Брандмауэры и специальное программное обеспечение



Pdf просмотр
страница42/42
Дата15.02.2017
Размер6.16 Mb.
Просмотров1425
Скачиваний0
ТипАнализ
1   ...   34   35   36   37   38   39   40   41   42
Web-узлы, посвященные компьютерной безопасности
В наши дни в Интернете функционирует огромное количество web-узлов, посвященных вопросам компьютерной безопасности. Многие из них являются всего лишь удобным местом публикации самых свежих сведений по этой тематике, а также содержат ссылки на другие ресурсы. Какие-то содержат достаточно оригинальные сведения. Существуют также web-узлы, не связанные напрямую с безопасностью, однако содержащие в себе сведения, относящиеся к защите данных, которые стали доступными для владельцев узла.
Например, такие web-узлы, как http://slashdot.org и http://freshmeat.net (этот узел содержит информацию о свежевыпущенных программных пакетах и обновлениях программного обеспечения), публикуют сведения о уязвимых местах программ, однако ни один из этих узлов не публикует никаких подробных данных. Вместо этого публикуется ссылка, которая, как правило, указывает на одно из оповещений CERT. Текст такого оповещения CERT (в переводе на русский язык) приведен в листинге

26.1. Те из вас, кто следовал инструкциям главы 21 и включил в состав компилируемых программных пакетов библиотеку RSAref, будут заинтересованы в этом сообщении.
Данное оповещение CERT сообщает нам о следующем: библиотека rsaref2 содержит в себе ошибку, благодаря которой злоумышленник может запустить в вашей системе некоторый произвольный принадлежащий ему исполняемый код. Запуск кода выполняется изнутри службы, использующей данную библиотеку от лица пользователя, на уровне привилегий которого работает данная служба (как правило, root). Чтобы исправить ошибку, необходимо применить в отношении библиотеки rsaref исправление
(patch), о котором упоминается в тексте оповещения, затем следует перекомпилировать библиотеку rsaref2, а затем — перекомпилировать все приложения, которые используют эту библиотеку. Файл исправления можно получить по адресу http://www.cert.org/advisories/CA-99-15/rsa-patch.txt

Листинг 26.1. Пример оповещения CERT
Subject: CERT Advisory CA-99.15 - Buffer Overflows in SSH Daemon and RSAREF2 Library Date: Mon, 13 Dec 1999 18:49:47 -0500 From: CERT Advisory Reply-To: cert-advi sory-request@cert.org Organization:
CERT(sm) Coordination Center - +1 412-268-7090 To: cert-advisory@coal.cert.org
............................................... BEGIN PGP SIGNED MESSAGE
Hash: SHA1
CERT Advisory CA-99-15 Buffer Overflows in SSH Daemon and RSAREF2 Library Оповещение CERT CA-99-15
Переполнение буфера в демоне SSH и библиотеке RSAREF2 Дата публикации: December 13, 1999 Дата последней ревизии: --Источник: CERT/CC
Полная история всех ревизий приведена в конце данного файла. Системы, к которым относится данное оповещение:
Системы, на которых работают некоторые версии sshd
Системы, на которых используются программные продукты, использующие библиотеку RSAREF2
(например, некоторые web-серверы с поддержкой SSL) I. Описание
Некоторые версии sshd содержат в себе ошибку переполнения буфера, благодаря которой злоумышленник может влиять на значения некоторых внутренних переменных программы. Сама по себе эта ошибка не позволяет злоумышленнику исполнять какой-либо код.
Однако ошибка в библиотеке RSAREF2, обнаруженная и исследованная компанией Core SDI, может использоваться в комбинации с ошибкой в демоне sshd, благодаря чему злоумышленник получает возможность через сеть запускать в системе произвольный исполняемый код.
Дополнительная информация об ошибке в библиотеке RSAREF2 находится по адресу http//www.core- sdi.com/avisories/buffer*20overflowK201ng.htm
Библиотека RSAREF2 была разработана с использованием кода, отличающегося от кода, который использовался в других реализациях алгоритма RSA, включая реализации, разработанные компанией RSA Security Inc. Уязвимое место (ошибка), описываемое в данном оповещении, имеет место только в библиотеке RSAREF2 и никак не влияет на безопасность других реализаций алгоритма RSA и самого алгоритма RSA.
Уязвимыми следует считать только версии демона SSH, которые были скомпилированы с поддержкой
RSAREF, то есть с использованием параметра --with-rsaref.
При использовании библиотеки RSAREF2 в других программных продуктах возможно проявление других связанных с этим уязвимых мест и ошибок. Библиотека RSAREF2 может использоваться в таких программных продуктах, как web- серверы с поддержкой SSL, клиенты SSH или другие продукты, связанные с криптографией. В приложение А данного оповещения будут добавляться дополнительные сведения о проблемах, связанных с использованием RSAREF2 в других продуктах, о которых, возможно, станет известно в будущем.
II. Эффект
Благодаря комбинации двух ошибок в двух разных программных продуктах злоумышленник получает возможность выполнить в системе произвольный исполняемый код на уровне привилегий процесса, в ранках которого функционирует демон sshd. Как правило, демон sshd работает на уровне привилегий root.
В настоящее время мы пытаемся определить, существуют ли в других программных продуктах помимо sshd уязвимые места и ошибки, которые позволили бы злоумышленнику воспользоваться ошибкой библиотеки RSAREF2. В случае обнаружения таких программных продуктов данное оповещение будет обновляться.
Более подробно о возможном эффекте данной ошибки сообщается в приложениях А и Б данного оповещения.
III. Решение
Следует использовать исправления, предоставляемые поставщиками программного обеспечения.
Следует применить исправления библиотеки RSAREF2. Компания RSA Security Inc. обладает патентом на алгоритм RSA и правами на копирование реализации библиотеки RSAREF2. Прежде чем применять какие-либо исправления в отношении вашего программного обеспечения, мы рекомендуем вам проконсультироваться у патентных юристов относительно внесения этих изменений. Пожалуйста, изучите также заявление компании RSA в приложении А. Чтобы злоумышленник смог воспользоваться уязвимым местом библиотеки RSAREF2, прикладная программа должна обратиться к библиотеке
RSAREF2, передавая ей при этом специально подготовленные некорректные данные. Если используемый вами программный продукт позволяет контролировать данные, передаваемые библиотеке RSAREF2, возможно, вы сможете блокировать атаку, если организуете проверку данных, передаваемых RSAREF2 на корректность.
Приложение А содержит сведения, связанные с этим оповещением и полученные нами от различных поставщиков программного обеспечения. В приложении Б содержится информация о тестировании, выполненном координационным центром CERT (CERT Coordination Center, CC) и другими людьми, а также советы, основанные на этих тестах. По мере получения новых сведений и выполнения новых исследований мы будем обновлять содержимое приложений. Если имя вашего поставщика программного обеспечения не упоминается в приложении А, это означает, что CERT/CC не
получали от этого поставщика никаких сведений. В этом случае рекомендуется связаться с поставщиком напрямую.
Используйте реализацию алгоритма RSA, в котором отсутствует описанная ошибка
Узлы, не ограниченные патентным законодательством, могут воспользоваться реализацией алгоритма RSA, в которой описанная ошибка отсутствует. Однако, возможно этот вариант для вас неприемлем по юридическим соображениям, так как патент на алгоритм RSA принадлежит компании RSA Security Inc. Для прояснения этого вопроса рекомендуется получить консультацию у юриста.
Приложение А. Информация поставщиков программного обеспечения Compaq Computer
Corporation
(с) Copyright 1998, 1999 Compaq Computer Corporation. All rights reserved.
ИСТОЧНИК:
Compaq Computer Corporation
Compaq Services
Software Security Response Team USA
Система Tru64 UNIX компании Compaq не содержит рассматриваемой ошибки, так как компания
Compaq не поставляет поддержку ssl
Covalent Technologies
Covalent Raven SSL module for Apache Covalent Raven SSL модуль для
Apache
Модуль Raven SSL не содержит в себе описанной ошибки, так как используемая этим модулем библиотека SSL не использует библиотеку RSAREF.
Data Fellows Inc.
Продукт F-Secure SSH версий ниже 1.3.7 подвержен описанной ошибке и уязвим для подобных атак, однако продукт F-Secure SSH версий 2.x не содержит ошибки и неуязвим перед атаками такого характера.
FreeBSD
Версии FreeBSD 3.3R и более ранние содержат в себе пакеты, в которых присутствует описанная проблема. Ситуация исправлена 2 декабря 1999 года в дереве адаптации. Пакеты, компонованные после указанной даты с обновленной версией rsaref, не содержат в себе описанной ошибки. Некоторые или все из перечисленных далее адаптации могут быть подвержены описанной ошибке и должны быть перекомпилированы: p5-Penguin, p5-Penguin-Easy, jp-pgp, ja-w3m-ssl, ko-pgp, pgpsendmail, pine4-ssl, premail, ParMetis, SSLtelnet, mpich, pipsecd, tund, nntpcache, p5-Gateway, p5-News-Article, ru-pgp, bjorb, keynote,
OpenSSH, openssl, p5-PGP, p5-PGP-Sign, pgp, slush, ssh, sslproxy, stunnel, apache+mod_ssl, apache+ssl, lynx-ssl, w3m-ssl, zope
Подробная информация о том, как получить свежую копию дерева адаптации и как перекомпилировать указанные адаптации, зависящие от rsaref, содержится в документации FreeBSD Handbook.
Hewlett-Packard Company
HP не поставляет SSH. Компания HP не выполняла тестирование на совместимость с версией 1.2.27 программы SSH с использованием при компиляции параметра -with-rsaref. Более того, на текущий момент библиотека RSAREF2 не тестировалась. На текущий момент складывается впечатление, что HP не подвержена этой уязвимости.
IBM Corporation
IBM AIX в настоящее время не включает в себя Secure Shell (SSH), кроме того, базовые компоненты AIX не содержат и не компонуются с использованием библиотеки RSAREF2.
IBM и AIX являются зарегистрированными торговыми марками компании International Business Machines
Corporation.
Microsoft
Команда компьютерной безопасности Microsoft Security Response Team изучила данную проблему и пришла к выводу, что ни один из продуктов Microsoft не подвержен данной ошибке.
NetBSD
В настоящее время NetBSD не включает в себя SSH как в американских, так и в международных вариантах этой системы, таким образом, установка NetBSD по умолчанию не подвержена данной ошибке.
Однако ssh устанавливается и широко используется во многих установленных системах NetBSD, кроме того, ssh присутствует в дереве программных пакетов в форме исходных файлов. Пакет ssh, входящий в состав NetBSD, может быть компилирован как с использованием RSAREF2, так и без использования этой библиотеки. Это определяется администратором во время компиляции в соответствии с действующими патентными и лицензионными ограничениями.
Системы, в которых при компиляции ssh используется RSAREF2, следует считать уязвимыми. Мы рекомендуем перекомпилировать их без использования RSAREF2, если, конечно, при этом вы не нарушите действующего патентного законодательства.
Следует отметить, что в составе пакетов NetBSD присутствуют следующие пакеты, которые зависят от библиотеки
RSAREF2: archivers/hpack security/openssl security/pgp2 security/pgp5 www/ap-ssl
Пакет security/openssl сам по себе является библиотекой, и от этой библиотеки зависят следующие пакеты: net/ppp-mppe net/speakfreelу-crypto www/ap-ssl
Мы рекомендуем заново откомпилировать и установить эти пакеты без использования RSAREF2, если, конечно, это допустимо с точки зрения действующего патентного законодательства.
Network Associates, Inc.

