LINUXZONE






 >> Hlavní stránka

(1751/28.09.2010)


 >> Administrace

(161/05.08.2010)


 >> Literatura

(312/14.09.2010)


 >> Bezpečnost

(347/17.09.2010)


 >> Programování

(307/19.04.2010)


 >> Distribuce

(98/16.09.2010)


 >> Síťování

(86/03.06.2010)


 >> Lokalizace

(10/15.09.2004)


 >> Aplikace

(176/12.08.2010)


 >> Multimedia

(32/31.03.2006)


 >> Hardware

(45/02.03.2007)


 >> Začínáme

(229/09.09.2010)


 >> Aktuálně

(564/20.09.2010)


 >> RELAX

(213/28.09.2010)


 >> Jinde vyšlo

přehled ostatních serverů




 Coolhousing




Coolhousing - Vas poskytovatel dedikovanych serveru




 Přihlášení




Login:
Heslo:
 uložit v prohlížeči


Nejste-li ješte zaregistrováni, můžete tak učinit zde.





 Vyhledávání




Hledaný výraz:
v klíčových slovech
v titulku
v anotaci
v textu








 Reklama









 Servis




*   Vaše náměty a připomínky
Máte k Linuxzone.cz nějaké připomínky nebo náměty? Našli jste na stránkách chybu? Dejte nám o tom vědět pomocí formuláře nebo v diskuzi.
Komentářů: 60
*   Podpořte Linuxzone.cz
Chcete podpořit náš server umístěním odkazu nebo zveřejněním backendu? Zde najdete vše potřebné.
*   Pište pro Linuxzone.cz
Máte zájem podílet se na obsahu Linuxzone.cz ať už jako redaktoři nebo i jinak? Dejte nám o sobě vědět!





 Aktuálně z bezpečnosti




-- 
6.12.2005, 19:01
Na serveru informit.com vyšla ukázková kapitola týkající se práce s řetězci z knihy Secure Coding in C and C++. (lz)

-- 
3.12.2005, 12:34
Bugtraq: Format String Vulnerabilities in Perl Programs. (lz)

-- 
3.12.2005, 12:32
Linux Advisory Watch December 2nd 2005. (lz)

-- 
23.10.2005, 13:28
Rozhovor na téma klasické zálohování versus CDP. (lz)

-- 
23.10.2005, 13:24
Linux Advisory Watch October 21st 2005. (lz)

další >>





 Aktuálně o software




-- 
6.12.2005, 19:07
Potřebujete-li pod linuxem rozchodit bezdrát založený na čipsetech Broadcom 43xx, konečně existuje linuxový ovladač. (lz)

-- 
6.12.2005, 19:04
Byla uvolněna verze Xen 3.0.0 virtualizační technologie XEN. (lz)

-- 
6.12.2005, 18:59
Byla uvolněna verze X11R6.9/X11R7 RC 3 grafickérho rozhraní X Window System. (lz)

-- 
3.12.2005, 12:45
Co je nového okolo projektu Amanda (open source zálohovací software)? Více na osnews.com. (lz)

-- 
3.12.2005, 12:40
Jak to akuálně v linuxu vypadá s podporou SATA.. (lz)

další >>





 Aktuálně z IT




-- 
3.12.2005, 12:51
Novellu se daří prodej linuxových produktů, oproti loňskému roku se Novell dočkal výrazného nárůstu. (lz)

-- 
3.12.2005, 12:48
Třetí verzi licence GPL by měla být publikována během jara 2007. (lz)

-- 
23.10.2005, 13:20
V Peru nyní mají zákon, který umožňuje nasazení open source software ve vládní správě. (lz)

-- 
23.10.2005, 13:14
Proč se Microsoft bojí Google? (lz)

-- 
27.9.2005, 22:01
Peru má zákon podporující free software. (lz)

další >>





 Nejčtenější články









 Nejlepší články









 Anketa




Používáte nějaké rozšíření bezpečnostního modelu linuxového jádra?

Openwall (17%)

LIDS (11%)

Pax/Grsecurity (3%)

SELinux (6%)

RSBAC (1%)

jiné (1%)

používám standardní jádro (62%)







Linuxzone.cz - server o Linuxu pro programátory, administrátory a fanoušky.
Provozuje společnost Impossible.
ISSN: 1213-8738





Linux - hackerské útoky

Problematika zabezpečení počítačových systémů je vděčné téma a po kvalitní literatuře z této oblasti je sháňka. Dnes se podíváme na knihu "Linux hackerské útoky" trojice autorů Briana Hatche, Jamese Leea a George Kurtze, jejíž překlad u nás vydalo nakladelství Softpress.

