Mimo, niewątpliwych zalet sieci p2p;) niekiedy zachodzi konieczność zablokowania w sieci tego ruchu. Z pomocą przychodzi nam specjalny, dodawany do jądra moduł ipp2p. Obsługuję on większość jąder i pozwala zablokować największe sieci p2p.
Archiwum kategorii: Bezpieczeństwo
Prelude – system wykrywania włamań
Prelude do świetny program do wykrywania włamań na serwerach.
Snort + MySQL + acidlab
Snort z AcidLab to świetne połączenie pozwalające przeglądać jak probowano nas atakować.
Firewall – podstawy teoretyczne
Każda główna wersja jądra. systemu ma swojego firewalla. Dla jąder serii a 2.0.x to ipfwadm, seria 2.2 to ipchains a dla jąder 2.4 netfilter (najbardziej nowoczesny).
Wipe – bezpieczne kasowanie danych
Czasem oddajemy stary dysk na złom albo chcemy aby pewne pliki koniecznie zostały skasowane. Wtedy należy skorzystać z narzędzi które usuną dany plik czy dane.
Przykładowe użycie programu:
ziutus:/mnt# wipe txt.txt Okay to WIPE 1 regular file ? (Yes/No) yes Operation finished. 1 file (0 special) in 0 directories wiped, 0 errors occured.
Tripwire
Tripwire to całkiem dobry program do wykrywania zmian w plikach i katalogach, jeżeli nie potrzebujemy centralnego raportowania. Ma wersje open-source oraz komercyjną (bardziej rozbudowaną).
Krótki spis przydatnych poleceń konsolowych dostpępnych dla zwykłego użytkownika
Xinetd – bezpieczny wraper
Xinted to następca inted czyli demona zarządzającego usługami internetowymi. Często jest nazywany superdemonem, gdyż decyduje o uruchomieniu czy połączeniu użytkownika z innymi demonami. Jego celem jest zabezpieczenie usług systemowych udostępnionych na zewnątrz przez serwer.
Bazy danych z informacjami o bezpieczeństwie systemów operacyjnych i oprogramowania
W Internecie istnieje co najmniej kilka powszechnie dostępnych baz danych zawierających spis błędów naruszających bezpieczeństwo w oprogramowaniu:
Czytaj dalej Bazy danych z informacjami o bezpieczeństwie systemów operacyjnych i oprogramowania
Firewall dla stacji roboczej
W przypadku stacji roboczej najważniejsze jest to aby komputer nie był widoczny z zewnątrz (blokował wszystkie połączenia inicjowane z zewnątrz) a jednocześnie pozwalał na połączenia wychodzące i je obsługiwał. Efekt ten uzyskamy korzystając z modułu kontroli stanu połączenia i pozwolimy połączeniom wychodzącym inicjować połączenia a połączenia wchodzące wpuścimy tylko te zainicjowane już i ustawione.