После технического анализа ошибки переполнения буфера в библиотеке RSAREF мы пришли к выводу, что система PGP не подвержена данной ошибке благодаря тому, что PGP очень осторожно использует
RSAREF.
Это относится ко всем версиям PGP, когда-либо выпущенным MIT. Именно версии, выпущенные MIT, основаны на использовании RSAREF. Все остальные версии PGP, в частности коммерческие версии и международные версии, вообще не используют библиотеку RSAREF.
Philip Zimmermann 10 December 1999
[Замечание CERT/CC: Подписанная с использованием PGP копия данной информации и дополнительные технические детали также доступны для ознакомления.]
OpenSSL
Пакет OpenSSL с использованием RSAREF не подвержен данной ошибке. OpenBSD / OpenSSH
Более подробную информацию можно получить по адресу: http://www.openbsd.org/errata.html#sslUSA RSA Security Inc.
RSA Security Inc. рекомендует разработчикам внести предлагаемое или аналогичное исправление в библиотеку RSAREF версии 2.0 или в противном случае обеспечить выполнение следующего условия: длина в битах модуля, передаваемого RSAREF, должна быть меньше или равна константе
MAX_RSA_MODULUS_BITS.
Компания RSA Security Inc. больше не распространяет комплект разработки RSAREF, который в середине
1990-х годов распространялся RSA Laboratories как бесплатные исходные коды современных криптографических алгоритмов. В соответствии с условиями лицензирования RSAREF изменения в эту библиотеку можно вносить только с целью адаптации или улучшения производительности. Для внесения изменений другого характера требуется письменное разрешение компании RSA Security. Данным заявлением компания RSA Security предоставляет разрешение на внесение изменений в RSAREF для того, чтобы исправить описанную ошибку.
Данное оповещение имеет отношение только к библиотеке RSAREF и никак не связано с другими продуктами и программными пакетами компании RSA
Security, которые разрабатывались независимо от RSAREF.
Несмотря на то, что RSA Security больше не распространяет RSAREF, этот пакет все еще распространяется в составе некоторых свободно распространяемых (freeware) продуктов, таких как SSH, на условиях изначального лицензионного соглашения RSA Security RSAREF v2.0 (файл "license.txt" датированный 25 марта 1994 года), текст которого входит в состав данных продуктов. Напоминаем, что данное лицензионное соглашение разрешает использование RSAREF только в некоммерческих целях. Библиотека RSAREF, приложения RSAREF, а также службы, основанные на RSAREF, не могут быть проданы, лицензированы или иным образом использованы для получения прибыли. Существует незначительное исключение для небольших условно-бесплатных (shareware) программ, о чем дополнительно сказано в файле "info.txt", датированном 25 марта 1994 года.
SSH Communications
Ошибка проявляется в SSH только в случае, если эта программа компилируется с использованием RSAREF (то есть только в случае, если в командной строке явно указан параметр -with-rsaref). Любая версия, откомпилированная без использования параметра -with-rsaref, не содержит в себе описываемой ошибки. Проблема не имеет отношения к коммерческим версиям
(использующим лицензированный встроенный код RSA), а также к пользователям SSH, находящимся вне Соединенных
Штатов (предполагается, что такие пользователи не используют RSAREF и могут использовать встроенный код RSA, не обладая соответствующей лицензией). Иными словами, данная ошибка угрожает только некоммерческим пользователям, которые осуществляют компиляцию с использованием библиотеки RSAREF, полученной независимо от SSH.
Ошибка присутствует во всех версиях SSH1, вплоть до и включая 1.2.27. В версии ssh-1-2.28 (которая должна появиться в течение ближайших дней) эта ошибка будет исправлена. В SSH2 эта ошибка отсутствует. (Обратите внимание, что продукт sshl теперь поддерживается только для осуществления исправлений ошибок - дальнейшее развитие sshl прекращено из-за фундаментальных проблем, которые исправлены в ssh2.)
Любая реализация, откомпилированная без явного указания параметра --with-rsaref, не подвержена данной ошибке.
Исправление, предоставленное компанией SSH Communications, можно получить на web-узле CERT/CC. Эта версия исправления подписана
CERT/CC.
Stronghold
Продукт Stronghold не использует RSAREF и поэтому не подвержен данной ошибке.
Приложение Б. Тесты, выполненные CERT/CC и другими людьми и организациями Исправление RSAREF от Core SDI и
CERT/CC
При поддержке компании Core SDI Координационный центр CERT выполнил тестирование демона sshd версии 1.2.27, функционирующего в операционной среде Intel RedHat Linux, и обнаружил, что его конфигурация уязвима для описанной атаки. Тестирование, выполненное компанией Core SDI, указывает на то. что демон sshd версии 1.2.27, работающий в среде
OpenBSD и FreeBSD на платфорне Intel, также подвершен этой ошибке. Вероятнее всего, что другие конфигурации демона также подвержены ошибке.
На основе исследований Core SDI центр CERT/CC разработал исправление библиотеки RSAREF2.
Это исправление можно получить по адресу ftp://ftp.core-sdi.com/pub/patches/rsaref2.patch http://www.cert.org/advisories/CA-99-15/rsa-patch.txt
Получив его от CERT/CC, вы можете проверить это исправление без подписи PGP.
Мы полагаем, что исправление, изначально предлагаемое Core SDI в их оповещении, может оказаться неполным. То есть в результате его использования проблема может оказаться решенной не полностью. Мы приложили усилия для того, чтобы разработать более свежее исправление на основе их работы, о чем и указывается в данном оповещении. Ни CERT/CC, ни Software Engineering Institute, ни Carnegie Mellon
University не предоставляют каких-либо гарантий, связанных с данным исправлением. Пожалуйста, ознакомьтесь с нашим заявлением об отказе от гарантий в конце данного оповещения.
Возможная уязвимость клиентов ssh
В настоящее время у нас вызывает озабоченность возможная уязвимость
клиентов ssh. Если мы сможем получить дополнительную информацию, связанную с уязвимостью клиентов ssh, мы обязательно обновим данное оповещение. Один из возможных способов атаки клиента ssh предусматривает создание злонамеренного сервера ssh. Злоумышленник может заманить или каким-либо иным обманным образом заставить клиента подключиться к этому серверу, в результате чего в клиентской системе может быть запущен произвольный код. Клиент ssh предупреждает пользователей о том. что происходит подключение к узлу, который предоставил ключ, не соответствующий ключу, ранее ассоциированному с сервером. Соответствующее предупреждающее сообщение может выглядеть приблизительно следующим образом:
% ssh badhost
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: HOST IDENTIFICATION HAS CHANGED! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right now (man-in-the-middle attack)!
It is also possible that the host key has just been changed.
Please contact your system administrator.
Add correct host key in /etc/.ssh/known_hosts to get rid of this message.
Are you sure you want to continue connecting (yes/no)? no
%
Если вы увидите данное предупреждение, вы должны ответить "по" в ответ на приглашение и выяснить, почему принятый вами от сервера ключ не соответствует ключу, который вы ожидаете.
__________________________________________
Координационный центр CERT выражает благодарность Alberto Solino и
