и | ||
+ | вы можете сортировать сообщения по особым | ||
+ | категориям. | ||
+ | |||
+ | ==== Open Source Tripwire ==== | ||
+ | Сетевой аудитор | ||
+ | * рАЗрАботчиК: Tripwire Inc Пол Хэрман (Paul Herman) | ||
+ | * сАйт: http://sourceforge.net/projects/tripwire | ||
+ | * ЦенА: бесплатно по лицензии GPL | ||
+ | ПрИНЦИП ДЕйСтВИя Tripwire создает | ||
+ | хэш для каждого файла в вашей системе | ||
+ | и сохраняет его в базе данных. каждый | ||
+ | хэш может быть получен только из побитной копии файла, что означает, что любое | ||
+ | изменение, будь то добавление текста в | ||
+ | скрипт или замена одной двоичного файла | ||
+ | другим, будет генерировать отличающийся | ||
+ | хэш и привлечет внимание Tripwire. | ||
+ | |||
+ | Это эффективный способ борьбы с руткитами (rootkit). руткит содержит файлы-заменители для некоторых центральных | ||
+ | утилит Linux, предоставляя хакеру возможность отслеживать пароли или редактировать конфигурационные файлы. Tripwire | ||
+ | предупредит системного администратора, | ||
+ | когда такие жизненно важные файлы | ||
+ | будут изменены. | ||
+ | |||
+ | Установка очень проста. Вам нужно | ||
+ | предоставить пароль для подписи конфигурационных файлов прежде чем вы | ||
+ | начнете с ней работать, после чего достаточно инициализировать и заполнить базу | ||
+ | данных с помощью команды tripwire -- | ||
+ | init. команда tripwire --check используется для проверки целостности | ||
+ | системы. | ||
+ | |||
+ | ==== Nmap ==== | ||
+ | Сетевой аудитор | ||
+ | * рАЗрАботчиК: Fyodor | ||
+ | * сАйт: http://www.insecure.org/nmap | ||
+ | * ЦенА: бесплатно по лицензии GPL | ||
+ | ПрИНЦИП ДЕйСтВИя Nmap пригоден, если | ||
+ | вы желаете проверить безопасность своей | ||
+ | системы. Для этого же используется и | ||
+ | Nessus, и при всем при этом им столь же | ||
+ | успешно пользуются и хакеры. Хотя он был | ||
+ | разработан для работы в больших сетях, он | ||
+ | так же хорошо работает и на отдельных системах. Nmap сканирует ваш компьютер на | ||
+ | наличие открытых портов, и путем анализа | ||
+ | сетевых пакетов зачастую оказывается способным определить сервисы и их версии, | ||
+ | запущенные на вашей системе, равно как и | ||
+ | саму операционную систему. | ||
+ | |||
+ | к Nmap имеется пользовательский | ||
+ | интерфейс, но по своей сути это инструмент командной строки, и различные | ||
+ | опции позволяют вам сканировать систему | ||
+ | с различной степенью скрытности. | ||
+ | |||
+ | Например, команда nmap -v -sS -O | ||
+ | 127.0.0.1 просканирует ваш собственный | ||
+ | компьютер, используя метод TCP SYN, и | ||
+ | выведет список открытых портов. Нужно | ||
+ | знать, что сканирование удаленных компьютеров инструментом типа Nmap, рассматривается многими людьми как акт | ||
+ | агрессии. Вам следует использовать подобные инструменты только на компьютерах, за | ||
+ | которые вы отвечаете. | ||
=== что нужно сделать для повышения безопасности === | === что нужно сделать для повышения безопасности === | ||
+ | : ''Изучив теорию, перейдем к практике – здесь представлены 9 важнейших вещей, которые вы должны знать, чтобы поддерживать защиту своей системы.'' | ||
+ | |||
+ | {{Врезка | ||
+ | |Заголовок=бЛАГодАрности | ||
+ | |Содержание=большое спасибо издательству O’Reilly за | ||
+ | разрешение использовать некоторые | ||
+ | замечательные советы из книги «Linux Server | ||
+ | Security», 2-е издание, для наших подсказок. | ||
+ | Спасибо также Марку коксу и Брюсу Шнайеру | ||
+ | за помощь и их вклад в эту статью. | ||
+ | |Ширина=100px}} | ||
+ | ; «Дыры» в безопасности нужно устранять | ||
+ | Сложно выразить всю важность этого утверждения в печатном слове, но это | ||
+ | факт: ваш Linux включает сотни программ, | ||
+ | которые составляют единое целое. Если | ||
+ | одна из них имеет дыру в безопасности, вы | ||
+ | серьезно рискуете. решение очень простое: | ||
+ | используйте менеджер пакетов для обновления всех компонентов за один раз. Если | ||
+ | вы используете дистрибутив Mandriva, | ||
+ | выберите Updates в Mandriva Control | ||
+ | Center. Пользователи SUSE могут использовать Online Update из YaST. | ||
+ | |||
+ | ; Взламывайте свои собственные пароли | ||
+ | Проверьте их на прочность, чтобы | ||
+ | посмотреть, насколько сложны они для | ||
+ | хакеров. Следуйте нашим инструкциям на | ||
+ | с.57, чтобы проверить вашу систему, имея в | ||
+ | виду, что хакер может иметь более мощную | ||
+ | систему, чем ваша. Мы знаем, как раздражает сложный пароль суперпользователя, | ||
+ | но это последний уровень обороны между | ||
+ | вашей системой и подготовленным хакером. | ||
+ | |||
+ | ; Проверяйте свой файрвол | ||
+ | конечно, он защищает вас, однако | ||
+ | как вы узнаете, что ваш дистрибутив | ||
+ | правильно настроен и не имеет открытых | ||
+ | дыр в Интернет-сервисах? Для наилучшей | ||
+ | проверки вам нужно работать на компьютере вне вашей локальной сети. Если у вас | ||
+ | есть доступ к другому компьютеру, просто | ||
+ | запустите nmap -sTUR -F -P0 -O | ||
+ | hostname от имени пользователя root. Вы | ||
+ | можете также воспользоваться внешними | ||
+ | инструментами, основанными на веб-интерфейсе, такими как ShieldsUP (http://www.grc.com/default.htm), которые предоставят | ||
+ | отчет обо всех найденных открытых портах. | ||
+ | |||
