pelna-wersja-hack-proofing-linux-edycja-polska_haplin.pdf

(37819 KB) Pobierz
656142139 UNPDF
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Hack Proofing Linux.
SPIS TRECI
Edycja polska
KATALOG KSI¥¯EK
Autorzy: James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
T³umaczenie: Rafa³ Szpoton
ISBN: 83-7361-007-3
Tytu³ orygina³u: Hack Proofing Linux
Format: B5, stron: 592
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Kompletny przewodnik, z którego nauczysz siê stosowaæ zabezpieczenia open source.
Ksi¹¿ka ta pokazuje dowiadczonym administratorom systemów, w jaki sposób u¿ywaæ
narzêdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera,
zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych.
Dostarczy Ci praktycznych umiejêtnoci, pozwalaj¹cych na uszczelnienie sieci
komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie
s³abych punktów zarówno w sieciach lokalnych, jak i rozleg³ych. Poznasz równie¿ sposób
utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodz¹cych w niej
zdarzeñ, pozwalaj¹cy na utworzenie funkcjonalnej bariery pomiêdzy Twoj¹ sieci¹
a wiatem zewnêtrznym.
1. Powstrzymaj hakera, myl¹c dok³adnie tak jak on
Opanuj czynnoci potrzebne do w³amania siê do u¿ywanego przez Ciebie systemu
operacyjnego oraz przewiduj ró¿norodne rodzaje ataków.
2. Zwiêksz bezpieczeñstwo swojego serwera
Dowiedz siê, jak zabezpieczyæ serwer oparty na Linuksie przy u¿yciu prostych
„rêcznych” poprawek oraz rozwi¹zañ typu open source.
3. Naucz siê u¿ywaæ narzêdzi sprawdzaj¹cych system
Pe³ny opis narzêdzi skanuj¹cych, w tym programów: AntiVir, Zombie Zapper
oraz Nmap.
4. Podstawy systemów wykrywaj¹cych w³amania (IDS)
Dowiedz siê o us³ugach dostarczanych przez systemy IDS, jak równie¿ o ró¿nych
aplikacjach tego typu i ich charakterystykach.
5. Przechwyæ ruch przesy³any w sieci komputerowej
U¿yj programów przechwytuj¹cych pakiety sieciowe w celu rozwi¹zania
problemów z sieci¹ komputerow¹ oraz potwierdzenia ataków przeprowadzonych
przez hakerów.
6. Zminimalizuj mo¿liwoæ niew³aciwego wykorzystania narzêdzi s³u¿¹cych
do przechwytywania pakietów
Dowiedz siê, w jaki sposób wykorzystaæ rozwi¹zania u¿ywaj¹ce hase³
jednorazowych, system Kerberos v5 oraz szyfrowanie.
7. Wprowad bezpieczn¹ autoryzacjê oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieæ poprzez u¿ycie Wirtualnych Sieci Prywatnych (VPN).
8. Ustanów bezpieczn¹ granicê sieci komputerowej
Skonfiguruj oraz utrzymuj zaporê sieciow¹ zabezpieczaj¹c¹ Twoj¹ sieæ komputerow¹.
9. P³yta CD do³¹czona do ksi¹¿ki
Do³¹czona p³yta CD dostarcza narzêdzia open source oraz kod ród³owy zawarty
w ksi¹¿ce.