Gerardo Richarte из компании Core SDI S.A. Seguridad de la informacion,
Buenos Aires, Argentina (http://www.core-sdi.com), которые обнаружили проблему в RSAREF2 и обеспечили ценную техническую поддержку.
Мы также хотели бы поблагодарить Andrew Cormack из JANET CERT за то, что он обеспечил техническую поддержку;
Theo de Raadt из проекта OpenBSD за ценную информацию, использованную при составлении данного оповещения; Burt
Kaliski из RSA Security Inc.; и Tatu Ylonen из SSH Communications Security.
__________________________________________________________________
Данный документ располагается по адресу: http://www.cert.org/advisories/CA-99-15-RSAREF2.html
_____________________________________________________________________
CERT/CC Контактная информация
Emai1: certPcert.org
Телефон: +1 412-268-7090 (24-hour hotline)
Факс: +1 412-268-6989
Почтовый адрес:
CERT Coordination Center
Software Engineering Institute
Carnegie Mellon University
Pittsburgh PA 15213-3890
U.S.A.
Персонал CERT отвечает по телефону горячей линии во время 08:00-20:00 EST(GMT-S) / EDT(GMT-4) с понедельника по пятницу.
Использование шифрования
Мы настоятельно рекомендуем шифровать важную информацию, передаваемую через электронную почту. Наш открытый
(публичный) ключ PGP можно получить по адресу http://www.cert.org/CERT_PGP.key
Если вы предпочитаете использовать DES, пожалуйста, свяжитесь с горячей линией CERT для получения дополнительной информации.
Получение информации о компьютерной безопасности
Публикации CERT и другие сведения, связанные с компьютерной безопасностью, можно получить на нашем
Web-узле по адресу: http://www.cert.org/
Чтобы стать членом нашего списка рассылки и получать оповещения и бюллетени, следует послать электронное письмо по адресу cert-advisory-request@cert.org, в поле Subject (Тема) этого письма следует включить текст
SUBSCRIBE <ваш-электронный-адрес>.
Copyright 1999 Carnegie Mellon University.
Условия использования, а также информация о гарантиях и спонсорстве содержится по адресу http://www.cert.org/1egal_stuff.html
* Названия "CERT" и "CERT Coordination Center" зарегистрированы в Департаменте патентов и торговых иарок Соединенных Штатов.
_________________________________________________________________
НИКАКИХ ГАРАНТИЙ
Любой материал, предоставленный Carnegie Mellon University и Software Engineering Institute, предоставляется как есть. Carnegie Mellon University не предоставляет каких-либо гарантий, явных или подразумеваемых, включая, но не ограничиваясь гарантиями пригодности для использования в определенных целях, пригодности для распространения или гарантий качества результатов, полученных в результате использования данного материала. Carnegie Mellon University не обеспечивает никаких гарантий того, чтобы не будут нарушены какие-либо патентные права, права на копирование или права на использование торговой
марки.
_________________________________________
История ревизий Декабрь 13, 1999: Изначальный выпуск
...................................... BEGIN PGP SIGNATURE
Version: PGP for Personal Privacy 5.0 Charset: noconv iQA/AwUBOFV9alr9kb5qlZHQEQI7bACglxlZVHntIvhRHjUlf8BaNVGJlbkAnA6Y kOuU3ddT09uguGEvOEuR9Rw3
=IqXt
...................................END PGP SIGNATURE
Прочитав данное оповещение, вы можете обратить внимание на уровень его детализации.
Оповещение может показаться излишне подробным. Однако, к счастью, подобные оповещения рассылаются не так уж часто, поэтому если вы войдете в состав этого списка рассылки, вы не очень сильно загрузите ваш почтовый сервер.
Web-узел под названием SecurityFocus также является неплохим источником информации о компьютерной безопасности. Его адрес http://www.securityfocus.com. Раньше этот узел назывался BugTraq, и сейчас он стал в большей степени коммерческим. Узел по-прежнему предлагает значительный объем полезных сведений, однако он в большей степени ориентирован на компьютерных профессионалов, а не на простых смертных. На узле поддерживается несколько списков рассылки для людей с самыми разными интересами.
Еще один узел поддерживается Лэнцем Спицем (Lance Spitz) и располагается по адресу http://www.enteract.com/
lspit2/pubs.html, однако этот узел является чисто информационным. Здесь вы найдете богатый материал о том, как работают взломщики и что им можно противопоставить. Информация на данном узле в большей степени предназначена для опытных пользователей, однако наверняка любой посетитель узла узнает для себя что-нибудь ценное. Материалы, публикуемые на узле, можно либо читать прямо из Интернета, либо предварительно загрузить их на локальный диск.
Создатель сканирующей программы nmap, человек по прозвищу Fyodor, поддерживает свой собственный web-узел, посвященный вопросам безопасности. Этот узел располагается по адресу http://www.insecure.org/. Здесь вы найдете сведения о разнообразных уязвимых местах программного обеспечения, а также самую свежую информацию о сетевом сканировании. Здесь же описываются самые свежие технологии, позволяющие избежать обнаружения современными детекторами сканирования.
Узлы сомнительной направленности
Некоторые из web-узлов публикуют не только оповещения о возможных уязвимых местах программ: эти узлы делают доступными для широкой интернет-общественности исполняемый код, который можно использовать для того, чтобы взламывать системы, обладающие уязвимыми местами. Многие посетители подобных узлов подключаются к ним с одной лишь целью: загрузить код, позволяющий взломать защиту чужой системы. Чаще всего эти люди не имеют представления о том, как именно работает данный код, они не знают о характере уязвимости и о том, как именно происходит нарушение защиты, однако они получают возможность просто запустить машинный код или сценарий и таким образом проникнуть туда, где их не ждут. Чаще всего подобные злоумышленники оказываются подростками, жаждущими продемонстрировать свою антисоциальную направленность.
Старейшим и наиболее хорошо известным узлом подобной направленности является узел http://www.rootshell.com/. На этом узле можно найти новости о различных способах взлома, архивы, описания взломов систем, которые имели место в прошлом, а также код, позволяющий воспроизвести эти атаки.
Еще одним узлом этой категории является узел Cult of the Dead Cow (культ дохлой коровы), расположенный по адресу http://www.cultdeadcow.com/. Этот узел является не просто излюбленным местом малолетних компьютерных хулиганов. Члены команды cDc являются авторами программы Back Orifice — знаменитого средства удаленного управления операционной системой Windows.
Еще одним узлом, достойным внимания, является домашняя страничка журнала 2600, который называет себя «хакерский ежеквартальник». В журнале и на web-узле термин «хакер» используется не совсем корректно. Под этим термином авторы журнала понимают взломщиков и компьютерных хулиганов.
Узел журнала располагается по адресу http://www.2600.com/.
Все упомянутые узлы громогласно объявляют о том, что не одобряют незаконного использования предоставляемых ими сведений и программного обеспечения. Они как бы говорят посетителям: «вот программа, с помощью которой можно взломать чужую систему; мы сами ею не пользуемся и вам не советуем». При желании вы можете посетить эти узлы, однако имейте в виду, что по большей части этот материал ориентирован на 12-летних подростков.


