Главная страница
Навигация по странице:

  • Группа подготовки издания

  • Оглавление Предисловие ........................................................................................................................ 1

  • Глава 1. Прежде чем начать… ......................................................................................... 7

  • Глава 2. Установка и начальная настройка Linux .................................................... 19

  • Глава 3. Добро пожаловать в Linux .............................................................................. 51

  • Глава 4. Управление доступом .................................................................................... 107

  • Глава 5. Администрирование ...................................................................................... 181

  • Михаил Фленов СанктПетербург бхвпетербург 2010 удк 681 06 ббк 32. 973. 26018. 2 Ф69


    Скачать 3.69 Mb.
    НазваниеМихаил Фленов СанктПетербург бхвпетербург 2010 удк 681 06 ббк 32. 973. 26018. 2 Ф69
    Дата13.03.2022
    Размер3.69 Mb.
    Формат файлаpdf
    Имя файлаlinux_glazami_xakera_3-e_izd.pdf
    ТипДокументы
    #394477
    страница1 из 35
      1   2   3   4   5   6   7   8   9   ...   35

    Михаил Фленов
    Санкт-Петербург
    «БХВ-Петербург»
    2010

    УДК 681.3.06
    ББК 32.973.26-018.2
    Ф69
    Фленов М. Е.
    Ф69
    Linux глазами хакера: 3-е изд., перераб. и доп. — СПб.: БХВ-Петербург,
    2010. — 480 с.: ил. + CD-ROM
    ISBN 978-5-9775-0547-5
    Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, на- стройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-серверы, программы для доставки электронной почты, службы DNS, а также политика мониторинга системы и архивирование данных. Приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвра- тить потерю данных. В третьем издании материал переработан и дополнен новой ин- формацией в соответсвии с современными реалиями. На компакт-диске находятся до- полнительная документация и программы в исходных кодах.
    Для пользователей, администраторов и специалистов по безопасности
    УДК 681.3.06
    ББК 32.973.26-018.2
    Группа подготовки издания:
    Главный редактор
    Екатерина Кондукова
    Зам. главного редактора
    Игорь Шишигин
    Зав. редакцией
    Григорий Добин
    Редактор
    Юрий Якубович
    Компьютерная верстка
    Натальи Караваевой
    Корректор
    Наталия Першакова
    Оформление обложки
    Елены Беляевой
    Зав. производством
    Николай Тверских
    Лицензия ИД № 02429 от 24.07.00. Подписано в печать 30.04.10.
    Формат 70×100 1
    /
    16
    Печать офсетная. Усл. печ. л. 38,7.
    Тираж 2500 экз. Заказ №
    "БХВ-Петербург", 190005, Санкт-Петербург, Измайловский пр., 29.
    Санитарно-эпидемиологическое заключение на продукцию
    № 77.99.60.953.Д.005770.05.09 от 26.05.2009 г. выдано Федеральной службой по надзору в сфере защиты прав потребителей и благополучия человека.
    Отпечатано с готовых диапозитивов в ГУП "Типография "Наука"
    199034, Санкт-Петербург, 9 линия, 12
    ISBN 978-5-9775-0547-5
    © Фленов М. Е., 2010
    © Оформление, издательство "БХВ-Петербург", 2010

    Оглавление
    Предисловие ........................................................................................................................ 1
    QualitySource ......................................................................................................................... 4
    Второе издание ..................................................................................................................... 5
    Третье издание ...................................................................................................................... 5
    Благодарности ...................................................................................................................... 5
    Глава 1. Прежде чем начать… ......................................................................................... 7
    1.1. Что такое Linux? ............................................................................................................ 8 1.2. Открытый исходный код — безопасно?.................................................................... 10 1.3. Ядро .............................................................................................................................. 12 1.4. Дистрибутивы .............................................................................................................. 13 1.4.1. Red Hat Linux ........................................................................................................ 15 1.4.2. Slackware ............................................................................................................... 15 1.4.3. SuSE Linux ............................................................................................................ 15 1.4.4. Debian .................................................................................................................... 16 1.4.5. Ubuntu .................................................................................................................... 16
    Глава 2. Установка и начальная настройка Linux .................................................... 19
    2.1. Подготовка к установке .............................................................................................. 20 2.2. Начало установки ........................................................................................................ 22 2.3. Разбивка диска ............................................................................................................. 23 2.3.1. Именование дисков .............................................................................................. 25 2.3.2. Файловые системы ............................................................................................... 25 2.3.3. Ручное создание разделов .................................................................................... 27 2.4. Выбор пакетов для установки .................................................................................... 30 2.5. Завершение установки ................................................................................................ 34 2.6. Пароль .......................................................................................................................... 35 2.7. Первый старт ............................................................................................................... 37 2.8. Мы в системе ............................................................................................................... 42 2.9. Подсказки ..................................................................................................................... 44 2.10. Основы конфигурирования ...................................................................................... 45 2.10.1. Запрещено то, что не разрешено ....................................................................... 45 2.10.2. Настройки по умолчанию .................................................................................. 45 2.10.3. Пароли по умолчанию........................................................................................ 46