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
656142139.001.png 656142139.002.png 656142139.003.png
Spis treci
Przedmowa.........................................................................................................21
Rozdział 1. Wprowadzenie do bezpieczestwa systemów otwartych....................25
Wstp.................................................................................................................................25
Narzdzia zastosowane w tej ksice.........................................................................27
Korzystanie z oprogramowania na podstawie licencji GNU............................................27
Płatne oprogramowanie GPL......................................................................................28
Czy mog uywa' oprogramowania GPL w mojej firmie?........................................29
Umiejtno+ci obsługi oprogramowania: osobliwo+ci systemów otwartych
i sposoby radzenia sobie z nimi.....................................................................................29
Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania.................30
Nieczste i nieregularne harmonogramy uaktualnie3.................................................30
Dominacja polece3 z linii...........................................................................................30
Brak kompatybilno+ci wstecz i standardowej dystrybucji..........................................30
Niewygodne +cieki uaktualnie3................................................................................31
Konflikty obsługi bibliotek i wsparcie limitowanej liczby platform..........................31
Zmiany interfejsów.....................................................................................................31
Cz+ciowo opracowane rozwizania..........................................................................32
Z jakich archiwów powinienem korzysta': RPM czy Tar?..............................................33
Archiwa typu Tar........................................................................................................33
Red Hat Package Manager..........................................................................................34
Debian.........................................................................................................................35
Pozyskiwanie oprogramowania typu open source............................................................35
SourceForge................................................................................................................35
Freshmeat....................................................................................................................36
Packetstorm.................................................................................................................37
SecurityFocus..............................................................................................................38
Czy pobieranie danych jest bezpieczne?.....................................................................38
Krótki przegld metod szyfrujcych.................................................................................39
Szyfrowanie za pomoc klucza symetrycznego.........................................................40
Szyfrowanie przy uyciu klucza asymetrycznego......................................................41
Klucz publiczny i relacje zaufania....................................................................................42
Szyfrowanie jednostronne...........................................................................................43
GNU Privacy Guard....................................................................................................43
Instalacja GNU Privacy Guard.............................................................................44
Pomijanie weryfikacji klucza publicznego.................................................................50
Zastosowanie GPG do sprawdzania podpisów w archiwach tar................................50
Polecenie md5sum......................................................................................................51
 
4
Hack Proofing Linux. Edycja polska
Procedury inspekcji...........................................................................................................51
Ochrona stacji sieciowych..........................................................................................52
Zabezpieczanie danych przesyłanych w sieci.............................................................52
Zabezpieczanie obrbu sieci.......................................................................................53
Podsumowanie..................................................................................................................54
Szybki przegld rozwiza3................................................................................................55
Korzystanie z oprogramowania na podstawie licencji GNU......................................55
Umiejtno+ci obsługi oprogramowania: osobliwo+ci systemów otwartych
i sposoby radzenia sobie z nimi...............................................................................55
Z jakich archiwów powinienem korzysta': RPM czy Tar?........................................55
Pozyskiwanie oprogramowania typu open source......................................................56
Krótki przegld metod szyfrujcych...........................................................................56
Klucz publiczny i relacje zaufania..............................................................................57
Procedury inspekcji.....................................................................................................57
Najcz+ciej zadawane pytania...........................................................................................57
Rozdział 2. Wzmacnianie systemu operacyjnego.................................................59
Wstp.................................................................................................................................59
Aktualizacja systemu operacyjnego..................................................................................60
Poprawki i uaktualnienia systemu Red Hat Linux......................................................60
Radzenie sobie z obsług systemu....................................................................................61
Poprawki systemu Red Hat Linux: korekty i zalecenia..............................................61
Studium przypadku: poprawianie błdu...............................................................63
Rczne blokowanie niepotrzebnych usług i portów..........................................................64
Blokowanie usług........................................................................................................65