Последнее замечание
Если вы просматриваете программные пакеты, которые вы намерены загрузить из Интернета, вы часто можете видеть файлы, содержащие в себе сигнатуры PGP (Pretty Good Privacy). Сигнатуру (подпись)
PGP можно видеть в конце оповещения CERT в листинге 26.1, при помощи такой сигнатуры вы можете проверять программное обеспечение, размещенное на web-узле. Сигнатуры PGP часто используются в отношении программ, обеспечивающих работу служб с ограниченным доступом, а также для защиты важных сообщений, таких как оповещения CERT. Конечно, вы можете просто поверить в тот факт, что никто не вносил никаких изменений в расположенное на web-узле программное обеспечение, однако надежнее будет выполнить проверку программного пакета при помощи сигнатуры PGP. Сигнатура сообщает вам имя автора пакета, а также находится ли пакет в том же состоянии, в котором сформировал его автор. Вы можете использовать сигнатуру или нет, однако, как правило, она прилагается к программному пакету. Чтобы использовать сигнатуру, вы должны установить в системе PGP.
Заключение
Безопасность — это не то, что вы изучаете только один раз и продолжаете использовать в течение всего времени. Безопасность требует, чтобы вы постоянно продолжали процесс обучения. Каждый день появляются все новые программы, осуществляющие сканирование и взлом систем. Со временем методы взлома становятся все более изощренными. Вы сможете успешно противостоять атакам только в случае, если постоянно будете в курсе самых свежих событий в области компьютерной безопасности. Помните, что если ваша система будет чуточку более защищенной, в нее будет чуточку сложнее пролезть, чуточку сложнее, чем в другие системы, работающие в Интернете. И в этом случае, если вы, конечно, не один из часто посещаемых web-узлов, у вас не будет слишком больших проблем с компьютерными хулиганами.
Дело в том, что эти самые хулиганы, как правило, предпочитают иметь дело с легкой добычей, не обнаружив в вашей системе хорошо известных лазеек, они теряют к ней интерес. Если в любой из поисковых систем Интернета вы введете Linux security, вы сможете получить множество дополнительных ссылок и дополнительной информации о безопасности в среде Linux.


