ВикиЧтение
Поиск
Содержание
ВикиЧтение
Linux глазами хакера
Флёнов Михаил Евгеньевич
12.3.1. lsat
Данный текст является ознакомительным фрагментом.
Продолжение на Litres.ru
{{title}}
{{{description}}}
Предисловие
Глава 1 Введение
1.1. Атаки хакеров
1.1.1. Исследования
1.1.2. Взлом WWW-сервера
Продолжение на Litres.ru
1.1.3. Серп и молот
1.1.4. Локальная сеть
1.1.5. Троян
1.1.6. Denial of Service
1.1.7. Взлом паролей
1.1.8. Итог
1.2. Что такое Linux?
1.3. Открытый исходный код — это безопасно?
1.4. Ядро
1.5. Дистрибутивы
1.5.1. Red Hat Linux
1.5.2. Slackware
1.5.3. SuSE Linux
1.5.4. Debian
Глава 2 Установка и начальная настройка Linux
2.1. Подготовка к установке
2.2. Начало установки
2.3. Разбивка диска
2.3.1. Именование дисков
2.3.2. Файловые системы
2.3.3. Ручное создание разделов
2.4. Выбор пакетов для установки
2.5. Завершение установки
2.6. Пароль
2.8. Мы в системе
2.9. Подсказки
2.10. Основы конфигурирования
2.10.1. Запрещено то, что не разрешено
2.10.2. Настройки по умолчанию
2.10.3. Пароли по умолчанию
2.10.4. Универсальные пароли
2.10.5. Безопасность против производительности
Глава 3 Добро пожаловать в Linux
3.1. Файловая система
3.1.2. Безопасность файлов
3.1.3. Ссылки
3.2. Загрузка системы
3.2.1. Автозагрузка
3.2.2. LILO
3.2.3. init
3.2.4. Интересные настройки загрузки
3.3. Регистрация в системе
3.3.1. Теневые пароли
3.3.2. Забытый пароль
3.3.3. Модули аутентификации
3.4. Процессы
3.4.1. Смена режима
3.4.2. Остановка процессов
3.4.3. Просмотр процессов
3.5. Планирование задач
3.5.1. Формирование задания
3.5.2. Планировщик задач
3.5.3. Безопасность работ
3.6. Настройка сети
3.6.1. Адресация в Linux
3.6.2. Информация о сетевых подключениях
3.6.3. Изменение параметров сетевого подключения
3.6.4. Базовые настройки сети
3.7. Подключение к сети Интернет
3.8. Обновление ядра
3.8.1. Подготовка к компиляции
3.8.2. Обновление ядра из RPM-пакета
3.8.3. Компиляция ядра
3.8.4. Настройка загрузчика
Глава 4 Управление доступом
4.1. Права доступа
4.1.1. Назначение прав
4.1.2. Владелец файла
4.1.3. Правила безопасности
4.1.4. Права по умолчанию
4.1.5. Права доступа к ссылкам
4.2. Управление группами
4.2.1. Добавление группы
4.2.2. Редактирование группы
4.2.3. Удаление групп
4.3. Управление пользователями
4.3.1. Файлы и папки нового пользователя
4.3.2. Изменение настроек по умолчанию
4.3.3. Редактирование пользователя
4.3.4. Удаление пользователя
4.3.5. Несколько замечаний
4.3.6. Взлом паролей
4.5. Привилегированные программы
4.6. Дополнительные возможности защиты
4.7. Защита служб
4.7.1. Принцип работы
4.7.2. Установка jail
4.7.3. Работа с программой jail
4.8. Получение прав root
4.9. Расширение прав
4.10. Сетевой экран
4.10.1. Фильтрация пакетов
4.10.2. Параметры фильтрации
4.10.3. Firewall — не панацея
4.10.4. Firewall как панацея
4.10.5. Конфигурирование Firewall
4.11. ipchains
4.11.1. Фильтр по умолчанию
4.11.2. Примеры добавления ipchains-правил
4.11.3. Примеры удаления ipchains-правил
4.11.4. Правила "все кроме"
4.11.5. Ограничение сети