Plik xinetd.conf.....................................................................................................65
Blokowanie portów...........................................................................................................67
Dobrze znane i zarejestrowane porty..........................................................................67
Okre+lanie portów do zablokowania...........................................................................68
Blokowanie portów.....................................................................................................70
Usługi xinetd.........................................................................................................70
Samodzielne usługi...............................................................................................70
Wzmacnianie systemu za pomoc programu Bastille.......................................................71
Funkcje programu Bastille..........................................................................................72
Wersje programu Bastille...........................................................................................79
Instalacja i wdroenie programu Bastille....................................................................79
Cofanie zmian dokonanych za pomoc programu Bastille.........................................87
Kontrola dostpu na poziomie administracyjnym za pomoc Sudo.................................90
Wymagania systemowe..............................................................................................91
Polecenie sudo............................................................................................................92
Pobieranie programu sudo..........................................................................................93
Instalacja sudo.............................................................................................................94
Konfiguracja sudo.......................................................................................................97
Korzystanie z sudo....................................................................................................100
No Password.............................................................................................................102
Rejestracja polece3 sudo...........................................................................................102
Zarzdzanie plikami rejestracyjnymi..............................................................................105
Stosowanie programów wspomagajcych rejestrowanie................................................106
SWATCH..................................................................................................................107
Scanlogd....................................................................................................................109
Syslogd-ng................................................................................................................109
Podsumowanie................................................................................................................111
Spis treci
5
Szybki przegld rozwiza3..............................................................................................112
Aktualizacja systemów operacyjnych.......................................................................112
Radzenie sobie z obsług systemu............................................................................113
Rczne blokowanie niepotrzebnych usług i portów.................................................113
Blokowanie portów...................................................................................................113
Wzmacnianie systemu za pomoc programu Bastille..............................................114
Kontrola dostpu na poziomie administracyjnym za pomoc Sudo.........................114
Zarzdzanie plikami rejestracyjnymi........................................................................114
Stosowanie programów wspomagajcych rejestrowanie..........................................115
Najcz+ciej zadawane pytania.........................................................................................115
Rozdział 3. Skanowanie systemu i jego badanie...............................................117
Wprowadzenie.................................................................................................................117
Skanowanie w poszukiwaniu wirusów za pomoc aplikacji antywirusowych...............118
Podstawy wirusów w systemie Linux.......................................................................118
Uywanie programu AntiVir....................................................................................119
Tryb z uyciem klucza oraz bez jego uycia......................................................121
Uzyskiwanie licencji programu AntiVir.............................................................122
Fwiczenie: uaktualnianie programu AntiVir......................................................122
Uywanie programu TkAntivir.................................................................................124
Wymagane biblioteki oraz ustawienia systemu..................................................124
Sprawdzanie obecno+ci w systemie wirusów sektora rozruchowego
oraz wirusów pocztowych...............................................................................125
Dodatkowe informacje .......................................................................................126
Fwiczenie: wykorzystanie programu TkAntivir................................................127
Skanowanie systemu w poszukiwaniu ataków typu DDoS
za pomoc programu Zombie Zapper..........................................................................129
W jaki sposób działaj programy typu zombie i jak je powstrzyma'?.....................130
Kiedy powinienem uy' programu typu zombie zapper?.........................................131
Jakiego programu Zombie Zapper powinienem uy'?.......................................132
Dlaczego program Zombie Zapper wymaga kompilacji?..................................132
Fwiczenie: uywanie programu Zombie Zapper................................................133
Skanowanie portów systemowych za pomoc Gnome Service Scan Port Scanner........134
Wymagane biblioteki................................................................................................136
W jakim celu mam uywa' programu sprawdzajcego porty? ................................136
Fwiczenie: uywanie programu Gnome Service Scanner..................................137
Uywanie programu Nmap.............................................................................................138
Czy program Nmap nie jest tylko kolejnym skanerem portów?...............................138