Обзор средств сетевого
сканирования и утилит
безопасности
А
В данном приложении приведен перечень ссылок на сетевые сканеры и утилиты безопасности. Этот список не следует считать исчерпывающим — постоянно появляются новые программы, а старое программное обеспечение выходит из употребления, и его дальнейшее развитие прекращается. Изучив данное приложение, вы получите представление о том, что в настоящий момент доступно для использования. Наиболее хорошими источниками подобных средств являются узлы http://www.linuxberg.com/ и http://freshmeat.net/. Оба этих узла поддерживают поиск и предлагают разнообразную информацию о безопасности, а также связанное с этим программное обеспечение.
Далее следует алфавитный список некоторых средств, связанных с безопасностью, которые вы можете загрузить и установить в своей системе. Указывается домашняя страница приложения или, если домашней страницы нет, место, откуда приложение можно загрузить.

AIDE: свободно распространяемая замена trip wire (http://www.cs.tut.fi/
rammer/ aide.html).

BASS: Bulk Auditing Security Scanners (загружается по адресу http://www. securityfocus.com/data/tools/network/bass-1.0.7.tar.gz).

Bastille Linux: программа, усиливающая защиту Red Hat Linux 6.0 (http:// bastille- linux.sourceforge.net/).

Check.pl: средство аудита разрешений на доступ к файловой системе (http:// checkps.alcom.co.uk/).
firesoft: инструменты для просмотра журналов ipchains и snort (http://www. unix.gr/).

Firewall Manager: графический интерфейс для брандмауэров (http://www. tectrip.net/arg/).

FreeS/WAN: безопасная глобальная сеть WAN для ядер Linux 2.0 и 2.2 (http:// www.xs4all.nl/
freeswan/).

Fwctl: высокоуровневое средство конфигурирования для пакетных фильтров Linux 2.2
(http://indev.insu.com/Fwctl/).
gfcc: брандмауэр GTK+ (ipchains) (http://icarus.autostock.co.kr/).
gSentiel: основанный на GTK графический интерфейс для Sentiel (http:// zurk.netpedia.net/zfile.html).
gSheild: модульный брандмауэр Godot (http://muse.linuxgeek.org/).

HostSentry: средство обнаружения аномальных подключений к системе и реагирования на них (http://www.psionic.com/abacus/hostsentry/).
hping2: инструмент аудита и тестирования сети (http://www.kyuzz.org/antirez/ hping2.html).
ipchains: утилита управления пакетным фильтром Linux (для ядер 2.2.#) (http:// www.rustcorp.com/linux/ipchains/).
ipchains-firewall: набор сценариев для формирования правил для ipchains и маскировки IP
(http://ipchains.nerdherd.org/).
ipfa: средство учета и контроля для брандмауэра IP (http://www.soaring-bird.com. cn/oss_proj/ipfa/).

ISIC: программа, которая посылает контролируемые частично случайные пакеты для тестирования стеков IP и брандмауэров (http://expert.cc.purdue.edu/ -frantzen/).

John the Ripper: взломщик паролей для обнаружения слабых паролей Unix
(http://www.openwall.com/john/).

Linux Intrusion Detection System: программное средство, обнаруживающее проникновение
в систему злоумышленников; работающее на уровне ядра (http://www.soaring- bird.com.cn/oss_proj/lids/).

Logcheck: помогает обнаруживать проблемы и нарушения защиты системы на основании сведений, содержащихся в файлах журналов (http://www.psionic.com/).
maillog: передает системные журналы по почте на указанный почтовый адрес, для этого используется задание сгоп (http://old.dhs.org/).

Mason: автоматически формирует брандмауэр на базе продуктов ipfwadm или ipchains
(http://www.pobox.com/
wstearns/mason/).

Nessus: простое в использовании средство аудита безопасности (http://www. nessus.org/).
netfilter: программный пакетный фильтр IP для ядер Linux 2A.x (http://www. samba.org/
netfilter/).
nmap: средство сканирования сети (http://www.insecure.org/nmap/).
nstreams: анализатор сетевых потоков (http://www.hsc.fr/cabinet/produits/index. html.en).

OpenSSH: версия защищенной оболочки Secure Shell с открытым кодом (http:// www.openssh.com/).

Ping Sting: идентификатор трафика ICMP (http://www.ksrt.org/psting/).

PMFirewall: утилита конфигурирования ipchains в режиме брандмауэра и маскировки IP
(http://www.pointman.org/).

PortSentry: в реальном времени обнаруживает попытки сканирования портов и реагирует на них (http://www.psionic.com/abacus/portsentry/).

PSPG: Pretty Simple Password Generator — программа генерации паролей (http:// members.xoom.com/miscreants/).

QIPchains: сценарий командной оболочки, который позволяет быстро добавлять/удалять правила брандмауэра Linux (http://www.vano.odessa.net/software/).
redir: перенаправляет порт TCP на другой IP-адрес и порт (http://sammy.net/ sammy/hacks/).

S/key: система одноразовых паролей (можно загрузить по адресу ftp://thumper. bellcore.com/pub/nmh/).

SAINT: Security Administrator's Integrated Network Tool — интегрированный сетевой инструмент администратора безопасности (http://www.wwdsi.com/saint/).
samhain: средство проверки целостности файлов (http://samhain.netpedia.net/).

SARA: средство аудита безопасности, подобное SATAN/SAINT, если в системе установлена программа nmap, использует nmap (http://home.arc.com/sara/ index.html).
secure delete: безопасное удаление файлов, безопасная перезапись виртуальной памяти и незанятого дискового пространства
(только для загрузки http:// thc.pimmel.com/files/thc/secure_delete-2.1.tar.gz).

Secure Remote Password Protocol: протокол аутентификации и обмена ключами, основанный на использовании паролей (http://srp.stanford.edu/srp/).

Secure Shell (ssh): программное средство для защищенных подключений с использованием шифрования и взаимной авторизации (загрузка: ftp://ftp.cs.hut.fi/ pub/ssh/; домашняя страница: http://www.ssh.fi/).

Secure-Linux Patch: исправление ядра Linux, позволяющее блокировать большую часть атак, основанных на переполнении стека (http://www.openwall.com/ linux/).

Sentiel: средство быстрого сканирования системных файлов (http://zurk. netpedia.net/zfile.html).
sifi: пакетный фильтр TCP/IP для Linux, основанный на состояниях (http:// www.ifi.unizh.ch/ikm/SINUS/firewall/).

Slinux Kernel: улучшенное в плане безопасности ядро Linux (http://www. slinux.cx/).
snort: система обнаружения несанкционированного проникновения в сеть
(http://www.clark.net/
roesch/security.html).
sslwrap: служба, выполняющая функцию SSL-оболочки для других серверных
приложений, таких как демоны POP3/IMAP (http://www.rickk.com/sslwrap/).

Sportal: средство слежения за файлами с графическим интерфейсом GTK
(http://sportal.sourceforge.net/).
sXid: средство слежения за suid/sgid, написанное на С (загрузка: ftp://marcus. seva.net/pub/sxid/).

TARA (Tiger Analytical Research Assistant): набор сценариев для проверки локальной безопасности (http://home.arc.com/tara/index.html).

The Phreak Firewall: средство установки настройки вашего брандмауэра с использованием маскировки IP (http://bewoner.dma.be/Phreak/).

TheBox: набор сценариев для установки, настройки и управления механизмами маскировки IP и прозрачного кэширования (http://yak.airwire.net/).

Triplight: средство обнаружения несанкционированного проникновения в систему и целостности файлов, использует md5surn для проверки перечня файлов
(http://linux.rice.edu/magic/triplight/).

Tripwire: система обнаружения несанкционированного доступа для Linux
(http://www.tripwiresecurity.com/).

Wipe: безопасное удаление файлов с магнитных носителей (http://gsu.Hnux. org.tr/wipe/).
ya-wipe: безопасное удаление файлов (http://www.erols.com/thomassr/zero/ download/wipe/).