+ | ; Шифруйте свою почту | ||
+ | Ежедневно люди пересылают информацию через Интернет, которую, в | ||
+ | общем-то, несложно скопировать. Если вы | ||
+ | сделаете доступным свой публичный ключ, | ||
+ | люди смогут отправлять вам сообщения, | ||
+ | которые сможете прочитать только вы. | ||
+ | Наберите gpg --gen-key, чтобы создать | ||
+ | секретный и публичный ключи. Вы можете | ||
+ | экспортировать ваш публичный ключ в | ||
+ | файл с помощью команды gpg --export -a | ||
+ | -o pubkey.txt. Затем вам нужно будет | ||
+ | опубликовать этот ключ на сайте, где ваши | ||
+ | друзья смогут его получить, например, на | ||
+ | http://subkeys.pgp.net. Импортировать | ||
+ | публичные ключи других людей вы можете | ||
+ | командой pgp --import <Filename>. | ||
+ | |||
+ | ; Заставляйте использовать пароль при загрузке системы | ||
+ | Добавьте строку | ||
+ | «password=secretword» в ваш файл /etc/lilo.conf, затем выполните как root команду lilo, чтобы сохранить изменения. Вы | ||
+ | можете также, возможно, как дополнительный уровень защиты, добавить пароль в | ||
+ | ваш системный BIOS. | ||
+ | |||
+ | ; Используйте шифрование в вашей сети Wi-Fi | ||
+ | Хотя стандартный протокол WEP и | ||
+ | лучше, чем ничего, WPA использует динамические ключи, предохраняя от злоумышленников ваши точки доступа. В корпоративном окружении WPA использует специальный сервер для предоставления случайных ключей, в то время как в домашних | ||
+ | сетях он самостоятельно генерирует их | ||
+ | поток. В домашних сетях он настраивается | ||
+ | не сложнее, чем WEP, требуя парольную | ||
+ | фразу, которая и представляет собой ключ. | ||
+ | |||
+ | ; Проверяйте свои системные лог-файлы | ||
+ | Признаки угрозы безопасности | ||
+ | зачастую появляются сначала в них. Лог-файлы размещаются в вашем системном | ||
+ | каталоге /var/log, и большинство системных событий заносится в файл Messages. | ||
+ | Для решения проблем с файрволом в SUSE | ||
+ | используется файл firewall, куда заносятся | ||
+ | все отброшенные пакеты, в то время как | ||
+ | Mandriva использует syslog. отобразить | ||
+ | несколько последних строк лог-файла можно, используя команду | ||
+ | tail -f /var/log/syslog. | ||
+ | |||
+ | ; Запретите доступ с IP-адресов злоумышленников | ||
+ | отредактируйте файлы /etc/hosts.allow и /etc/host.deny на вашем сервере, | ||
+ | чтобы предоставить или запретить доступ с | ||
+ | определенных IP-адресов к сервисам, запущенным на вашем сервере. Поскольку | ||
+ | hosts.allow обрабатывается перед hosts. | ||
+ | deny, вам нужно быть осторожным, чтобы | ||
+ | не перезаписать нужные инструкции. Чтобы | ||
+ | запретить все соединения, за исключением | ||
+ | особо объявленных, добавьте ALL : ALL в | ||
+ | файл hosts.deny и ALL : .yourhostnam.org в hosts.allow. | ||
+ | |||
+ | ; Очищайте историю командной оболочки | ||
+ | Если кто-то получит доступ к вашей | ||
+ | учетной записи, он может причинить неисчислимый ущерб, используя ваши личные | ||
+ | данные. История вводимых вами команд | ||
+ | может выдать ваши имена пользователей и | ||
+ | ошибочно набранные пароли, и показать, | ||
+ | как вы соединяетесь с внешними сетями. | ||
+ | Удалите свою историю в bash с помощью | ||
+ | команды history -c. кэш браузера может | ||
+ | быть легко | ||
+ | удален непосредственно в | ||
+ | настройках программы. | ||
+ | |||
+ | {{Врезка|center| | ||
+ | |Заголовок=КниЖнАя поЛКА о беЗопАсности | ||
+ | |Содержание=Дополнительная литература для тех, кто хочет знать больше … | ||
+ | |||
+ | ; Шифрование | ||
+ | * Applied Cryptography /Прикладная криптография/ (Шнайер) | ||
+ | * MaliciousCryptography /Злонамеренная криптография/ (Йонг и др.) | ||
+ | * PracticalCryptography /Практическая криптография/ (Фергюсон и др.) | ||
+ | * SSH: The Definitive Guide /SSH: Полное руководство/ (Баррет и др.) | ||
+ | |||
+ | ; Интернет | ||
+ | * BuildingInternet Firewalls /Построение файрволов в сети Интернет/ (Цвики и др.) | ||
+ | * ManagingSecurity with Snort /Управление безопасностью с помощью Snort/ (Кокс и др.) | ||
+ | * Nessus, Snort, and Ethereal Power Tools /Инструменты Nessus, Snort и Ethereal/ (Касвел и др.) | ||
+ | * PracticalUNIX & Internet Security /Практический UNIX и безопасность в Интернет/ (Гарфункел и др.) | ||
+ | |||
+ | ; Серверы | ||
+ | * Hacking Linux Exposed /Взлом уязвимостей Linux/ (Ли и др.) | ||
+ | * Hardening Linux /Укрепляем Linux/ (тюрнбал) | ||
+ | * LinuxSecurity Cookbook /руководство по безопасности Linux/ (баррет и др.) | ||
+ | * LinuxServer Security /безопасность серверов Linux/ (бауэр) | ||
+ | * SELinux (Маккарти) | ||
+ | ; Общие | ||
+ | * BeyondFear /За безопасность/ (Шнайер) | ||
+ | * MaximumLinux Security / Максимальная защита Linux/ (рэй и др.) | ||
+ | * The Art of Deception / Искусство обмана/ (Митник) | ||
+ | * The Art of Intrusion/Искусство вторжения/ (Митник) | ||
+ | |Ширина=}} | ||
[[Категория:Спецрепортаж]] | [[Категория:Спецрепортаж]] | ||
[[Категория:Грэм Моррисон]] | [[Категория:Грэм Моррисон]] |
Текущая версия на 14:32, 15 марта 2009
|
|
|
Содержание |
[править] Блокируем хакеров
- Действительно ли нам не нужно беспокоиться о безопасности, если мы используем Linux? К сожалению, нужно, и Грэм Моррисон расскажет об инструментах, которые вам пригодятся во все более враждебном сетевом окружении.
