[ Pobierz całość w formacie PDF ]
//-->IDZ DOPRZYK£ADOWY ROZDZIA£SPIS TRE CIHack Proofing Linux.Edycja polskaAutorzy: James Stanger Ph.D., Patrick T. Lane, Edgar DanielyanT³umaczenie: Rafa³ SzpotonISBN: 83-7361-007-3Tytu³ orygina³u:Hack Proofing LinuxFormat: B5, stron: 592Kompletny przewodnik, z którego nauczysz siê stosowaæ zabezpieczenia open source.Ksi¹¿ka ta pokazuje do wiadczonym administratorom systemów, w jaki sposób u¿ywaænarzêdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera,zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych.Dostarczy Ci praktycznych umiejêtno ci, pozwalaj¹cych na uszczelnienie siecikomputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanies³abych punktów zarówno w sieciach lokalnych, jak i rozleg³ych. Poznasz równie¿ sposóbutrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodz¹cych w niejzdarzeñ, pozwalaj¹cy na utworzenie funkcjonalnej bariery pomiêdzy Twoj¹ sieci¹a wiatem zewnêtrznym.1.Powstrzymaj hakera, my l¹c dok³adnie tak jak onOpanuj czynno ci potrzebne do w³amania siê do u¿ywanego przez Ciebie systemuoperacyjnego oraz przewiduj ró¿norodne rodzaje ataków.2.Zwiêksz bezpieczeñstwo swojego serweraDowiedz siê, jak zabezpieczyæ serwer oparty na Linuksie przy u¿yciu prostych„rêcznych” poprawek oraz rozwi¹zañ typu open source.3.Naucz siê u¿ywaæ narzêdzi sprawdzaj¹cych systemPe³ny opis narzêdzi skanuj¹cych, w tym programów: AntiVir, Zombie Zapperoraz Nmap.4.Podstawy systemów wykrywaj¹cych w³amania (IDS)Dowiedz siê o us³ugach dostarczanych przez systemy IDS, jak równie¿ o ró¿nychaplikacjach tego typu i ich charakterystykach.5.Przechwyæ ruch przesy³any w sieci komputerowejU¿yj programów przechwytuj¹cych pakiety sieciowe w celu rozwi¹zaniaproblemów z sieci¹ komputerow¹ oraz potwierdzenia ataków przeprowadzonychprzez hakerów.6.Zminimalizuj mo¿liwo æ niew³a ciwego wykorzystania narzêdzi s³u¿¹cychdo przechwytywania pakietówDowiedz siê, w jaki sposób wykorzystaæ rozwi¹zania u¿ywaj¹ce hase³jednorazowych, system Kerberos v5 oraz szyfrowanie.7.Wprowad bezpieczn¹ autoryzacjê oraz szyfrowanie na poziomie warstwy sieciZabezpiecz sieæ poprzez u¿ycie Wirtualnych Sieci Prywatnych (VPN).8.Ustanów bezpieczn¹ granicê sieci komputerowejSkonfiguruj oraz utrzymuj zaporê sieciow¹ zabezpieczaj¹c¹ Twoj¹ sieæ komputerow¹.9.P³yta CD do³¹czona do ksi¹¿kiDo³¹czona p³yta CD dostarcza narzêdzia open source oraz kod ród³owy zawartyw ksi¹¿ce.KATALOG KSI¥¯EKKATALOG ONLINEZAMÓW DRUKOWANY KATALOGTWÓJ KOSZYKDODAJ DO KOSZYKACENNIK I INFORMACJEZAMÓW INFORMACJEO NOWO CIACHZAMÓW CENNIKCZYTELNIAFRAGMENTY KSI¥¯EK ONLINEWydawnictwo Helionul. Chopina 644-100 Gliwicetel. (32)230-98-63e-mail: helion@helion.plSpis treściPrzedmowa......................................................................................................... 21Rozdział 1. Wprowadzenie do bezpieczeństwa systemów otwartych .................... 25Wstęp.................................................................................................................................25Narzędzia zastosowane w tej ksią ce .........................................................................27Korzystanie z oprogramowania na podstawie licencji GNU ............................................27Płatne oprogramowanie GPL......................................................................................28Czy mogę u ywać oprogramowania GPL w mojej firmie?........................................29Umiejętności obsługi oprogramowania: osobliwości systemów otwartychi sposoby radzenia sobie z nimi .....................................................................................29Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania .................30Nieczęste i nieregularne harmonogramy uaktualnień.................................................30Dominacja poleceń z linii ...........................................................................................30Brak kompatybilności wstecz i standardowej dystrybucji..........................................30Niewygodne ście ki uaktualnień ................................................................................31Konflikty obsługi bibliotek i wsparcie limitowanej liczby platform ..........................31Zmiany interfejsów .....................................................................................................31Częściowo opracowane rozwiązania ..........................................................................32Z jakich archiwów powinienem korzystać: RPM czy Tar? ..............................................33Archiwa typu Tar ........................................................................................................33Red Hat Package Manager..........................................................................................34Debian .........................................................................................................................35Pozyskiwanie oprogramowania typu open source ............................................................35SourceForge ................................................................................................................35Freshmeat....................................................................................................................36Packetstorm.................................................................................................................37SecurityFocus..............................................................................................................38Czy pobieranie danych jest bezpieczne?.....................................................................38Krótki przegląd metod szyfrujących .................................................................................39Szyfrowanie za pomocą klucza symetrycznego .........................................................40Szyfrowanie przy u yciu klucza asymetrycznego ......................................................41Klucz publiczny i relacje zaufania ....................................................................................42Szyfrowanie jednostronne...........................................................................................43GNU Privacy Guard....................................................................................................43Instalacja GNU Privacy Guard .............................................................................44Pomijanie weryfikacji klucza publicznego .................................................................50Zastosowanie GPG do sprawdzania podpisów w archiwach tar ................................50Polecenie md5sum ......................................................................................................514Hack Proofing Linux. Edycja polskaProcedury inspekcji ...........................................................................................................51Ochrona stacji sieciowych ..........................................................................................52Zabezpieczanie danych przesyłanych w sieci.............................................................52Zabezpieczanie obrębu sieci .......................................................................................53Podsumowanie ..................................................................................................................54Szybki przegląd rozwiązań................................................................................................55Korzystanie z oprogramowania na podstawie licencji GNU......................................55Umiejętności obsługi oprogramowania: osobliwości systemów otwartychi sposoby radzenia sobie z nimi ...............................................................................55Z jakich archiwów powinienem korzystać: RPM czy Tar? ........................................55Pozyskiwanie oprogramowania typu open source......................................................56Krótki przegląd metod szyfrujących...........................................................................56Klucz publiczny i relacje zaufania..............................................................................57Procedury inspekcji.....................................................................................................57Najczęściej zadawane pytania...........................................................................................57Rozdział 2. Wzmacnianie systemu operacyjnego................................................. 