Tabele arp – Blokowanie dostępu do Internetu na routerze linuksowym

Wstęp teoretyczny

W celu określenia jacy użytkownicy (w sensie adresów IP) mogą dostać się do serwera lub innej usługi (np. do Internetu) można wykorzystać statyczne tabele arp. Protokół arp służy do określenia jaki adres fizyczny ma karta sieciowa (tzw.MAC adres) o określonym adresie IP. Wpisując na sztywno takie pary do tabeli arp można stworzyć sytuacje, że gdy ktoś zmieni swój adres IP pakiety nie trafią do określonego urządzenia fizycznego (karty sieciowej) czyli ten ktoś nie będzie mógł skorzystać z usługi.

Czytaj dalej Tabele arp – Blokowanie dostępu do Internetu na routerze linuksowym

Firewall dla stacji roboczej

W przypadku stacji roboczej najważniejsze jest to aby komputer nie był widoczny z zewnątrz (blokował wszystkie połączenia inicjowane z zewnątrz) a jednocześnie pozwalał na połączenia wychodzące i je obsługiwał. Efekt ten uzyskamy korzystając z modułu kontroli stanu połączenia i pozwolimy połączeniom wychodzącym inicjować połączenia a połączenia wchodzące wpuścimy tylko te zainicjowane już i ustawione.

Czytaj dalej Firewall dla stacji roboczej

Wykrywanie maskarady

Często jest tak iż administratorzy sieci osiedlowych chcą wykryć czy jakiś członek sieci nie oszukuje i nie współdzieli swojego połączenia między innych nie wnosząc odpowiedniej opłaty. Mogą wtedy użyć kilku narzędzi mających ocenić czy z danego adresu IP nie nadchodzą jednocześnie pakiety świadczące o używaniu różnych systemów operacyjnych.

Czytaj dalej Wykrywanie maskarady

Uzyskanie kontroli nad serwerem baz danych MySQL

W przypadku przejmowania serwera baz danych bez otrzymania haseł administratorskich musimy umieć na nowo ustawić hasło administratora. Najprostszy sposób to zatrzymanie serwera baz danych, uruchomienie go z pominięciem kontroli praw dostępu, ustanowienie nowego hasła administratora i ponowne, normalne uruchomienie serwera. Przejdźmy do szczegółów.

Czytaj dalej Uzyskanie kontroli nad serwerem baz danych MySQL