на днях я заглянул в свои системные лог-файлы. И это было далеко не самое лучшее мгновение. они показали, что каждый день мою систему «молотит» не одна сотня атак, исходящих и от скриптов, и от реальных людей, каждый из которых пытается проломить брешь, достаточно большую, чтобы использовать ее в своих интересах. Интернет полон таких вещей.
Итак, как же защитить свою систему? Вы же не просто установили Linux и оставили все, как есть, не так ли? Не исключено, что где-то в недрах вашего компьютера есть нечто уязвимое, некое слабое место, которое может сделать вашу систему доступной из Интернета, и тогда злоумышленник сможет воспользоваться этим в своих интересах. Лучшее место для злодея, где он может найти недостатки – критические системные службы (сервисы), которые не были во время обновлены.
Люди, которые разминают руки, нарушая безопасность чужих систем, опасны, так как используют человеческую сообразительности, но скрипты еще хуже. Их постоянный «долбеж» исходит не от интеллигентного хакера, а от ранее взломанных систем, имеющих заданием поиск очередной жертвы. Прямо как вампиры.
Эквивалент чесноку и святой воде для вас – это сделать вашу систему настолько «злой», чтобы её взлом оборачивался для хакера головной болью. Достаточно сильной, чтобы он переключился на другую систему, где не реализованы подобные меры предосторожности. Для вас это будет означать, что ваш сервер проживет, борясь, еще один день.
Для большинства из нас безопасность – это попытка полностью замуровать свою систему, однако для кого-то критично не только это, и таким людям нужна не столь категоричная стратегия.
Если вам необходимо, можно построить полностью непроницаемую систему – все зависит от того, на какие компромиссы вы готовы пойти. Заблокированная система покажется очень недружественной каждому, кто работал с типичными «вольными» дистрибутивами (например, Mandriva). Но это крайность. как правило, для приемлемого уровня безопасности вполне достаточно отключить лишние сервисы и закрыть все ненужные порты брандмауэром. об этом и пойдет дальше речь.
[править] Linux, Windows, BSD
очевидно, что компьютеров с Windows XP намного больше, чем с Linux, так что практически невозможно сказать, что случится, если это соотношение изменится на противоположное, и сообщество Linux столкнется с теми же преградами, которые сейчас приходится решать команде Microsoft. Но вы можете взглянуть на инициативы, подобные проекту Honeynet, чтобы узнать некоторые реальные показатели.
Проект Honeynet (http://project.honeynet.org) «выставляет» непропатченные (имеющие “дыры” в безопасности) компьютеры в Интернет и измеряет время, проходящее, пока система не будет скомпрометирована (взломана). По тестам, компьютеры с Windows XP без запущенного брандмауэра взламываются очень быстро, доказывая тем самым важность Service Pack 2. С запущенным брандмауэром XP выглядит заметно лучше.
Удивительно, что победителем последнего конкурса Honeynet оказался Linux-дистрибутив Linspire, система, которую часто критикуют за то, что она по умолчанию предоставляет доступ с правами root. Но во внешний мир она открывает только один порт на брандмауэре, и тот только для ping-запросов. Ни один другой сервис, даже SSH, не предоставляется, что означает отсутствие других уязвимостей. Вот почему Linspire выжила.
Но Linspire не проектировалась как веб-сервер; она амбициозно претендует на роль настольной оС. По другую сторону находится OpenBSD – инструмент, который ставит безопасность во главу угла и постоянно следит за потенциальными проблемами. как заверяет тео де раадт (Theo de Raadt), основатель OpenBSD: «Всякий раз, когда вы пытаетесь использовать отдельный метод решения проблемы, он оказывается либо слишком медленным, либо слишком сложным, и когда он становится сложным, заканчиваются проблемы с безопасностью»
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] вопрос баланса
В действительности, все проблемы безопасности сводятся к этому вопросу. Вы могли бы отключить ваш компьютер от Интернета и знать, что вы в полной безопасности. Но в тот момент, когда вы установите соединение, вы осознаете преимущества от соединения с целым миром и потенциальную угрозу для вашей системы. Поэтому безопасность – это всегда компромисс и поиск оптимального решения.
[править] Защити свою сеть
- Почему хороший брандмауэр - единственный важнейший инструмент безопасности, который пользователь Linux может установить.