59Wstęp.................................................................................................................................59Aktualizacja systemu operacyjnego ..................................................................................60Poprawki i uaktualnienia systemu Red Hat Linux......................................................60Radzenie sobie z obsługą systemu ....................................................................................61Poprawki systemu Red Hat Linux: korekty i zalecenia ..............................................61Studium przypadku: poprawianie błędu ...............................................................63Ręczne blokowanie niepotrzebnych usług i portów..........................................................64Blokowanie usług........................................................................................................65Plik xinetd.conf.....................................................................................................65Blokowanie portów ...........................................................................................................67Dobrze znane i zarejestrowane porty..........................................................................67Określanie portów do zablokowania...........................................................................68Blokowanie portów.....................................................................................................70Usługi xinetd.........................................................................................................70Samodzielne usługi...............................................................................................70Wzmacnianie systemu za pomocą programu Bastille.......................................................71Funkcje programu Bastille..........................................................................................72Wersje programu Bastille ...........................................................................................79Instalacja i wdro enie programu Bastille....................................................................79Cofanie zmian dokonanych za pomocą programu Bastille.........................................87Kontrola dostępu na poziomie administracyjnym za pomocą Sudo .................................90Wymagania systemowe ..............................................................................................91Polecenie sudo ............................................................................................................92Pobieranie programu sudo ..........................................................................................93Instalacja sudo.............................................................................................................94Konfiguracja sudo.......................................................................................................97Korzystanie z sudo....................................................................................................100No Password .............................................................................................................102Rejestracja poleceń sudo...........................................................................................102Zarządzanie plikami rejestracyjnymi ..............................................................................105Stosowanie programów wspomagających rejestrowanie................................................106SWATCH..................................................................................................................107Scanlogd....................................................................................................................109Syslogd-ng ................................................................................................................109Podsumowanie ................................................................................................................111Spis treści5Szybki przegląd rozwiązań..............................................................................................112Aktualizacja systemów operacyjnych.......................................................................112Radzenie sobie z obsługą systemu............................................................................113Ręczne blokowanie niepotrzebnych usług i portów .................................................113Blokowanie portów...................................................................................................113Wzmacnianie systemu za pomocą programu Bastille ..............................................114Kontrola dostępu na poziomie administracyjnym za pomocą Sudo.........................114Zarządzanie plikami rejestracyjnymi........................................................................114Stosowanie programów wspomagających rejestrowanie..........................................115Najczęściej zadawane pytania.........................................................................................115Rozdział 3. Skanowanie systemu i jego badanie ............................................... 117Wprowadzenie.................................................................................................................117Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych ...............118Podstawy wirusów w systemie Linux.......................................................................118U ywanie programu AntiVir ....................................................................................119Tryb z u yciem klucza oraz bez jego u ycia ......................................................121Uzyskiwanie licencji programu AntiVir.............................................................122Ćwiczenie: uaktualnianie programu AntiVir......................................................122U ywanie programu TkAntivir.................................................................................124Wymagane biblioteki oraz ustawienia systemu..................................................124Sprawdzanie obecności w systemie wirusów sektora rozruchowegooraz wirusów pocztowych ...............................................................................125Dodatkowe informacje .......................................................................................126Ćwiczenie: wykorzystanie programu TkAntivir ................................................127Skanowanie systemu w poszukiwaniu ataków typu DDoSza pomocą programu Zombie Zapper ..........................................................................129W jaki sposób działają programy typu zombie i jak je powstrzymać?.....................130Kiedy powinienem u yć programu typu zombie zapper?.........................................131Jakiego programu