Б
Что на компакт-диске?
На прилагающемся к данной книге компакт-диске содержится следующее:

Полный комплект Caldera System OpenLinux 2.3 (только бинарные файлы). Чтобы установить эту операционную систему, необходимо, находясь в операционной среде Windows, вставить данный компакт-диск в устройство чтения CD-ROM. Произойдет автоматический запуск, и на экране появится меню. Следуйте отображаемым на экране инструкциям. Если позволяет ваша система BIOS, для начала установки OpenLinux вы можете также просто загрузить компьютер с компакт-диска. Для получения дополнительной информации посетите web-узел компании Caldera Systems (www.calderasystems.com)
Также на прилагаемом компакт-диске можно обнаружить несколько каталогов, представляющих интерес:
каталог ../col/contrib/RPMS содержит неофициальные, не поддерживаемые компанией
Caldera пакеты RPMS;
каталог ../col/security/RPMS содержит в себе некоторые представляющие интерес пакеты:
• courtney-1.3 — сценарий Perl, позволяющий обнаруживать попытки скани рования системы;
• dailyscript-3.9.2 — набор сценариев, позволяющих автоматизировать еже дневные рутинные служебные процедуры в отношении системных журна лов — в частности, поиск аномалий и подозрительных записей в журналах
(сценарии модифицированы специально для Caldera OpenLinux);
• ipmasqadm-0.4.1 — программа, обеспечивающая перенаправление портов с использованием ipchains;
• libpcap-0.4 — библиотека, необходимая для работы разнообразных средств прослушивания сетевого трафика;
• makepasswd-1.7 — программа для создания надежно защищенных паролей;
• tnason-0.13.0.92 — средство, помогающее формировать наборы правил для брандмауэров ipchains и netfilter;
• mucreate-0.1 — сценарий создания нескольких пользователей с защищенны ми паролями;
• nmap-2.BETA10 — средство сканирования сетей (в настоящее время одно из наиболее популярных);
• rfc-0.2 — сценарий Perl для просмотра документов RFC;
• squid-2.2Stable5 — программное обеспечение кэширующего proxy (если в ка талоге contrib/ содержится более ранняя версия, не используйте ее);
• sudo-1.6.1 — программа, позволяющая пользователям запускать программы от имени root, не выступая при этом от лица пользователя root и даже не зная пароля root;
• tknotepad-7.1 — сценарий tk, по своим функциональным возможностям напоминающий программу Windows Notepad (блокнот) и позволяющий в удобной форме редактировать конфигурационные файлы.
В подкаталоге tarballs можно обнаружить еще две программы, которые поставляются не в виде пакетов RMP, а в виде компрессированных пакетов tar:
• nessus-0.99.1 — программное средство сканирования сетей;

• SAINT — программное средство сканирования сетей, дальнейшее развитие программы SATAN;
Две последние программы содержатся в компрессированных пакетах tar, в комплект входят также подкаталоги с компилированными бинарными файлами. Чтобы установить и использовать nessus, необходимо в заданном порядке войти в каждый из перечисленных далее подкаталогов и выполнить команду make install:
nessus-libraries libnasl nessus-core nessus-plugins
После установки libasl, но перед самым первым запуском программы следует запустить ldconfig.
Чтобы использовать SAINT, необходимо скопировать весь каталог saint с компакт-диска в каталог по вашему выбору (например, в каталог /root) и запустить эту программу оттуда.

Алфавитный указатель
А—В
АСК,бит, 155
ACL, Access Control List, 298,306
aliases, файл, 427
amd, демон автоматического монтирования, 229
anonymous, пользователь, 202
Apache, 359
.htaccess, файл, 378
httpd.conf, файл, 367
suEXEC, программа, 380
запуск, 377
компиляция, 360
конфигурирование, 367
сборка, 359
сертификат безопасности, 367 Apache, сервер, 210 apache.spec, файл, 362
AppleTalk, протокол, 272 ARL, Access
Rights List, 298,306 ARP, Address Resolution
Protocol, 152,158 arp, команда, 167 arpd, демон, 271 auth, служба, 212 bastion host, бастионный узел, 264 BDC, Backup Domain
Controller, 339 big ping, большой ping, 224
BIND
тюрьма с измененным корнем, 231 BIND,
Berkeley Internet Nameserver Daemon, 208 BIND,
Berkley Internet Nameserver Daemon, 232 BIOS
пароль, 138
BOOTP, Bootstrap Ptotocol, 209 broadcast address, широковещательный адрес, 162 broadcast isolated, широковещательно-изолированная, 342
В RS, Big Red Switch, 137
C-D
CERT, Computer Emergency Response Team, 456
CGI, 375
chage, команда, 41
change root jail, тюрьма с измененным корнем, 202
chattr, команда, 92
check-package, программа, 426
check-packages, программа, 239
chgrp, команда, 60
chmod, команда, 83,90
chown, команда, 60,83
chroot, команда, 235
CIDR, Classless Inter-Domain Routing, 159,163,325
CIFS, Common Internet File System, 333
cleandir, программа, 239
CMOS, 138
Courtney, программа, 440
параметры командной строки, 444 ср, команда, 236 crypt, программа, 36 dailyscript, пакет, 426 dailyscript.conf, файл, 429 debugfs, программа, 74,77 devpts, файловая система, 115 DF, Do not Fragment, флаг, 157 dictionary attack, атака по словарю, 34 dig, утилита, 204 directory, каталог, 74 dmesg, программа, 418 DMZ,
Demilitarized Zone, 276,317 DNF, Do
Not Fragment, 152 DNS
тюрьма с измененным корнем, 231
DNS, Domain Name System, 208 domain, служба, 208 DoS, Denial of Service, 219 dot file, 75
dpasswd, программа, 48 dump, утилита, 145
E—F
expect, язык сценариев, 70 expiry, команда, 42 ext2, файловая система, 91 file, программа, 81 finger, служба, 209 firewall, брандмауэр, 260 forwarding firewall, 261
FreeS/WAN, 393
добавление сетей, 397
компоновка, 393

FreeS/WAN (продолжение)
конфигурирование, 395
расширение сети, 396
установка, 393 fstab, файл, 97
параметры, 101 FTP, File
Transfer Protocol, 198
активный режим, 321
анонимный режим, 202
пассивный режим, 200,322
G-H
gateway, шлюз, 164
GECOS, GE Consolidated Operating System, 35
GID, Group ID, 35,39
group, файл, 38
grpck, утилита, 40
grpconv, утилита, 40
grpuncov, утилита, 40
gshadow, файл, 39
hacker, хакер, 149
hard link, жесткая ссылка, 77
honey pot, горшок с медом, 195
hop, хоп, 303
hosts.allow правила, 251 hosts.allow, файл, 248
проверка наличия ошибок, 255 hosts.deny, файл, 248 hosts.equiv, файл, 217 HTML
обработка на стороне сервера, 375 httpd, демон, 210 httpd.conf, файл,
367
I—К
ICMP, Internet Control Message Protocol, 156
ICP, Internet Cache Protocol, 303
identd, демон, 212,246
IMAP, Internet Mail Access Protocol, 213
imap, служба, 213
inetd, демон, 186
перезапуск, 191 inetd.conf, файл, 187,247
формат записей, 189 init, программа, 120
передача параметров, 141 inittab, файл, 120
формат записей, 122 mode, information node, 77 IP aliasing, псевдонимы IP, 162 IP, Internet
Protocol, 151 IP-in-IP, 154
IP-адрес класс, 160
сетевого узла, 162
сети, 162
точечная десятичная нотация, 160
частный диапазон, 321
широковещательный, 162 1Р-таймаут, 141 ip_forward, файл, 327 ipchains, программа, 262,277
кода ICMP, 280
кодыТОЗ, 281
команды, 278
отличия от netfilter, 294
параметры, 279
тестирование правил, 287
целевое действие, 282 ipchains- restore, утилита, 289 ipchains-save, утилита, 289 ipconfig, утилита, 166 ipmasqadm, программа, 327 ipnatctl, программа, 329 IPng, IP next generation, 159 IPSEC, 274,394 ipsec.secrets, файл, 395 IPv4, Internet
Protocol version 4, 159 IPv6, протокол,
272 IPX, протокол, 272 RDM, KDE
Display Manager, 125 kerneld, процесс,
140 khttpd, демон, 380 kill, команда,
126 kmod, программа, 265
L—M
last, утилита, 421
lastlog, утилита, 421
lastlog, файл, 419
Idd, команда, 233
libpcap, библиотека, 440
libwrap, библиотека, 252
LILO, Linux Loader, 119,139
lilo.conf, файл, 139
localhost, локальный узел, 168
login group, группа входа в систему, 57
login, программа, 238
login.defs, файл, 40
Ipd.perms, файл, 214
LPRNG, программа, 214
Isattr, команда, 93
Isof, команда, 417
МАС-адрес, 151,158
makepasswd, программа, 68
man in the middle, человек между, 178
masquerading firewall, 261
MDA, Mail Delivery Agent, 204