В прошлые годы почти каждый компьютер, соединенный с Интернетом, испытывался на прочность людьми и скриптами, пытавшимися получить к нему доступ. как правило, картина этих вторжений представляла собой смесь чрезвычайной любознательности и интеллектуального вызова. Эти дни давно прошли, и сегодня попытки нарушить вашу безопасность организованы уже системно, так как приносят прибыль злоумышленникам. будь это рассылка тысяч сообщений спама в день или получение управления серверами для использования их в атаках типа «отказ в обслуживании», контроль над вашей системой сейчас имеет денежное выражение.
[править] огненная стена
как удачная метафора, слово «файрвол» (firewall, дословно – огненная стена) вошло в повседневный язык как обозначение способа защитить ваш компьютер от угроз, исходящих из Интернета. Слово точное и удачное, в сознании возникает образ непроницаемой стены без окон и дверей, защищающей вашу уголок от дремучего и полного угроз леса.
конечно, это очень сильное упрощение. Файрвол, подобный этому, ничего не пропустит ни внутрь, ни наружу. В реальной жизни данные нужно фильтровать, а не блокировать, и файрвол является тем инструментом, который принимает решение, что пропустить, а что отклонить.
Хороший пример сервиса Linux, который небезопасен при подключенном Интернете – сетевая файловая система (NFS). Эта служба невероятно полезна в локальной сети, но пока вы четко не осознаете ее возможности, включать ее в Интернете не стоит.
Локальная сеть – это ваша собственная область (домен), где вы можете объединять компьютеры с высокой степенью доверия. Переход из локальной сети в Интернет нуждается в защите файрволом, который ограничивает доступ только защищенными сервисами. Вы можете настроить его таким образом, чтобы только по SSH позволялось устанавливать соединение между Интернетом и локальной сетью.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
блокирование каждого внешнего соединения к вашей системе – это всё-таки драконовская мера. Есть много ситуаций, когда вам нужно обеспечить доступ к сервисам вашей системы из Интернета, будь то веб-сервер или предоставления удаленного доступа к рабочему столу. когда вам нужно открыть порт на файрволе, акцент безопасности смещается от предотвращения угрозы к ее ограничению. Это означает, что все недоработки в плане безопасности становятся как нельзя более важными, и нужно быть постоянно готовым к обновлению любого запущенного сервиса.
Apache – замечательный пример. он отвечает за обслуживание 68% всех веб-страниц, которые мы видим в Интернете. Нечто столь основательное всегда оказывается первой целью и, конечно же, дает больше справедливых поводов для беспокойства о безопасности. Важным моментом является то, что если вы запускаете сервис, который будет доступен из Интернета, вы обязательно должны обновлять его всякий раз, когда узнаете об уязвимости.
[править] Как использовать ClamAV
Если злонамеренная программа (malware = malicious software) не может войти в «переднюю дверь», она попытается найти другой путь.Лучший способ защититься от таких атак – это использование антивирусных программ. Существует замечательный антивирус, распространяемый по лицензии GPL, - ClamAV, который работает либо в командной строке, либо непосредственно из вашего почтового клиента.
Вы можете решить, что открытый анти- вирус, без пресловутого коммерческого «движителя», заставляющего побеждать в борьбе с угрозами безопасности, не может обеспечить такую же защиту, как платные продукты. На самом же деле, команда раз- работчиков ClamAV практически столь же надежна, как и коммерческие поставщики, делая ClamAV превосходным решением для большинства пользователей Linux.
Чтобы запустить его на своем компьютере, вам нужно сначала установить пакет (rpm, deb), либо скачать последнюю версию с сайта ClamAV (http://www.clamav.net). Самостоятельная компиляция выполняется легко, но предварительно вам нужно будет создать пользователя clamav, и после инсталляции сделать файлы данных доступными для этого пользователя:
useradd clamav groupadd clamav cd clamav-0.86.1/ ./configure –prefix=/usr make install chown –R clamav /usr/share/clamav
Вам также потребуется отредактировать пару конфигурационных файлов: /usr/etc/clamd.conf и /usr/etc/freshclam.conf. Самая важная вещь – удалить или закомментировать строку Example в обоих файлах. В clamd.conf нужно проверить параметры User, LocalSocket, LogFile, LogFileMaxSize и ArchiveMaxFileSize; в то время как в freshclam.conf отрегулируйте UpdateLogFile, DatabaseOwner, DatabaseMirror и Checks.
Вы обнаружите, что значения параметров по умолчанию работают в большинстве случаев, за исключением DatabaseMirror, в который следует вставить код вашей страны (например, UK).
теперь создайте пару нужных файлов и директорий, и убедитесь, что они доступны для пользователя clamav:
mkdir /var/lib/clamav chown –R clamav:clamav /var/lib/clamav touch /var/log/freshclam.log chown clamav:clamav /var/log/freshclam
теперь вы сможете скачать последнюю базу вирусных описаний (сигнатур), выполнив в терминале команду freshclam. Если она будет успешно запущена, вы должны увидеть что-то похожее:
ClamAV update process started at Fri Jul 22 09:39:37 2005 Downloading main.cvd [*]
Наконец, запустите оба демона ClamAV, выполнив команды freshclam –d и clamd.
Сканирование отдельных файлов выполняется с помощью команды clamscan, и вы можете убедиться, что все работает правильно, просканировав каталог test, содержащийся в скачанном архиве. Если все работает правильно, вы должны увидеть такие строки:
# clamscan clamav-0.86.1/test -----------SCAN SUMMARY---------- Known viruses: 36088 Engine version: 0.86.1 Scanned files: 7 Infected files: 5 Data scanned: 0.00 MB Time: 1.101 sec (0 m 1 s)
Это не займет много времени, и описанные усилия будут полностью оправданными.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] Укрепите свою систему
- Узнайте о Bastille, Nessus и John The Ripper – инструментах с жесткими названиями, которые делают всю грязную работу.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
если вы недовольны тем, как ваш дистрибутив автоматически настраивает систему, то обратите внимание на некоторые хорошо протоптанные дорожки, ведущие к повышению ее защищенности. Укрепление вашего компьютера таким способом достигается за счет удаления лишних пользователей и сервисов.
то, как далеко вы можете зайти в этом процессе, полностью определяется тем, насколько критична безопасность для вашей системы. Среднестатистическому серверу Apache не требуется защита от ядерных ударов, но ему будет полезно некоторое укрепление, в то время как компьютер, обрабатывающий платежные ведомости во вспомогательном офисе, должна быть практически «невидимой». Наиболее важная часть укрепления вашей системы – оценка риска и выработка плана действий, которые сократят этот риск до минимума.
Многие дистрибутивы приспосабливают пакеты, которые они включают, к целевой аудитории. Попробуйте сравнить Red Hat Enterprise Linux с Fedora, или взглянуть на некоторые компоненты ядра, исключаемые из типичных дистрибутивов, предназначенных для предприятий, чтобы понять, что подход «лучше меньше, да лучше» является первостепенным для безопасности сервера.
как указал Марк кокс (Mark Cox), один из разработчиков Red Hat, когда его спросили, какая часть стандартного дистрибутива Linux наиболее уязвима: «Это зависит от того, что вы рассматриваете как уязвимость. Если вы запускаете веб-сервер, тогда все, о чем вам следует беспокоиться – это ваши веб-приложения, а если вы запускаете почтовый сервер, то объектом заботы становится Sendmail. В отношении же того, что является наиболее уязвимым, то, вероятно, это ядро».
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] бушующие скрипты
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Bastille – написанный на Perl «укрепляющий» скрипт, который «берет» системного администратора за руку и проводит тур по местам, связанным с безопасностью системы. Bastille уделяет внимание обучению и укреплению, на каждом этапе даются разъяснения того, что скрывается за тем или иным процессом. они включают изменение прав доступа к файлам, вынужденное обновление паролей и блокирование неиспользуемых сервисов. Неважно, будет ли это именно Bastille, но сама идея использовать скрипт – хорошая тактика. Вы можете облегчить свою работу при переходе на другой компьютер, используя сохраненную ранее конфигурацию.
Bastille можно скачать с сайта http://www.bastille-linux.org, там доступны пакеты для большинства популярных дистрибутивов, включая Red Hat, Mandriva и SUSE. Единственное требование – у вас должен быть установлен Perl с поддержкой Perk/Tk для графического интерфейса.
Чтобы выполнить этот скрипт, просто наберите команду bastille в режиме суперпользователя. Прежде чем будет представлен простой пользовательский Tk-интерфейс, вас попросят принять отказ разработчика от ответственности.
Чтобы познакомиться с Bastille, следуйте нашим указаниям во врезке «Фортификация с Bastille».
Другой популярный инструмент повышения защищенности вашей системы – Nessus. он базируется на тех же принципах, руководствуясь которыми, хакеры ищут дыры в защите, и он сканирует ваш компьютер на предмет сервисов и известных уязвимостей.
Это могут быть старые версии Apache или OpenSSH, но в равной мере это может быть и плохо выбранный пароль или открытый порт на вашем файрволе. такой всеохватывающий подход делает Nessus наиболее популярным открытым сканером уязвимостей в мире. Nessus использует модульную архитектуру, но наиболее важные компоненты монолитны и включены в ядро:
- Средства Backdoor
- Файрволы
- Серверы FTP
- Удаленное получение командной оболочки
- разделение файлов в сетях “peer-to-peer”
- Удаленный доступ к файлам
Узнать больше о Nessus вы сможете на странице http://www.nessus.org. На прилагаемом диске вы найдете многие рассмотренные здесь приложения.
[править] безопасные пароли
раз уж пароли являются ключами, открывающими доступ к вашей системе, то удивительно, что эти ключи зачастую выбираются плохими. А как вы выбираете безопасный пароль?
Хорошо известно, что хакеры используют так называемые атаки по словарю с помощью скриптов, выплескивающих десятки различных слов и комбинаций символов в секунду. Наибольший эффект достигается, если хакер знает что-нибудь о пользователе или системе, к которой он пытается получить доступ. Это может выглядеть неубедительно, но на самом деле добыча пароля у неосторожного пользователя – это своего рода искусство, которым занимаются не так уж редко. Сколько людей искренне ответят на внутренний телефонный звонок на работе от кого-то, кто представится специалистом технической поддержки? Зачастую это все, что требуется.
Вы можете воспользоваться такими инструментами, как John The Ripper, чтобы проверить пароли вашей системы на уязвимость, поскольку выбор хорошего – верный способ избежать многих проблем. Еще один совет – сложный пароль, записанный на бумажке, предпочтительнее слабого, хранящегося только в вашей памяти. Лучший пароль не определяется вашей фантазией, а представляет собой смесь случайных символов, включая буквы в верхнем и нижнем регистре, цифры и специальные символы. также хорош способ, когда в словах или фразах определенные символы заменяются другими, например, «cH@7acT3rs» – вы можете приспособить и более подходящие группы символов.
[править] Ripper в действии
Несмотря на то, что John The Ripper может быть использован и противной стороной, он очень полезен для тестирования вашей собственной защищенности, и при этом его легко использовать. Чтобы скачать и откомпилировать исходный код, выполните следующие команды на терминале:
wget http://www.openwall.com/john/c/john-1.6.tar.gz tar xvzf john-1.6.tar.gz cd john-1.6/src makelinux-x86-any-elf
Двоичный файл размещается в каталоге run, и запускается командой john, за которой следует указать место размещения вашего файла паролей shadow, хранящего все зашифрованные пароли ваших системных пользователей. очевидно, команду john нужно выполнять с привилегиями root, чтобы получить доступ к файлу паролей:
./john /etc/shadow Loaded 3 passwords with 3 different salts (OpenBSD Blowfish [32/32]) test (test)
JTR выводит пароли, которые ему удалось взломать. В приведенном выше примере был найден пароль «test99999», принадлежащий пользователю test. На это JTR потребовалось менее секунды. Нажав любую клавишу, вы можете посмотреть, на каком этапе сработала атака по словарю. JTR сохраняет детальную информацию по каждому взломанному бюджету пользователя в файле john.pot, который также гарантирует, что не будет попыток взломать подобные пароли при следующем запуске. Вы можете проверить, чьи пароли столь успешно подвергаются взлому, используя команду show:
./john –show /etc/shadow test:test99999:12986:0:99999:7::: 1 password cracked, 2 left
Это весьма «просвещающая» программа, испытайте ее!