Kniha je poměrně rozsáhlá - čítá 576 stran a je psána tak, aby byla použitelná i pro méně zkušeného uživatele. Podtitulek "Bezpečnost Linuxu - tajemství a řešení" slibuje, že se dozvíme nejen něco o technikách průlomu, ale také o zbůsobech, jak se proti nim chránit. Pro větší přehlednost je publikace rozdělena do 5 celků:

  • Sžíváme se s Linuxem
  • Zvenku dovnitř
  • Útoky přes lokálního uživatele
  • Problematické otázky serverů
  • Dodatky

Podívejme se nyní na obsah podrobněji:

Část první: Sžíváme se s Linuxem

První kapitola nazvaná "Přehled zabezpečení systému Linux" je určená začínajícím administrátorům, kteří se zde seznámí s konceptem uživatelských účtů, skupin, přístupových práv či atributů souborů a také s fungováním signálů, správou virtuální paměti nebo privilegovanými porty.

Kapitola druhá, "Aktivní preventivní opatření a zotavení z průniku", se věnuje nástrojům, které slouží ke zjišťování nedostatků v zabezpečení systémů počínaje jednoduchými nástroji jako je utilita find přes software pro detekci skenování portů (klaxon, courtney, scanlogd, portsentry), software pro kontrolu kontrolu integrity systému (aide, tripwire, nabou). Je zmíněna důležitost systémového logu, možnosti vzdáleného logování a samozřejmě také nástroje pro analýzu logů (logcheck, swatch, logsurfer). Krátce jsou diskutovány možnosti nadstandardního zabezpečení linuxových instalací (projekty LIDS, Openwall či Bastille Linux). Závěr kapitoly se věnuje postupům, které přijdou na řadu v okamžiku zjištění, že je systém napadan.

Ve třetí kapitole ("Mapování vašeho počítače a vaší sítě"), se na bezpečnost systémů podíváme pohledem potenciálního útočníka: postupně jsou zde rozebrány metody, které lze uplatnit při sběru informací o systému. Najdeme zde techniky zjišťování dostupných cílů (DNS, databáze WHOIS jako zdroj informací), varianty pingu, trasování, skenování otevřených portů, detekce typu operačního systému, (nmap, queso), získání informací ze služeb RPC, souborové systémy sdílené přes NFS, získávíní informací pomocí SNMP a konečně také síťové bezpečnostní skenery (nessus, sara, satan/saint, iss).

Část druhá: Zvenku dovnitř

Tato část je věnována konkrétněji metodám průniku. Kapitola nazvaná "Ovlivňování, danajské dary a jiné hackerské záležitosti" se věnuje především metodám sociálního inženýrství, nasazení trojských koní, a také problematice virů a především červů. Techniky sociálního inženýrství jsou v praxi často podceňovány a pečlivé školení uživatelů je jedinou možností, jak se proti nim účinně bránit.

Někdy může být jednodušší si pro žádáná data dojít přímo po svých. Pátá kapitola ("Fyzické útoky") se , jak vidno z názvu, věnuje problematice ochrany před nevítanými návštěvníky, kteří se mohou fyzicky potulovat v místnosti, kde je umístěn server a podobně. Autoři rozebírají způsoby jak pro takovou situaci systémy ochránit - řeší možnosti a nedostatky ochrany BIOSu, ochrany zavaděče systému až po uzamčení skříně serveru.

Šestá kapitola ("Napadení přes síť"), rozebírá možnosti, které má útočník k dispozici při průniku zvenčí přes síť. Nejprve jsou popsány vlastnosti síťových protokolů IP, ICMP, TCP, UDP, pak přichází na řadu možnosti využití neopatrné (příliš otevřené) konfigurace často používaných síťových služeb nebo naopak využití služeb nepotřebných ale spuštěných, nástroje pro odposlech síťového provozu.

Kapitola nazvaná "Zneužití samotné sítě" navazuje popisem řady technik, jako je zneužití DNS (otrávení cache), možnosti ovlivnění směrování, nástrojům pro pokročilý odposlech a únos relací (hunt, dsniff), techniky útoků s prostředníkem (man-in-the-middle - nástroje sshmitm, webmitm). Dále přichází na přetřes útoky mající za cíl znepřístupnění služeb (DoS, DDoS).