4.11.6. ICMP-трафик
4.11.7. Перенаправление
4.11.8. Сохранение фильтра
4.12. iptables
4.12.1. Основные возможности iptables
4.12.2. Переадресация
4.12.3. Примеры конфигурирования iptables
4.13. Замечания по работе Firewall
4.13.1. Внимательное конфигурирование
4.13.2. Обход сетевого экрана
4.13.3. Безопасный Интернет
4.13.4. Дополнительная защита
4.15. Советы по конфигурированию Firewall
Глава 5 Администрирование
5.1. Полезные команды
5.1.1. netconf
5.1.2. ping
5.1.3. netstat
5.1.4. lsof
5.1.6. r-команды
5.2. Шифрование
5.2.1. stunnel
5.2.2. Дополнительные возможности OpenSSL
5.2.3. Шифрование файлов
5.2.4. Туннель глазами хакера
5.3. Протокол SSH
5.3.1. Конфигурационные файлы
5.3.3. Параметры доступа к серверу sshd
5.3.4. Конфигурирование клиента SSH
5.3.6. Вход по ключу
5.3.7. X11 в терминале
5.3.8. Защищенная передача данных
5.4. Демон inetd/xinetd
5.4.1. Конфигурирование xinetd
5.4.2. Безопасность
5.4.3. Недостатки xinetd
Глава 6 В стиле Samba
6.1. Конфигурирование Samba
6.1.1. Основные настройки
6.1.2. Безопасность
6.1.3. Сеть
6.1.4. Как домен
6.1.5. Поддержка WINS
6.1.6. Отображение файлов
6.2. Описание объектов
6.2.1. Пора домой
6.2.2. Доменный вход
6.2.3. Распечатка
6.2.4. Общий доступ
6.2.5. Личные директории
6.3. Управление пользователями
6.4. Использования Samba
Глава 7 Web-сервер
7.1. Основные настройки
7.2. Модули
7.3. Права доступа
7.4. Создание виртуальных Web-серверов
7.5. Замечания по безопасности
7.5.1. Файлы .htaccess
7.5.2. Файлы паролей
7.5.3. Проблемы авторизации
7.5.4. Обработка на сервере
7.6. Проще, удобнее, быстрее
7.7. Безопасность сценариев
7.7.1. Основы безопасности
7.7.2. mod_security
7.7.3. Секреты и советы
7.8. Индексация Web-страниц
7.9. Безопасность подключения
Глава 8 Электронная почта
8.2. Работа почты
8.2.1. Безопасность сообщений
8.3. Полезные команды
8.4. Безопасность sendmail
8.4.1. Баннер-болтун
8.4.2. Только отправка почты
8.4.3. Права доступа
8.4.4. Лишние команды
8.4.6. Доверенные пользователи
8.4.7. Отказ от обслуживания
8.5. Почтовая бомбардировка
8.6. Спам
8.6.2. Блокировка пересылки спама
Глава 9 Шлюз в Интернет
9.1. Настройка шлюза
9.2. Работа прокси-сервера
9.3. squid
9.3.1. HTTP-директивы
9.3.2. FTP-директивы
9.3.3. Настройка кэша
9.3.4. Журналы
9.3.5. Разделение кэша
9.3.6. Дополнительно
9.4. Права доступа к squid
9.4.1. Список контроля доступа
9.4.2. Определение прав
9.4.3. Аутентификация
9.5. Замечания по работе squid
9.5.1. Безопасность сервиса
9.5.2. Ускорение сайта
9.5.3. Маленький секрет User Agent
9.5.4. Защита сети
9.5.5. Борьба с баннерами и всплывающими окнами
9.5.7. Борьба с запрещенными сайтами
9.5.8. Ограничение канала
9.6. Кэширование браузером
Глава 10 Передача файлов
10.1. Работа FTP-протокола
10.1.1. Команды FTP-протокола
10.1.2. Сообщения сервера
10.1.3. Передача файлов
10.1.4. Режим канала данных
10.2. Конфигурирование wu-ftp-сервера
10.3. Основные настройки wu-ftp-сервера
10.3.1. Доступ
10.3.2. Контроль загрузки файлов
10.3.3. Доступ по операциям
