W przypadku stacji roboczej najważniejsze jest to aby komputer nie był widoczny z zewnątrz (blokował wszystkie połączenia inicjowane z zewnątrz) a jednocześnie pozwalał na połączenia wychodzące i je obsługiwał. Efekt ten uzyskamy korzystając z modułu kontroli stanu połączenia i pozwolimy połączeniom wychodzącym inicjować połączenia a połączenia wchodzące wpuścimy tylko te zainicjowane już i ustawione.
Archiwum kategorii: Bezpieczeństwo
Uzyskanie kontroli nad serwerem baz danych MySQL
W przypadku przejmowania serwera baz danych bez otrzymania haseł administratorskich musimy umieć na nowo ustawić hasło administratora. Najprostszy sposób to zatrzymanie serwera baz danych, uruchomienie go z pominięciem kontroli praw dostępu, ustanowienie nowego hasła administratora i ponowne, normalne uruchomienie serwera. Przejdźmy do szczegółów.
Czytaj dalej Uzyskanie kontroli nad serwerem baz danych MySQL
Określenie nazw i wersji uruchomionych programów na serwerze
Istnieje kilka prostych sztuczek pozwalających określić jakie usługi słuchają na określonych portach.
Czytaj dalej Określenie nazw i wersji uruchomionych programów na serwerze
Posix ACL dla systemów ext2 i ext3
Podstawowy model dostępu do plików obejmujący użytkownika, grupę oraz wszystkich innych nie zawsze się sprawdza w praktyce. Powstały więc modele dostępu umożliwiające dokładne określenie kto ma jakie prawa do danego pliku i katalogu. Jednym z takich modeli jest model POSIX ACL.
Syslog-ng i bazy danych
Możliwość przeglądania logów systemowych w bazie danych daje duże możliwości analityczne. Tylko jak je tam umieścić?
Dostęp do sytemu plików ext2/ext3 z pominięciem jądra systemu
Myliłby się ten kto uważa, że aby przejrzeć zawartość dysku, skopiować dane a nawet je zmodyfikować należy mieć podmountowany system plików. W przypadku systemu plików ext2/ext3 „wystarczy” mieć prawa roota i zestaw narzędzi e2tools (dla Debiana dostępne są one w postaci gotowego pakietu).
Czytaj dalej Dostęp do sytemu plików ext2/ext3 z pominięciem jądra systemu
Firewall – lekcja dla zaawansowanych (iptables)
Logowanie pakietów
Logowanie z użyciem celu LOG
Bardzo często zależy nam na logowaniu pakietów, które spełniają albo nie spełniają określonych reguł. Możemy tutaj wykorzystać rozszerzenie LOG pozwalające przesłać do sysloga informację nas interesującą. Syslog sklasyfikuje je jako informacje pochodzące z jądra (KERNEL). Poziom ważności możemy sami ustalić korzystając z paramatru –log-level poziom_komunikatu (gdzie poziom komunikatu to jeden z: debug, info, notice, warning, err, crit, alert, emerg). Zapis z reguły może być także poprzedzony komunikatem ustawionym dzięki komendzie –log-prefix "komunikat".
Czytaj dalej Firewall – lekcja dla zaawansowanych (iptables)
Stunnel – SSL dla każdego
O programie
Stunnel to program udostępniający programom nie posiadającym możliwości obsługi szyfrowanych połączeń typu SSL zestawienie takich połączeń. Tworzy on tunel między portem usługi nie obsługującym szyfrowanych połączeń (np. POP3 na porcie 110) a własnym portem, na którym uruchomiony jest jego drugi koniec (np. SPOP3 na porcie 995).
Odzyskiwanie skasowanych logów czy plików
Jakie programy możemy użyć do odzyskania skasowanych logów? Okazuje się, że jest ich kilka…
Zapomniałem hasła administratora
Oj, to niedobrze. Nie martw się jednak. Najprostszym sposobem jest wywołanie jądra systemu z parametrem single podczas startu systemu (przy zgłoszeniu się lilo). Jednak nie zawsze się to sprawdza. W nowszych wersjach tryb single, czyli serwisy tryb Linuksa jest także chroniony hasłem.