Microsoft сетевая среда,
339
browser war, 340
домен NT, 339
одноранговая сеть, 340 ММ, библиотека, 364 mod_ssl v
пакет, 360 mount point, точка монтирования, 96 mount, команда, 100
MRTG, Multi-Router Traffic Grapher, 226
MTA, Mail Transfer Agent, 204 т!аЬ,файл,
100
MTU, Maximum Transmission Unit, 157,285
MUA, Mail User Agent, 204 multi-homed host,
162
multicast, многоадресная передача данных, 303 multicasting, многоадресная передача, 267 mv, команда, 236
N-O
named pipe, именованный канал, 76 named, демон, 208,232
сценарий запуска, 134
тюрьма с измененным корнем, 232 NAT,
Network Address Translation, 199,268,291,
324
NetBEUI, протокол, 332
NetBIOS, протокол, 342 netbios, служба, 212 netfilter, программа, 289
модули, 290
отличия от ipchains, 294
правила, 292
netmask, сетевая маска, 162 netstat, утилита, 178 newgrp, команда, 39,57,59 NIC, Network
Interface Card, 158 NIS
сетевая группа, 251 NIS, Network
Information Services, 38 nmap, программа, 444
параметры командной строки, 450 nmbd, демон, 333 nobody, пользователь, 30 opaque proxy firewall,
261 OpenSSH, пакет, 398 OSI, Open
Source Interconnect, 262 other.d, файл,
43
P—О
^*
РАМ ftp, 203 imap, 213 pop, 210 rexec, 216 rlogin, 216
РАМ (продолжение)
rsh, 216
Samba, 335
модули, 47
протоколирование, 54 РАМ, Pluggable
Authentication Modules, 42 passwd, файл, 31
проверка, 427
I I- I
/r,
passwd.dialup, файл, 48
PDC, Primary Domain Controller, 339
pftp, программа, 200
PGP, Pretty Good Privacy, 467
phf, программа, 193
ping flooding, ping-затопление, 220
ping of death, смертельный ping, 224
ping, утилита принцип работы, 156 POP,
Post Office Protocol, 210 pop, служба, 210
port forwarding, перенаправление портов, 288,326 portmapper, процесс, 211 POST, Power On Self
Test, 119 powerd, демон питания, 125 printer, служба, 214 proc, файловая система, 107
sys, подкаталог, 113
безопасность, 116
promiscuous mode, режим прослушивания, 168 proxy-брандмауэр, 261,296 pty, устройство, 97 pwck, утилита, 35 pwconv, утилита, 35 pwuncov, утилита, 35 qmail, программа, 204
R-S
race conditions, скоростные условия, 190
RARP, Reverse Address Resolution Protocol, 159
rarpd, демон, 271
re, сценарии, 126
regex, регулярное выражение, 374,379
regular expression, регулярное выражение,
374,379
rexec, служба, 215 RFC, Request For
Comments, 221 гЬо51з,файл, 217 rlogin, служба, 215 root a box, 193 root kit, комплект root, 193 root, пользователь, 30
восстановление пароля, 143 root_squash, подавление корня, 211 round-trip time, 303 route, утилита,
169 RFC, Remote Procedure Call,
211 rpcinfo, команда, 211

RPM
номер версии, 231
проверка базы данных. 239
проверка пакетов. 426
RSA. компания, 361
RSAref, библиотека, 387 rsaref, пакет, 364 rsh, служба, 215
runlevels, уровень выполнения, 118 salt, затравка, 33 Samba, 332
Homes, общая папка, 348
замена РОС, 343
одноранговая сеть, 343
переменные, 351
работа в домене NT, 341
тюрьма с измененным корнем, 349
Samba, сервер, 212 sendmail, программа,
204 services, файл, 174 sg, команда, 60
SGID, Set Group ID, атрибут, 86 shadow, файл, 35 SIGHUP, сигнал, 126 SIGKILL, сигнал, 126 SIGTERM, сигнал, 126 SMB,
Server Message Blocks, 333 smb.conf, файл, 337 smbclient, утилита, 333 smbd, демон, 333 smtp, служба, 204 smurf, атака, 222 smurf, программа, 222 sniffer, прослушивание сети,
216 soft link, мягкая ссылка, 76 source routing, маршрутизация источника, 246 spoofing, маскировка, 223 spray, программа, 220 SPX, протокол, 272 squid, программа, 296
конфигурация по умолчанию, 299
настройка клиентов, 312
отладка, 312
параметры командной строки, 311
расширения, 313 squid.conf, файл, 299,310
SSH, Secure Shell, 386
OpenSSH, пакет, 398
графическое подключение, 391
использование, 389
компоновка, 386
конфигурирование, 391
настройка, 391
установка, 386 ssh_config, программа, 391 sshbuddy, программа, 391
sshd, демон, 388 sshd_config, программа, 391 SSL
настройка, 376 SSL, Secure
Sockets Layer, 360 sticky bit, липкий бит, 86 su, команда, 62 sudo, команда, 63 suEXEC, программа, 380 SUID, Set User
ID, атрибут, 86 sulogin, программа, 124 sunrpc, служба,
211 SWAT
запуск
Apache, 336 inetd, 334
SWAT, Samba Web Administration Tool, 334 swat, программа, 333 symbolic link, символическая ссылка, 76 ЗУМ.бит, 155
SYN-ACK, атака, 222 sync, команда, 142 syslog, 400
журнал, 413
канал, 401
местоположение журнала, 401
описание работы,416
приоритет, 403
чтение журнала, 418 syslog.conf, файл, 404 syslogd, демон, 408 system state, состояние системы, 118 System V, инициализация, 118
т—и
TCP
рукопожатие, 155
формирование соединения, 155 TCP,
Transport Control Protocol, 154 TCP
Wrappers, оболочка TCP, 243 tcpd, демон тестирование, 257 tcpd, программа,
244 tcpdchk, утилита, 255 tcpdmatch, утилита, 257 tcpdump, программа,
168,202,440 telnet, служба, 203 testparm, утилита, 333 TFTP, Trivial File
Transfer Protocol, 209 tftp, служба, 209
TOS, Type of Service, 263
приоритеты, 281 traceroute, утилита, 455 transparent proxy firewall, 261 TTL, Time To Live,
261