10.3.4. Информационные директивы
10.3.5. Журналирование
10.4. Создание виртуальных серверов
10.5. Дополнительные настройки
10.5.1. Запрет доступа реальным пользователям
10.5.2. Компьютерам вход запрещен
10.5.3. Группировка
10.7. Безопасность FTP-сервера
10.7.1. Перехват соединения
10.7.2. Сканирование портов
10.7.3. Рассылка файлов
10.8. Дополнительная информация
10.9. Резюме
Глава 11 DNS-сервер
11.1. Введение в DNS
11.2. Локальный hosts
11.3. Внешние DNS-серверы
11.4. Настройка DNS-сервиса
11.5. Файлы описания зон
11.6. Обратная зона
11.7. Безопасность DNS
Глава 12 Мониторинг системы
12.1. Автоматизированная проверка безопасности
12.2. Закрываем SUID- и SGID-двери
12.3. Проверка конфигурации
12.3.2. bastille
12.4. Выявление атак
12.4.1. Klaxon
12.4.2. PortSentry
12.4.3. LIDS
12.5. Журналирование
12.5.1. Основные команды
12.5.2. Системные текстовые журналы
12.5.3. Журнал FTP-сервера
12.5.4. Журнал прокси-сервера squid
12.5.5. Журнал Web-сервера
12.5.8. Пользовательские журналы
12.6. Работа с журналами
12.6.1. tail
12.6.2. Swatch
12.6.3. Logsurfer
12.6.4. Logcheck/LogSentry
12.7. Безопасность журналов
12.8. Безопасность сети
Глава 13 Резервное копирование и восстановление
13.1. Основы резервного копирования
13.2. Доступный на все 100%
13.3. Хранение резервных копий
13.4. Политика резервирования
13.4.1. Редко, но метко
13.4.2. Зачастили
13.4.3. Часто, но не все
13.4.4. Периодично
13.4.5. Полная копия
13.4.6. Носители
13.5. Резервирование в Linux
13.5.1. Копирование
13.5.2. tar
13.5.3. gzip
13.5.4. dump
13.6. Защита резервных копий
Глава 14 Советы хакера
14.1. Основы безопасности
14.1.1. Ответственность
14.1.2. Защищайте только то, что нужно
14.1.3. Нет поблажек
14.1.4. Защита рабочего места
14.1.5. Документация по безопасности
14.1.6. Пароли
14.1.7. BugTraq
14.1.8. Патчинг ядра
14.1.9. Развитие
14.2. Переполнение буфера
14.3. Rootkit
14.4. backdoor
14.5. Подслушивание трафика
14.5.1. Open Systems Interconnection
14.5.2. Пассивное подслушивание
14.5.3. Активное подслушивание
14.5.4. Перехват соединения
14.5.5. Защита от прослушивания
14.5.6. Практика прослушивания
14.6. DoS/DdoS-атаки
14.6.1. Ping of Dead
14.6.2. ICMP flood
14.6.3. TCP SYN
14.6.4. TCP flood
14.6.5. UDP
14.6.6. DDoS
14.6.7. DoS
14.6.8. Защита от DoS/DDoS
14.7. Проникновение через доверительные узлы
14.8. Небезопасная NFS
14.9. Определение взлома
14.9.1. Осведомлен, значит защищен
14.9.2. Ловля на живца
14.10. Взлом паролей
14.10.1. По словарю или все подряд
14.10.2. Удаленно или локально
14.10.3. Защита
14.10.4. John the Ripper
14.11. Тюнинг ОС Linux
14.11.1. Параметры ядра
14.11.2. Тюнинг HDD
14.11.3. Автомонтирование
14.12. Короткие советы
14.12.1. Дефрагментация пакетов
14.12.2. Маршрутизация от источника
14.12.3. SNMP
14.12.4. Полный путь
14.12.5. Доверительные хосты
14.12.6 Защита паролей
14.12.7. Перенаправление сервисов
14.13. Обнаружен взлом
Приложение 1 Команды FTP-протокола
Приложение 2 Полезные программы
Приложение 3 Интернет-ресурсы
Источники информации