Část třetí: Útoky přes lokálního uživatele

Po všech možných variantách síťových útoků přichází na řadu útoky, které využívají lokální uživatelé (velká část útoků je v praxi realizována "vnitřním" nepřítelem) anebo také útočníci zvenčí poté, co získají přístup k lokálnímu účtu. Kapitola "Rozšiřování uživatelských práv" se věnuje např. možnostem extrakce hesel z různých konfiguračních souborů, využití neopatrné konfigurace nástroje sudo, který umožňuje delegaci jinak privilegovaných akcí na obyčejné uživatele, možnosti útoků na setuserid/setgid programy (přetečení bufferu, chyby formátování řetězce), závody (race conditions) atd.

Devátá kapitola ("Prolamování hesel") se zabývá praktickými aspekty odhalování hesel, nepjprve jsou probrány způsoby ukládání hesel v Linuxu (/etc/passwd, /etc/shadow, systém PAM, a pak přicházejí na řadu nástroje jako je crack, John the Ripper, slovníkové útoky.

V kapitole "Jak si hackeři udržují přístup" jsou rozebrány způsoby, které nevítaným návštěvníkům umožní realizovat přístup k systému pro budoucí použití: kromě jiného např. úpravy mechanismů kontroly přístup k síťovým službám, varianty bezheslového přístupu k rsh či ssh, uplatnění trojských koní nebo sofistikovanější metody využívající jaderných modulů.

Část čtvrtá: Problematické otázky serverů

Tato rovněž obsáhlá část je zaměřena převážně prakticky: v kapitolách "Bezpečnost pošty a ftp", "Web servery a dynamický obsah" a "Řízení přístupu a firewally" je popisována celá řada konkrétních problémových situací, na které by měli administrátoři dávat pozor - nemá smysl je tady všechny jmenovat, byl by to hodně dlouhý seznam :-).

Část pátá: Dodatky

Dodatky obsahují řadu užitečných informací: stať "Aby vaše programy byly vždy čerstvé" se zabývá správou a aktualizacemi software v distribucích Red Hat, Debian s Slackware. Další dodatek nazvaný "Zakazování nepotřebných služeb" se zabývá praktickými tipy a návody na odstranění zbytečných síťových služeb. Následuje seznam odkazů ("Online zdroje") na zdroje informací z oblasti zabezpečení linuxových systémů a konečně poslední dodatek ("Případové studie") na několika případových studiích demonstruje uplatnění nabytýc poznatků v praxi.

Celá kniha na mně zapůsobila dobrým dojmem - také proto, že je napsána velmi přehledným způsobem. U každé probírané techniky průniku jsou vždy popsány možnosti ochrany, jednotlivé typy útoků také jsou doplněny hodnocením nebezpečnosti a oblíbenosti. Také překlad je poměrně kvalitní (i když drobné chybky či překlepy najdou, ale vzhledem k rozsahu knihy nepřekračují míru únosnoti). Přestože kniha vyšla v originále v roce 2001 (u nás 2002) a některé konkrétní typy útoků vázané na specifické verze softwaru již nejsou tolik aktuální, kniha rozhodně stojí za přečtení. Díky způsobu, jak je napsána si přijdou na své jak začínající uživatelé / administrátoři, tak i čtenáři středně pokročilí.

Linux - hackerské útoky. Brian Hatch, James Lee, George Kurtz, 576 černobílých stran, ISBN: 80-86497-17-8. Cena 590,- Kč.

Hodnocení:5/5

Autor: David Häring, 24. 06. 2003, 01:00
Sekce Literatura, Komentářů: 5
Průměrné hodnocení: 0,18

o Poslat e-mailem
o Tisk článku
o Uložit do profilu


 Přispějte nám




Líbil se Vám tento článek? Můžete ho ocenit zavoláním na tel. číslo 906 460 134.
Cena hovoru za 1 minutu je 46 Kč.





 Hodnocení článku




Článek hodnotím jako:  [1] výborný   [2] dobrý   [3] průměr   [4] špatný   [5] hrůza  





 Komentáře




--

Ctenar, 30. 06. 2003 10:16
Re:RE: clanek na hysterce












--

cowbitch, 27. 06. 2003 10:09
RE: clanek na hysterce












--

Ctenar, 27. 06. 2003 09:47
Re:Re












--

David Häring, 25. 06. 2003 10:00
RE: Zamysleni












--

Ctenar, 25. 06. 2003 08:46
Zamysleni















PŘIDAT KOMENTÁŘ ZOBRAZ VŠE >>










2002 © Impossible, s.r.o.   >> Kontaktujte redakci >> Právní upozornění >> Reklama