UDP, User Datagram Protocol, 154
UID.UserlD, 29
umask. user mask, 82
u mask, команда, 83
uptime, утилита, 421
useradd, команда, 30
utmp, файл, 419
utmpdump, программа, 421
UUCP, UNIX-to-UNIX Copy Protocol, 160
V—Z
VLSM, Variable Length Subnet Masking, 163
VPN, Virtual Private Network, 357
w, команда, 423
WAN, Wide Area Network, 154
web-сервер
Apache, 359
khttpd, 380 who, команда, 423
WKS, Well Known Service, 173
Wrappers TCP, оболочка TCP, 243 wtmp, файл, 419 wu-ftp, сервер,
201 www, служба, 210 xdmcp, служба, 213 xnmap, программа,
445 Zip, диск, 144
А-Б
атака big ping, 224
DoS, Denial of Service, 219
man in the middle, 178
ping flooding, 220
ping of death, 224
smurf, 222
SYN-ACK, 222
восстановление после, 236
защита, 191
консольная, 137
переполнение буфера, 193
по словарю, 34
подготовка к нападению, 240 атрибут файла ext2, 91
SGID, 86
SUID, 86
настройка, 90,92 байт,
150,162 бастионный узел,
264 бит, 149 брандмауэр,
260
proxy, 261,296 прозрачный, 261 стандартный, 261
аппаратная платформа, 264
брандмауэр (продолжение)
пакетный фильтр, 261
маскирующий, 261
пересылающий, 261 программное обеспечение, 275 фильтрации пакетов построение, 276
правило, 278
цепочка, 277
Г-Ж
горшок с медом, 195 группа group, файл, 38
входа в систему, 57
идентификатор, 35,39
по умолчанию, 56
сетевая NIS, 251
смена, 59
частная, 58 домашний каталог, 35 домен NT, 340
обозреватель, 342 жесткая ссылка, 77 журнал, 413
чтение, 418
3-Й
загрузка init, программа, 120
inittab, файл, 120
LILO, 139
POST, 119
re, сценарии, 126
System V, 118
в командную оболочку, 142
проблемы, 140 затравка, 33 игры,
437
идентификатор пользователя, 29 идентификация демон, 246
именованный канал, 76 индексный дескриптор файла, 77 интерфейс сетевой виртуальный, 169
локальный, 168
настройка, 166
прослушивающий, 168
К—М
каталог, 74
разрешения на доступ, 81 точка монтирования, 96
компиляция, 360
консоль атаки. 137 кэширование. 302
параллельный узел. 309
родительский узел. 309 маршрутизация, 158
CIDR, 163
многоадресная. 271 маршрутизация источника, 246 маска сети, 162
переменной длины, 163 маскировка IP, 314,324 многоадресная передача, 267
маршрутизация, 271 многоадресная передача данных, 3' монтирование, 96 мягкая ссылка,
76
О—П
обозреватель домена NT, 342 оболочка TCP, 243 октет,
150,160 пакет фильтрация, 261 пакет IP
заголовок, 152
полезная нагрузка, 154 пакетный фильтр, 261 пароль, 33,65
BIOS, 138 нейтрализация, 138
root восстановление, 143
взлом, 71
групповой, 39 теневой, 39
загрузки ОС, 140
подбор паролей, 67
пустой проверка, 427
теневой, 35
устаревание, 37 настройка, 41
хэшированный, 33
частота смены, 67 перенаправление портов, 326 пользователь, 29
anonymous, 202
root, 30
домашний каталог, 35
идентификатор, 29
имя, 29
пароль, 33
регистрационное имя, 29
суперпользователь, 30
порт маркер, 177
перенаправление, 288
получение сведений, 178
привилегированный, 177
связывание, 199
сканирование, 439 Courtney, программа, 440 nmap, программа, 444 утилиты, 468 порт IP, 172 принтер разрешения на доступ, 214 пропускная способность измерение, 220,226 прослушивание сети, 168 протокол, 198 протоколирование, 400
РАМ, 54
syslog, 400
канал, 401
местоположение журнала, 401
почта, 207
приоритет, 403
через сеть, 407 псевдотерминал, 97
Р-С
раздел монтирование, 96 разрешения на доступ к каталогу, 81
к принтеру, 214
к файлу, 78
модификация, 83
по умолчанию, 82 регулярное выражение, 374,379 редактор.
См. AppBrowser резервное копирование, 143,240
incremental, добавочное, 144 сертификат безопасности, 367 сетевая группа NIS, 251 сетевая маска, 161 сигнал, 126
символическая ссылка, 76 сканирование, 439
Bounce Scan, 447
Christmas Tree Scan, 448
Courtney, программа, 440
FIN Stealth, 447
nmap, программа, 444
Null Scan, 448
Ping Sweep, 447
RFC Scan, 448
SYN stealth, 447
UDP Port Scan, 447
утилиты, 468
скоростные условия, 190 служба, 172
auth, 212
domain, 208
finger, 209
ftp, 198
imap, 213
netbios, 212
pop, 210
printer, 214
rexec, 215
rlogin, 215
rsh, 215
smtp, 204
sunrpc, 211
telnet, 203
tftp, 209
www, 210
xdmcp, 213
запуск по запросу, 184 ссылка жесткая, 77
мягкая, 76
символическая, 76 стриммер, 144 суперпользователь, 30
восстановление пароля, 143 сценарий татш;агзштуск девдайКуЧ;»* гс, 129
Т—Ш
точечная десятичная нотация, 160 точка монтирования, 96 туннельная передача, 154 тюрьма с измененным корнем, 202
DNS, 231
создание, 231 файл immutable, неизменяемый, 92
владелец модификация, 83
файл (продолжение)
индексный дескриптор, 77
разрешения на доступ, 78
режим, 78
модификация, 83
ссылка, 76 жесткая, 77 символическая, 76
типы, 74,75
устройства, 75 файловая система
Amiga affs, 102
CD-ROM ISO9660, 105
ext.2, 91,103
FAT, 104
MSDOS, 104
OS/2 HPFS, 105
proc, 106,107
UMSDOS, 104
VFAT, 104 фильтр пакетов, 261 хакер,
149 хоп, hop, 303
хэшированный пароль, 33 шифрование ограничения экспорта, 361 шлюз, 164
Ч Ьг Я _
электронная почта, 204 эхо-запрос ping, 156 эхо- ответ ping, 156 ядро встроенный web-сервер, 380
компиляция, 393
модульное, 265
монолитное, 265
параметры, 266,289 сетевые, 266
передача параметров, 141
перекомпоновка, 427
сборка, 393



Document Outline

  • Как организована книга
  • Почему данная книга настолько важна
    • Глава 6. Файловая система /ргос
      • Обозначение типа Тип Примеры
        • Разрешения на доступ Восьмеричный эквивалент Комментарии
          • Скоростные условия
          • Связывание с портом


Поделитесь с Вашими друзьями:
1   ...   34   35   36   37   38   39   40   41   42


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал