Библиотека Интернет Индустрии I2R.ru |
|||
|
Защити себя от вторжения или что не надо делатьВ данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать. Также в данной статье будут обсуждены некоторые аспекты человеческого фактора, часто используемые для атак на пользователей интернета.
Ну что ж, начнем с самого начала... В виду массовости распространения данных операционных систем (я говорю о Windows9x, если кто не понял еще) и очень большого количества дыр в них, средний пользователь интернета практически не защищен от внешнего воздействия, но все порядку:
Windows 9x: Данное семейство операционных систем характеризуется практически полным отсутствием элементарной защиты данных пользователя и неустойчивостью работы (из моего личного опыта следует, что Windows 98 следует переустанавливать хотя бы раз в месяц, иначе ее крах может привести к потере данных).
Относительно данных ОС можно посоветовать нижеследующее: + При подключении к интернету (по модемному соединению) убрать все лишние протоколы и службы, такие как NetBios и служба сетей M$oft, оставив только ТСР/IP. Данная ошибка, с наличием локальной сети и выделенных общих ресурсов в сеть пользователем, может позволить просмотр, копирование и изменение файлов с удаленной машины. Также не стоит забывать о включенной в Windows возможности удаленного администрирования и ограничением на длину пароля в данном сервисе в 8 символов, что в сумме с неправильно выбранным паролем делает доступными злоумышленнику все диски данного компьютера для чтения и записи, например перебор пароля длинной 8 символов включающих в себя всю таблицу символов по сети 10 Мб занимает около суток без использования словаря, по этому, если вам по какой либо причине нужны эти сервисы, ни в коем случае не ставьте смысловой пароль и не предоставляйте полный доступ на общие ресурсы. Windows NT, 2000:
1. Перво-наперво, как и со всеми операционными системами нужно установить самый последний update выпущенный
производителем ОС (так называемые service pack и хот фиксы к нему вот здесь:
Top Support Downloads Service Packs and Service Releases). Общие рекомендации:
1. На данный момент существует множество интернет пэйджеров типа ICQ, IRC
и других. ПОМНИТЕ, что ваши собеседники не обязательно относятся к вам мирно и лояльно поэтому, не
убедившись в этом, не выдавайте личной информации, которая может быть использована против вас или для
взлома вашего компьютера, почтовых ящиков и так далее. Желательно указывать о себе как можно меньше
информации только то, что необходимо и не более, иначе, основываясь на ваших данных, можно будет провести
атаку на пароль того же ICQ с помощью составленного словаря. Скрывайте все, что только можно и, конечно
же, свой IP. Не используйте дополнительных сервисов (таких, например как личная страничка в ICQ) так как
в них тоже очень много лазеек. Человеческий фактор Часто при попытках проникновения на компьютер, почтовый ящик и т. д. , используются:
Самые главные правила безопасности в линукс: В кратце: Старайтесь не выдавать сообщения при входе в систему вообще, а тем более с информацией о вашей системе. Знание версии и дистрибутива могут существенно облегчить задачу взломщику. Запомните, root - единственный пользователь в системе, права которого система не ограничивает. Находясь в системе под этим аккаунтом, вы подвергаете систему серьезному риску, все программы, которые вы запустите, унаследуют неограниченные права. Если злоумышленник взломает одну из запущенных вами программ, то он может получить неограниченные полномочия. Для большей безопасности используйте пользовательский доступ (система ограничивает простых пользователей, контролируя их действия) и когда это необходимо, переключайтесь в режим суперпользователя командой su, sudo. Ограничьте, до минимума, список пользователей которые, могут пользоваться командами su, sudo. Заблокируйте вход рута для всех удаленных сервисов, ограничьте список локальных консолей, в которые может зайти суперпользователь (/etc/seccure). Также подредактируйте /etc/login.defs, там проставляются параметры входа в систему посредством терминалов.
Linux - система класса SYSTEM 4. Это значит, что работа системных сервисов делится на 6 уровней
(runlevel) и каждый уровень соответствует директории, которые активируются и деактивируются симлинками.
Подробную информацию вы найдете в соответствующем руководстве.
xinetd демон контролирует указанные порты, при обращени на какой либо, он проверяет права доступа к
данному сервису. При положительном исходе он активирует данный сервис. Сервисы ssh, ftp, dhcp, sendmail,
imap, pop3, portmap, nfs и некоторые другие можно запускать через сервис xinetd, соответственно настроив
файл xinetd.conf. Настраивая сервис, четко прописывайте, кто имеет право доступа к данным сервисам и по
возможности запускайте его не из под root. Для демона xinetd есть дополнительная защита в файлах host.deny, пропишите all:all, это запретит доступ всем ко всем сервисам тем, кто не разрешен в файле host.alow. Доступ следует прописывать соответственно: название сервиса и кому он будет доступен. Не открывайте сервис если это вообще не требуется, прописывайте доступ только тем, кому это требуется.
Перекомпилируйте ядро в соответствии с вашими аппаратными требованиями. Не включайте в него
необязательные или лишние компоненты, старайтесь переносить большую часть ядра в модули для уменьшения
его объемов. Следите за информацией bugtraq и обновляйте свои компоненты, следите за патчами. Навечно выключите и забудьте о таких сервисах как, telnet, rpc, rsh, rlogin эти сервисы уязвимы для примитивного прослушивания пакетов, информацию и пароли они передают в незашифрованном виде. Обыкновенный сниффер с легкостью перехватит любую информацию и пароли, которые вы будете передавать посредством этих демонов. telnet замените на ssh, inetd замените на xinetd. Включите точное логирование всех опасных собитый в системе. Используйте сканеры проникновенний в систему, анализаторы сетевого трафика, и программы типа tail, например root-tail. Следите за логами. |
|
2000-2008 г. Все авторские права соблюдены. |
|