Firewall to jedna z najważniejszych rzeczy w pracy serwera, tak więc Debian oczywiście wspomaga jego pracę. Pierwsza sprawa to określenie w którym momencie ma być uruchamiany firewall. Kolejna to programy pomagające go konfigurować, ostatnia to programy modyfikujące reguły w zależności od zachowań sieci.
Archiwum kategorii: Bezpieczeństwo
Monitorowanie ruchu WWW i ftp (Sarg czyli Squid i jego logi)
Squid to najpopularniejszy serwer proxy dostępny w Linuksie. Pozwala on buforować strony internetowe jak i ruch ftp. Każde działanie (łączenie się z witryną www albo serwerem ftp) jest odnotowywane w logach systemowych. Niestety jest ich na tyle dużo i są na tyle szczegółowe iż ich ręczne przeglądanie staje się dość niewygodne. Powstały więc programy tworzące na ich podstawie statystyki. Do najpopularniejszych należą: calamaris oraz sarg.
Czytaj dalej Monitorowanie ruchu WWW i ftp (Sarg czyli Squid i jego logi)
Teoria prostej zapory sieciowej (iptables i moduł śledzenie połączeń)
Najprostsza zapora sieciowa ma kilka zadań do spełnienia:
- wpuszczać połączenia na porty, które chcemy udostępniać
- odrzucać wszystkie pozostałe połączenia
- pozwalać na połączenia z naszej sieci wewnętrznej oraz z naszego komputera.
Czytaj dalej Teoria prostej zapory sieciowej (iptables i moduł śledzenie połączeń)
Syslog – narzędzie do zarządzania logami
Informacje podstawowe
Syslog służy do zarządzania komunikatami wysyłanymi przez jądro systemu jak również przez programy użytkowe, które zdecydują się korzystać z tej metody (przeważnie są to mniejsze programy, większe robią to samodzielnie).
Informacje o logowaniach użytkowników
Istnieją 3 podstawowe źródła informacji o logowaniach użytkowniów.
Metody ukrywania faktu skanowania hosta
Jak przeskanować zdalny serwer by jego administrator nie dowiedział się o tym?
GnuPG – Open-sourcowa wersja PGP
GnuPG to open-sourcowy odpowiednik PGP, powszechnie znanego i lubianego narzędzia kryptograficznego.
Bity SUID i SGID
Bit ten (dziesiąty bit określający dostęp do plików) określa pewną wyjątkowość podczas wykonywania pliku. Otóż pliki ustawione z nim są wykonywane z uprawnieniami właściciela (suid) lub grupy (guid). Standardowym przykładem programu z ustawionym bitem suid jest passwd służącym do zmiany hasła dostępu użytkownika do konta. Właścicielem tego programu jest root. Gdy użytkownik chce zmienić hasło uruchamia ten program, a ponieważ ma on dostęp do systemu z uprawnieniami administratora może manipulować plikami z hasłami. Inaczej użytkownik nie mógłby zmienić swojego hasła.
Ponieważ programy, których właścicielem jest administrator systemu i mają ustawiony bit suid są bardzo niebezpieczne ze względów bezpieczeństwa (mogą powodować bardzo dużo nadużyć) administratorzy starają się zminimalizować ich ilość. W Internecie można często spotkać sposoby usuwania tego bitu.
Zdalna identyfikacja systemów operacyjnych
OS fingerprinting polega na określeniu zdalnego systemu operacyjnego po analizie odpowiedzi na wysłane (przechwycone) pakiety TCP/IP. Możliwe jest to poprzez różnice w implementacji stosu TCP/IP w różnych systemach operacyjnych.
Ustawienie limitów wykorzystania systemu dla użytkowników
System Linux umożliwia stworzenie ograniczeń wykorzystania systemu przez użytkownika. Dzięki czemu możemy się obronić przed faktem wykorzystywania, aż do niemożności pracy, systemu przez jednego użytkownika.
Czytaj dalej Ustawienie limitów wykorzystania systemu dla użytkowników