Nabywanie oraz instalacja programu Nmap.............................................................140
Powszechnie uywane opcje programu Nmap...................................................140
Zastosowane przykłady.............................................................................................142
Sprawdzanie całych sieci lub podsieci...............................................................142
Sprawdzanie selektywne.....................................................................................143
Dalsze ukrywanie operacji sprawdzania.............................................................143
Zapisywanie do pliku tekstowego i odczytywanie z niego................................144
Sprawdzanie zapór sieciowych oraz systemów IDS..........................................145
Fwiczenie: fałszowanie adresu Hródłowego.......................................................145
Regulowanie szybko+ci sprawdzania.................................................................146
Fwiczenie: przeprowadzanie „paranoicznego” skanowania..............................146
Fwiczenie: uywanie programu Nmap...............................................................147
Uywanie programu Nmap w trybie interaktywnym................................................147
Fwiczenie: uywanie programu Nmap w trybie interaktywnym.......................148
Wykorzystanie NmapFE jako graficznego interfejsu uytkownika................................149
Fwiczenie: uywanie programu NmapFE..........................................................150
6
Hack Proofing Linux. Edycja polska
Wykorzystanie Remote Nmap jako centralnego urzdzenia skanujcego......................150
Fwiczenie: sprawdzanie systemów za pomoc programu Rnmap.....................151
Instalacja programu Cheops w celu monitorowania sieci komputerowej.......................154
W jaki sposób działa program Cheops?....................................................................155
Uzyskiwanie programu Cheops..........................................................................156
Wymagane biblioteki..........................................................................................156
Interfejs programu Cheops........................................................................................157
Tworzenie mapy zwizków pomidzy komputerami.........................................158
Metody monitorowania przez program Cheops.................................................158
Kwestia połczenia.............................................................................................160
Fwiczenie: instalacja i konfiguracja programu Cheops.....................................161
Instalacja programu Nessus w celu przetestowania zabezpiecze3 demonów.................165
Zwizki pomidzy klientem a serwerem programu Nessus.....................................167
Klienty programu Nessus przeznaczone dla systemu Windows........................168
Wymagane biblioteki..........................................................................................169
Kolejno+' instalacji.............................................................................................170
Konfiguracja modułów dodatkowych.......................................................................172
Tworzenie nowego uytkownika programu Nessus...........................................172
Baza danych reguł ..............................................................................................173
Fwiczenie: instalacja programu Nessus oraz wykonanie sprawdzenia
słabych punktów systemu................................................................................174
Uaktualnianie programu Nessus...............................................................................177
Podstawy rónicowego, niezalenego oraz cigłego sprawdzania...........................178
Fwiczenie: przeprowadzanie sprawdzania rónicowego
oraz niezalenego za pomoc programu Nessus.............................................180
Podsumowanie................................................................................................................181
Szybki przegld rozwiza3..............................................................................................182
Skanowanie w poszukiwaniu wirusów za pomoc aplikacji antywirusowych.........182
Skanowanie systemu w poszukiwaniu ataków typu DDoS
za pomoc programu Zombie Zapper....................................................................183
Skanowanie portów systemowych za pomoc Gnome Service Scan Port Scanner...183
Wykorzystanie programu Nmap...............................................................................183
Wykorzystanie NmapFE jako graficznego interfejsu uytkownika.........................184
Wykorzystanie Remote Nmap jako centralnego urzdzenia skanujcego ...............184
Instalacja programu Cheops w celu monitorowania sieci komputerowej................184
Instalacja programu Nessus w celu przetestowania zabezpiecze3 demonów...........185
Najcz+ciej zadawane pytania (FAQ).............................................................................185
Rozdział 4. Instalacja Systemu Wykrywania Włama (IDS) ...............................187
Wprowadzenie.................................................................................................................188
Podstawy strategii IDS i ich rodzaje...............................................................................190
Rodzaje IDS..............................................................................................................191
Aplikacje IDS oparte na serwerze......................................................................191
Aplikacje IDS oparte na sieci komputerowej.....................................................192
Aplikacje IDS a odporno+' na uszkodzenia.......................................................193
Co system IDS moe zrobi' dla mnie?...............................................................194
Która strategia IDS jest najlepsza?.....................................................................197
Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe..............................198
Aplikacje IDS.....................................................................................................198
Instalacja programu Tripwire słucego do wykrywania zmian plików.........................200
Zaleno+ci programu Tripwire..................................................................................201
Dostpno+'................................................................................................................202
Instalacja programu Tripwire....................................................................................202
Pliki programu Tripwire.....................................................................................202
Zgłoś jeśli naruszono regulamin