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] Шифруй свои файлы
- Как использовать ключи, оберегающие ваши данные от любопытных глаз
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
Шифрование окружает нас повсюду, пока люди имеют потребность в общении. Это может быть невероятно сложная тема, с современной криптографией, вовлекающей высшую математику, а теперь еще и вторгающаяся в область квантовой физики. Стимул для разработки все более сложных методов остается одним и тем же на протяжении веков, его цель - дать гарантию, что только определенные люди получат доступ к данным.
На Пк файлы могут быть зашифрованы отдельно для защиты персональной информации или для передачи по незащищенной сети, например, по электронной почте. Следующий шаг на более низкий уровень – шифрование всей файловой системы. Это имеет определенное значение для переносных устройств хранения данных, таких как ноутбуки или флэш-карты. На самом нижнем уровне доступ к системе ограничивается аппаратно, например, картридером.
[править] основы шифрования
как и в случае с замком, декодирование зашифрованных данных всегда требует наличия ключа. Несмотря на то, что существуют и аппаратные ключи, (подобно ключу к входной двери), в равной степени это может быть и секретная фраза или число, которым открывают кодовый замок. Важно различать использование пароля для доступа к вашим персональным счетам и пароля для разблокирования зашифрованных данных. В первом случае вы предъявляете свой идентификатор серверу, чтобы получить доступ. Если вы забудете свои данные для доступа в систему, это просто означает визит к администратору для их изменения. Если же вы потеряете ключ к зашифрованным данным, то наступает совершенно другой момент, поскольку без ключа эти данные расшифровать невозможно.
одной из первых утилит, привлекшей значительное внимание, была Pretty Good Privacy (PGP). она была разработана Филипом Циммерманом (Philip Zimmerman) в 1991 году, чтобы обеспечить ему безопасное общение на BBS, и затем он сделал необычный шаг, предоставив программу бесплатно для некоммерческого использования, и даже включая исходные коды.
Несмотря на проблемы, связанные с запретом правительства США на экспорт криптографического По, PGP стали доверять защиту всех видов данных, от файлов до электронных писем.
[править] во время сеанса
PGP действует довольно разумно, используя высокую нагрузку на процессор, который создает асимметричные ключи. он шифрует данные, используя сессионный ключ. Это симметричный ключ, который генерируется случайным образом в момент шифрования. Сессионный ключ затем шифруется с использованием публичного ключа получателя, и они объединяются в общий пакет. Чтобы расшифровать сообщение, асимметричный секретный ключ используется для расшифровки сессионного ключа, которым затем декодируются собственно данные.
В 1990-х, PGP был запатентован, после чего на свет появился открытый стандарт OpenPGP. таким образом, удалось сохранить идентичность разработки и позволить стандарту сотрудничать с другими криптографическими технологиями.
Вероятно, наиболее значимой разработкой в рамках стандарта OpenPGP, применительно к Linux, является GNU Privacy Guard. он широко известен как GnuPG, и стал стандартным средством шифрования для файлов и передачи электронных сообщений, когда используется открытое По. Вы можете обнаружить его встроенным в пользовательские приложения, такие как Evolution и KMail, равно как и в различные интерфейсы (front-end) к основным утилитам командной строки.
[править] Как использовать GnuPG
Создание ключей с помощью GnuPG выполняется очень просто следующей командой:
gpg--gen-key
Вы можете предпочесть работать с графическим интерфейсом, например, KGpg, но в любом случае вам нужно решить, какой алгоритм использовать. Вы можете выбирать между DSA и RSA, которые удобны только для подписи данных, или комбинацию DSA и Elgamal. Для большинства применений последний вариант наиболее предпочтителен.
Следующее соображение – длина ключа. В командной строке по умолчанию используется 2048 бит, но вы можете обнаружить, что ваше По предпочитает выбирать более скромные 1024 бит.
Документация к GnuPG указывает, что закон убывающей отдачи работает против слишком длинных ключей. Это значит, что за время, потраченное на декомпрессию зашифрованных таким образом данных было бы проще взломать ваш дом, чем атаковать ключ.
Затем вам нужно будет предоставить некоторую личную информацию, чтобы персонифицировать вашу пару ключей. обычно это просто ваше имя и адрес электронной почты, но вы также можете добавить комментарии, если желаете.
Последний этап наиболее важен, и заключается он во вводе парольной фразы. Это ключ, которым будут раскрываться файлы, зашифрованные либо вами лично, либо другими людьми с помощью вашего публичного ключа. как правило, это самое слабое звено цепи. очевидно, что бесполезно использовать сложнейший алгоритм шифрования, если парольная фраза содержит девичью фамилию вашей матери. такая информация может быть легко разгадана.
[править] шифрование с помощью KMail
Это просто замечательно, что мы создали пару ключей - публичный и приватный, однако что теперь с ними делать? KMail умеет управлять вашими ключами (также как и Evolution), и легко позволяет подписать исходящее и расшифровать полученное сообщение.
Чтобы эта удивительная функция заработала, вам сначала нужно сообщить KMail, какие ключи использовать. Установите это, выбрав пункт меню Settings > Configure KMail > Identities. когда вы откроете страницу Identity, щелкните по закладке Cryptography.
теперь вам нужно указать, какие ключи использовать, выбрав Change. они потребуются как для подписей OpenPGP, так и для шифрования.
Есть два способа воспользоваться шифрованием в KMail. Вы можете подписать сообщение, чтобы получатель мог убедиться в его подлинности, используя ваш публичный ключ, либо вы можете зашифровать сообщение, используя публичный ключ получателя, чтобы быть уверенным, что только он сможет его прочитать.
оба эти инструмента доступны в окне KMail Composer, а также через пункт меню Options или иконки «Перо» или «Замок» на панели инструментов. отправка подписанного сообщения не требует вмешательства пользователя, но для шифровки сообщения вам нужно указать оба ключа - ваш собственный и ключ получателя.
когда вы получаете подписанное сообщение, то, поскольку у вас имеется публичный ключ отправителя, подпись проверяется автоматически. Если же вы получаете зашифрованное сообщение, вам нужно будет ввести вашу парольную фразу. KMail использует разные цвета, чтобы классифицировать сообщения, как показано на снимке экрана внизу страницы. В дальнейшем почта сохраняется в зашифрованном виде даже после расшифровки, так что она безопасно хранится на вашем диске.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
[править] 4 упреждающих инструмента безопасности
[править] Ethereal
Анализатор сетевых протоколов
- рАЗрАботчиК: Ethereal Software
- сАйт: http://www.ethereal.com
- ЦенА: бесплатно по лицензии GPL
ПрИНЦИП ДЕйСтВИя Ethereal - сетевой аналог дизассемблера, перехватывающий данные, передаваемые по сети, на диск и расшифровывающий переданные инструкции. он в равной степени полезен как для изучения поведения вашей сети, таки и для отслеживания жульнических паке- тов, приходящих на ваш Пк. В основном окне вам нужно захватить вывод с вашей сетевой карты, после чего он будет отображен в главном списке просмотра. Вы можете с легкостью узнать адреса источника и приемника каждого пакета, а также используемый протокол. Этот инструмент ярко показывает уязвимость незащищенной системы.
[править] KSytemLog
KDE-инструмент для просмотра лог-файлов
- рАЗрАботчиК: Николас тернисин (Nicolas Ternisien)
- сАйт: http://annivernet.free.fr/ksystemlog
- ЦенА: бесплатно по лицензии GPL
ПрИНЦИП ДЕйСтВИя Нет особого смысла в том, что-бы все происходящее в вашей системе заносилось в лог-файлы, тем более если вы их не проверяете. KSystemLog - это новая графическая оболочка, делающая эту задачу выполнимой. он предупреждате вас о любых проблемах, когда и где бы они ни возникли, и вы можете сортировать сообщения по особым категориям.
[править] Open Source Tripwire
Сетевой аудитор
- рАЗрАботчиК: Tripwire Inc Пол Хэрман (Paul Herman)
- сАйт: http://sourceforge.net/projects/tripwire
- ЦенА: бесплатно по лицензии GPL
ПрИНЦИП ДЕйСтВИя Tripwire создает хэш для каждого файла в вашей системе и сохраняет его в базе данных. каждый хэш может быть получен только из побитной копии файла, что означает, что любое изменение, будь то добавление текста в скрипт или замена одной двоичного файла другим, будет генерировать отличающийся хэш и привлечет внимание Tripwire.
Это эффективный способ борьбы с руткитами (rootkit). руткит содержит файлы-заменители для некоторых центральных утилит Linux, предоставляя хакеру возможность отслеживать пароли или редактировать конфигурационные файлы. Tripwire предупредит системного администратора, когда такие жизненно важные файлы будут изменены.
Установка очень проста. Вам нужно предоставить пароль для подписи конфигурационных файлов прежде чем вы начнете с ней работать, после чего достаточно инициализировать и заполнить базу данных с помощью команды tripwire -- init. команда tripwire --check используется для проверки целостности системы.
[править] Nmap
Сетевой аудитор
- рАЗрАботчиК: Fyodor
- сАйт: http://www.insecure.org/nmap
- ЦенА: бесплатно по лицензии GPL
ПрИНЦИП ДЕйСтВИя Nmap пригоден, если вы желаете проверить безопасность своей системы. Для этого же используется и Nessus, и при всем при этом им столь же успешно пользуются и хакеры. Хотя он был разработан для работы в больших сетях, он так же хорошо работает и на отдельных системах. Nmap сканирует ваш компьютер на наличие открытых портов, и путем анализа сетевых пакетов зачастую оказывается способным определить сервисы и их версии, запущенные на вашей системе, равно как и саму операционную систему.
к Nmap имеется пользовательский интерфейс, но по своей сути это инструмент командной строки, и различные опции позволяют вам сканировать систему с различной степенью скрытности.
Например, команда nmap -v -sS -O 127.0.0.1 просканирует ваш собственный компьютер, используя метод TCP SYN, и выведет список открытых портов. Нужно знать, что сканирование удаленных компьютеров инструментом типа Nmap, рассматривается многими людьми как акт агрессии. Вам следует использовать подобные инструменты только на компьютерах, за которые вы отвечаете.
[править] что нужно сделать для повышения безопасности
- Изучив теорию, перейдем к практике – здесь представлены 9 важнейших вещей, которые вы должны знать, чтобы поддерживать защиту своей системы.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить
- «Дыры» в безопасности нужно устранять
Сложно выразить всю важность этого утверждения в печатном слове, но это факт: ваш Linux включает сотни программ, которые составляют единое целое. Если одна из них имеет дыру в безопасности, вы серьезно рискуете. решение очень простое: используйте менеджер пакетов для обновления всех компонентов за один раз. Если вы используете дистрибутив Mandriva, выберите Updates в Mandriva Control Center. Пользователи SUSE могут использовать Online Update из YaST.