Zombie Zapper powinienem u yć?.......................................132Dlaczego program Zombie Zapper wymaga kompilacji? ..................................132Ćwiczenie: u ywanie programu Zombie Zapper................................................133Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner........134Wymagane biblioteki ................................................................................................136W jakim celu mam u ywać programu sprawdzającego porty? ................................136Ćwiczenie: u ywanie programu Gnome Service Scanner..................................137U ywanie programu Nmap .............................................................................................138Czy program Nmap nie jest tylko kolejnym skanerem portów?...............................138Nabywanie oraz instalacja programu Nmap .............................................................140Powszechnie u ywane opcje programu Nmap ...................................................140Zastosowane przykłady.............................................................................................142Sprawdzanie całych sieci lub podsieci ...............................................................142Sprawdzanie selektywne.....................................................................................143Dalsze ukrywanie operacji sprawdzania.............................................................143Zapisywanie do pliku tekstowego i odczytywanie z niego ................................144Sprawdzanie zapór sieciowych oraz systemów IDS ..........................................145Ćwiczenie: fałszowanie adresu źródłowego.......................................................145Regulowanie szybkości sprawdzania .................................................................146Ćwiczenie: przeprowadzanie „paranoicznego” skanowania ..............................146Ćwiczenie: u ywanie programu Nmap...............................................................147U ywanie programu Nmap w trybie interaktywnym................................................147Ćwiczenie: u ywanie programu Nmap w trybie interaktywnym .......................148Wykorzystanie NmapFE jako graficznego interfejsu u ytkownika................................149Ćwiczenie: u ywanie programu NmapFE ..........................................................1506Hack Proofing Linux. Edycja polskaWykorzystanie Remote Nmap jako centralnego urządzenia skanującego......................150Ćwiczenie: sprawdzanie systemów za pomocą programu Rnmap .....................151Instalacja programu Cheops w celu monitorowania sieci komputerowej.......................154W jaki sposób działa program Cheops?....................................................................155Uzyskiwanie programu Cheops..........................................................................156Wymagane biblioteki..........................................................................................156Interfejs programu Cheops........................................................................................157Tworzenie mapy związków pomiędzy komputerami .........................................158Metody monitorowania przez program Cheops .................................................158Kwestia połączenia .............................................................................................160Ćwiczenie: instalacja i konfiguracja programu Cheops .....................................161Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów .................165Związki pomiędzy klientem a serwerem programu Nessus .....................................167Klienty programu Nessus przeznaczone dla systemu Windows ........................168Wymagane biblioteki..........................................................................................169Kolejność instalacji.............................................................................................170Konfiguracja modułów dodatkowych.......................................................................172Tworzenie nowego u ytkownika programu Nessus ...........................................172Baza danych reguł ..............................................................................................173Ćwiczenie: instalacja programu Nessus oraz wykonanie sprawdzeniasłabych punktów systemu................................................................................174Uaktualnianie programu Nessus ...............................................................................177Podstawy ró nicowego, niezale nego oraz ciągłego sprawdzania ...........................178Ćwiczenie: przeprowadzanie sprawdzania ró nicowegooraz niezale nego za pomocą programu Nessus .............................................180Podsumowanie ................................................................................................................181Szybki przegląd rozwiązań..............................................................................................182Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych.........182Skanowanie systemu w poszukiwaniu ataków typu DDoSza pomocą programu Zombie Zapper....................................................................183Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner...183Wykorzystanie programu Nmap ...............................................................................183Wykorzystanie NmapFE jako graficznego interfejsu u ytkownika .........................184Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego ...............184Instalacja programu Cheops w celu monitorowania sieci komputerowej ................184Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów...........185Najczęściej zadawane pytania (FAQ) .............................................................................185Rozdział 4. Instalacja Systemu Wykrywania Włamań (IDS) ............................... 187Wprowadzenie.................................................................................................................188Podstawy strategii IDS i ich rodzaje ...............................................................................190Rodzaje IDS ..............................................................................................................191Aplikacje IDS oparte na serwerze ......................................................................191Aplikacje IDS oparte na sieci komputerowej .....................................................192Aplikacje IDS a odporność na uszkodzenia .......................................................193Co system IDS mo e zrobić dla mnie?...............................................................194Która strategia IDS jest najlepsza? .....................................................................197Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe..............................198Aplikacje IDS .....................................................................................................198Instalacja programu Tripwire słu ącego do wykrywania zmian plików.........................200Zale ności programu Tripwire..................................................................................201Dostępność................................................................................................................202Instalacja programu Tripwire....................................................................................202Pliki programu Tripwire .....................................................................................202 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amelia.pev.pl