Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Безопасность в Linux. Администрирование системы Linux.Взлом Linux




Пароли следует делать легкими для запоминания, однако наиболее сложными для подбора (использовать цифры, буквы разных регистров и спецсимволы; длинной от 9 до 14 символов). Так же лучше запретить подключение с помощью пользователя root с удаленного компьютера (файл etc/security)

Default. Не забывайте изменять настройки, которые стоят по умолчанию. Не следует оставлять пароли 12345 на какой-нибудь сервис. Ненужные папки из веб-сервера (например документы по нему), следует удалить. Для получения подробной информации настроек "по умолчанию" лучше смотреть в мануал используемого Вами ОП.

DoS и DDoS. Нет, это не ОС, а атаки на отказ в обслуживании. Действительно большого вреда они не принесут, однако сервер может перестать отвечать пользователям, обращающимся к нему. Атаки такие действуют методом "в лоб". Компьютер отсылает много пакетов на удаленный сервер, пока тот не отправит все свои ресурсы на "разгребание" такой атаки. Обычно в адресе "from:" указывают тот же сервер, что и для получателя. Таким образом организуется цикл, что и приводит к отказу в обслуживании. Сканирование мною специально для этой статьи 100 сравнительно крупных сайтов показало, что 92 из них подвержены "легкому" (достаточно даже небольшого кол-ва компьютеров, а иногда даже одного) Dos. Я также хочу упомянуть о том, что существует атака-smurf: компьютер отправляет запрос(ping) на несколько крупных серверов с подложным адресом отправителя(адрес жертвы), после чего каждый компьютер отправляет ответ жертве. Легко понять, что таким образом жертву очень легко вывести из строя. Программу для использования могу посоветовать nemesis. Лично я советую отключать службы echo, chargen и парочку других служб. Для этого закомментируйте несолько строк в etc/inetd.conf.Желательно также поставить firewall и ограничить кол-во возможных запросов с удаленных компьютеров. Противостоять нескольким сотням компьютеров, засылающих сервер практически невозможно (даже при недавней атаке novarg на www.microsoft.com последний не отвечал на запросы) Sniffers. По сети, как известно, передаются пакеты. Задача снифферов их перехватывать и анализировать. При захвате информации легко получить пароль или любую другую конфиденциальную информацию. У каждого пакета существует свой MAC-адрес. При получении пакета компьютером он проверяет, принадлежит ли данный пакет ему по данному адресу. И если принадлежит, то анализирует, а если нет - отправляет дальше. Всем этим занимается сетевой адаптер. Он может быть переведен в режим "полного анализа" (неразборчивый режим). В данном режиме он анализирует все данные, передающиеся через него.

К сожалению (а для кого-то к счастью), многие службы передают информацию в незашифрованном виде. Это относится к таким известным и часто используемым вещам, как telnet, http и ftp. Единственным спасением может быть коммутатор, (существует еще концентратор) т.к. коммутатор позволяет отправить нужную информацию прямиком на необходимый компьютер. Приводить примеры и описание снифферов я здесь приводить не буду, т.к. таких статей очень много (www.dago.org, www.xakep.ru и др.).

Buffer Overflow. Ну это общеизвестная ошибка некомпетентности программистов.

Если обратиться к какой-то переменной и ввести для нее очень большое(для нее) значение, то произойдет ошибка и адрес возврата в стеке будет замещен указанным адресом. (для более полного понимания советую изучить устройство ПК).Единственным спасением, если вы не успели установить заплатку, является постоянный просмотр log файлов, которые ведет ваш сервер. Он запишет туда, что были некорректные обращения к службе. В таком случае службу лучше остановить до лучших времен(появление патча).

etc/exports и etc/dfs/dfstab.Используется этот файл для указания того, какой компьютер имеет право смонтировать себе удаленную файловую систему.

В ОС Linux существует корневая учетная запись root для привилегированного пользователя, которому разрешено делать все: читать, изменять и удалять любые файлы, создавать и разрушать файловые системы, запускать и прекращать выполнение любых программ. Эти привилегии нужны для администрирования системы.

В обязанности системного администратора обычно входит:

• управление пользователями: ведение учетных записей пользователей и групп, квотирование дискового пространства;

• управление процессами: перераспределение ресурсов с целью повышения производительности системы;

• установка и модернизация программного обеспечения;

• подключение и конфигурирование аппаратных устройств;

• настройка системы: управление общесистемными сервисами, настройка сетевых служб с точки зрения безопасности и производительности, конфигурирование ядра;

• резервное копирование и восстановление данных.

 

Несколько советов начинающему администратору:

· • Входить в систему под именем root только тогда, когда это абсолютно необходимо, и завершать сеанс привилегированной работы сразу же после выполнения административной задачи. Чем реже вы работаете под именем root, тем меньше шансов случайно разрушить систему, спутав права пользователя root с правами других пользователей.

· Настроить строку приглашения командной оболочки так, чтобы для пользователя root она отличалась от приглашения для обычных пользователей. Как правило, строка приглашения root оканчивается символом #, а для других пользователей — символом $. Если все-таки есть вероятность забыть, под каким именем вы сейчас работаете, пользуйтесь командой whoami.

· Для часто выполняемых работ по обслуживанию системы сохранять нужные последовательности команд в файлах сценариев (скриптах), чтобы автоматизировать выполнение этих работ.

 

LiveCD – особый вид дистрибутивов Linux, загружающихся прямо с диска без установки. Примеры LiveCD дистрибутивов: SLAX, KNOPPIX, TravelCD и др.

Начало работы:

· Загружанм компьютер с любого LiveCD Linux дистрибутива

· Заходим под пользователем root и загружаем терминал

· Далее возможны два варианта восстановления пароля суперпользователя:

1. Изменение пароля на новый

2. Обнуление пароля

Для ОС Linux

Вариант 1

1. Нам надо примонтировать корневой раздел нашей Линукс системы. Для этого необходимо знать, где находится система. Например, для первого раздела на первом SCSI-диске набираем команду:

mount –t auto /dev/sda1 /mnt/linux

Конечно предварительно надо создать директорию для монтирования. Другой пример: для второго раздела на первом IDE-диске:

mount –t auto /dev/hda2 /mnt/linux

1. Теперь переходим в директорию, куда смонтировали раздел с установленной системой:

cd /mnt/linux

2. Далее необходимо выполнить команду:

chroot.

Либо можно не переходя в директорию набрать команду

chroot /mnt/linux

Произойдет автоматический переход в эту директорию

3. Предыдущая команда заставляет Linux считать указанную директорию корневой, поэтому все команды, которые мы будем набирать в данном терминале, будут непосредственно влиять на нашу установленную Linux-систему. Поэтому, набрав команду

passwd

или команду

passwd <user_name>

мы можем поменять пароль любого пользователя в системе, включая суперпользователя.

4. Поменяв пароль, вводим команду

reboot

или просто перезагружаем систему с жесткого диска и видим, что пароль суперпользователя изменился.

Вариант 2

· Выполняем первый пункт предыдущего варианта (монтирование раздела с установленной системой), т.к. нам необходимо обнулить пароль именно там.

· Все учетные записи в Linux хранятся в файле /etc/passwd, но т.к. многим программам, таким как login, ftp и т.п. необходим доступ к этому файлу, пароли в этом файле теперь не хранятся.

Дополнительная информация (в т.ч. пароль) к учетной записи храниться в файле /etc/shadow.

· Строки этого файла имеют следующий формат:

имя_пользователя:зашифрованный_пароль:...(другая дополнительная информация)

Чтобы узнать подробный формат данного и других конфигурационных файлов, обращайтесь к 5-ому разделу справочной системы Linux:

man 5 shadow

· Чтобы удалить пароль администратора или любого другого пользователя в системе, необходимо удалить все символы от 1-ого до 2-ого двоеточия в файле /etc/shadow в строчке, начинающейся с имени нужного пользователя.

· Например, 1-ая строчка файла /etc/shadow выглядит вот так:

root:$1$gW2e1VfA$Xa2uvx2qU2R3UJo/kLaxr0:13652:0:99999:7:::

· Набираем команду

vi /mnt/linux/etc/shadow

Преобразуем первую строку в строку вида

root::13652:0:99999:7:::

и сохраняем файл.

Перезагружаем систему и заходим под нужным пользователем не вводя пароля.

 




Поделиться с друзьями:


Дата добавления: 2014-12-07; Просмотров: 870; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.016 сек.