- Взламывайте свои собственные пароли
Проверьте их на прочность, чтобы посмотреть, насколько сложны они для хакеров. Следуйте нашим инструкциям на с.57, чтобы проверить вашу систему, имея в виду, что хакер может иметь более мощную систему, чем ваша. Мы знаем, как раздражает сложный пароль суперпользователя, но это последний уровень обороны между вашей системой и подготовленным хакером.
- Проверяйте свой файрвол
конечно, он защищает вас, однако как вы узнаете, что ваш дистрибутив правильно настроен и не имеет открытых дыр в Интернет-сервисах? Для наилучшей проверки вам нужно работать на компьютере вне вашей локальной сети. Если у вас есть доступ к другому компьютеру, просто запустите nmap -sTUR -F -P0 -O hostname от имени пользователя root. Вы можете также воспользоваться внешними инструментами, основанными на веб-интерфейсе, такими как ShieldsUP (http://www.grc.com/default.htm), которые предоставят отчет обо всех найденных открытых портах.
- Шифруйте свою почту
Ежедневно люди пересылают информацию через Интернет, которую, в общем-то, несложно скопировать. Если вы сделаете доступным свой публичный ключ, люди смогут отправлять вам сообщения, которые сможете прочитать только вы. Наберите gpg --gen-key, чтобы создать секретный и публичный ключи. Вы можете экспортировать ваш публичный ключ в файл с помощью команды gpg --export -a -o pubkey.txt. Затем вам нужно будет опубликовать этот ключ на сайте, где ваши друзья смогут его получить, например, на http://subkeys.pgp.net. Импортировать публичные ключи других людей вы можете командой pgp --import <Filename>.
- Заставляйте использовать пароль при загрузке системы
Добавьте строку «password=secretword» в ваш файл /etc/lilo.conf, затем выполните как root команду lilo, чтобы сохранить изменения. Вы можете также, возможно, как дополнительный уровень защиты, добавить пароль в ваш системный BIOS.
- Используйте шифрование в вашей сети Wi-Fi
Хотя стандартный протокол WEP и лучше, чем ничего, WPA использует динамические ключи, предохраняя от злоумышленников ваши точки доступа. В корпоративном окружении WPA использует специальный сервер для предоставления случайных ключей, в то время как в домашних сетях он самостоятельно генерирует их поток. В домашних сетях он настраивается не сложнее, чем WEP, требуя парольную фразу, которая и представляет собой ключ.
- Проверяйте свои системные лог-файлы
Признаки угрозы безопасности зачастую появляются сначала в них. Лог-файлы размещаются в вашем системном каталоге /var/log, и большинство системных событий заносится в файл Messages. Для решения проблем с файрволом в SUSE используется файл firewall, куда заносятся все отброшенные пакеты, в то время как Mandriva использует syslog. отобразить несколько последних строк лог-файла можно, используя команду tail -f /var/log/syslog.
- Запретите доступ с IP-адресов злоумышленников
отредактируйте файлы /etc/hosts.allow и /etc/host.deny на вашем сервере, чтобы предоставить или запретить доступ с определенных IP-адресов к сервисам, запущенным на вашем сервере. Поскольку hosts.allow обрабатывается перед hosts. deny, вам нужно быть осторожным, чтобы не перезаписать нужные инструкции. Чтобы запретить все соединения, за исключением особо объявленных, добавьте ALL : ALL в файл hosts.deny и ALL : .yourhostnam.org в hosts.allow.
- Очищайте историю командной оболочки
Если кто-то получит доступ к вашей учетной записи, он может причинить неисчислимый ущерб, используя ваши личные данные. История вводимых вами команд может выдать ваши имена пользователей и ошибочно набранные пароли, и показать, как вы соединяетесь с внешними сетями. Удалите свою историю в bash с помощью команды history -c. кэш браузера может быть легко удален непосредственно в настройках программы.
- Метамодернизм в позднем творчестве В.Г. Сорокина
- ЛитРПГ - последняя отрыжка постмодерна
- "Ричард III и семиотика"
- 3D-визуализация обложки Ridero создаем обложку книги при работе над самиздатом.
- Архитектура метамодерна - говоря о современном искусстве, невозможно не поговорить об архитектуре. В данной статье будет отмечено несколько интересных принципов, характерных для построек "новой волны", столь притягательных и скандальных.
- Литература
- Метамодерн
- Рокер-Прометей против изначального зла в «Песне про советскую милицию» Вени Дркина, Автор: Нина Ищенко, к.ф.н, член Союза Писателей ЛНР - перепубликация из журнала "Топос".
- Как избавиться от комаров? Лучшие типы ловушек.
- Что делать если роблокс вылетает на windows
- Что делать, если ребенок смотрит порно?
- Почему собака прыгает на людей при встрече?
- Какое масло лить в Задний дифференциал (мост) Visco diff 38434AA050
- О чем может рассказать хвост вашей кошки?
- Верветки
- Отчетность бюджетных учреждений при закупках по Закону № 223-ФЗ
- Срок исковой давности как правильно рассчитать
- Дмитрий Патрушев минсельхоз будет ли преемником Путина
- Кто такой Владислав Поздняков? Что такое "Мужское Государство" и почему его признали экстремистским в России?
- Как правильно выбрать машинное масло в Димитровграде?
- Как стать богатым и знаменитым в России?
- Почему фильм "Пипец" (Kick-Ass) стал популярен по всему миру?
- Как стать мудрецом?
- Как правильно установить FreeBSD
- Как стать таким как Путин?
- Где лучше жить - в Димитровграде или в Ульяновске?
- Почему город Димитровград так называется?
- Что такое метамодерн?
- ВАЖНО! Временное ограничение движения автотранспортных средств в Димитровграде
- Тарифы на электроэнергию для майнеров предложено повысить