    Оглавление
    IV
    2.10.4. Универсальные пароли ...................................................................................... 47 2.10.5. Безопасность против производительности ....................................................... 47 2.10.6. Внимательность .................................................................................................. 48 2.11. Обновление ................................................................................................................ 49
    Глава 3. Добро пожаловать в Linux .............................................................................. 51
    3.1. Файловая система ........................................................................................................ 52 3.1.1. Основные команды............................................................................................... 55 3.1.2. Безопасность файлов ............................................................................................ 65 3.1.3. Ссылки ................................................................................................................... 69 3.2. Загрузка системы ......................................................................................................... 73 3.2.1. Автозагрузка ......................................................................................................... 73 3.2.2. GRUB ..................................................................................................................... 75 3.2.3. Интересные настройки загрузки ......................................................................... 77 3.3. Регистрация в системе ................................................................................................ 77 3.3.1. Теневые пароли .................................................................................................... 78 3.3.2. Забытый пароль .................................................................................................... 80 3.3.3. Модули аутентификации ..................................................................................... 81 3.4. Процессы ...................................................................................................................... 82 3.4.1. Смена режима ....................................................................................................... 83 3.4.2. Остановка процессов............................................................................................ 84 3.4.3. Просмотр процессов ............................................................................................ 85 3.5. Планирование задач .................................................................................................... 88 3.5.1. Формирование задания ........................................................................................ 88 3.5.2. Планировщик задач .............................................................................................. 90 3.5.3. Безопасность запланированных работ ................................................................ 92 3.6. Настройка сети ............................................................................................................ 93 3.6.1. Адресация ............................................................................................................. 93 3.6.2. Информация о сетевых подключениях ............................................................... 96 3.6.3. Изменение параметров сетевого подключения ................................................. 97 3.6.4. Базовые настройки сети ....................................................................................... 98 3.7. Подключение к сети Интернет ................................................................................... 98 3.8. Обновление ядра ......................................................................................................... 99 3.8.1. Подготовка к компиляции ................................................................................. 100 3.8.2. Обновление ядра из пакета rpm......................................................................... 100 3.8.3. Компиляция ядра ................................................................................................ 101 3.8.4. Настройка загрузчика......................................................................................... 104 3.8.5. Работа с модулями.............................................................................................. 104
    Глава 4. Управление доступом .................................................................................... 107
    4.1. Права доступа ............................................................................................................ 108 4.1.1. Назначение прав ................................................................................................. 110 4.1.2. Владелец файла .................................................................................................. 111 4.1.3. Правила безопасности ........................................................................................ 112 4.1.4. Права по умолчанию .......................................................................................... 112 4.1.5. Права доступа к ссылкам ................................................................................... 113

    Оглавление
    V
    4.2. Управление группами ............................................................................................... 114 4.2.1. Добавление группы ............................................................................................ 115 4.2.2. Редактирование группы ..................................................................................... 116 4.2.3. Удаление групп ................................................................................................... 116 4.3. Управление пользователями .................................................................................... 116 4.3.1. Файлы и папки нового пользователя ................................................................ 120 4.3.2. Изменение настроек по умолчанию .................................................................. 121 4.3.3. Редактирование пользователя ........................................................................... 122 4.3.4. Удаление пользователя ...................................................................................... 123 4.3.5. Настройка процедуры добавления пользователей........................................... 123 4.3.6. Взлом паролей .................................................................................................... 125 4.4. Типичные ошибки распределения прав................................................................... 126 4.5. Привилегированные программы .............................................................................. 128 4.6. Дополнительные возможности защиты ................................................................... 130 4.7. Защита служб ............................................................................................................. 131 4.7.1. Принцип работы ................................................................................................. 133 4.7.2. Установка jail ...................................................................................................... 134 4.7.3. Работа с программой Jail ................................................................................... 135 4.8. Получение прав root .................................................................................................. 138 4.9. Расширение прав ....................................................................................................... 140 4.10. Сетевой экран .......................................................................................................... 141 4.10.1. Фильтрация пакетов ......................................................................................... 144 4.10.2. Параметры фильтрации ................................................................................... 145 4.10.3. Firewall — не панацея ...................................................................................... 151 4.10.4. Firewall как панацея.......................................................................................... 153 4.10.5. Конфигурирование Firewall ............................................................................. 154 4.11. ipchains ..................................................................................................................... 156 4.12. iptables ...................................................................................................................... 156 4.12.1. Основные возможности iptables ...................................................................... 157 4.12.2. Переадресация .................................................................................................. 161 4.13. Замечания по работе Firewall ................................................................................. 162 4.13.1. Внимательное конфигурирование .................................................................. 162 4.13.2. Обход сетевого экрана ..................................................................................... 164 4.13.3. Безопасный Интернет ...................................................................................... 167 4.13.4. Дополнительная защита ................................................................................... 168 4.14. Запрет и разрешение хостов ................................................................................... 169 4.15. Советы по конфигурированию Firewall ................................................................. 171 4.16. Повышение привилегий .......................................................................................... 172 4.17. Привилегии пользователя ....................................................................................... 179
    Глава 5. Администрирование ...................................................................................... 181
    5.1. Полезные команды .................................................................................................... 181 5.1.1. Сетевые соединения ........................................................................................... 181 5.1.2. ping ...................................................................................................................... 182 5.1.3. netstat ................................................................................................................... 184

    Оглавление
    VI
    5.1.4. telnet ..................................................................................................................... 185 5.1.5. r-команды ............................................................................................................ 188 5.2. Шифрование .............................................................................................................. 188 5.2.1. stunnel .................................................................................................................. 193 5.2.2. Дополнительные возможности OpenSSL ......................................................... 195 5.2.3. Шифрование файлов .......................................................................................... 196 5.2.4. Туннель глазами хакера ..................................................................................... 197 5.3. Протокол SSH ............................................................................................................ 200 5.3.1. Конфигурационные файлы ................................................................................ 201 5.3.2. Основные параметры конфигурации сервера SSH .......................................... 201 5.3.3. Параметры доступа к серверу sshd ................................................................... 207 5.3.4. Конфигурирование клиента SSH ...................................................................... 207 5.3.5. Пример работы клиента SSH ............................................................................. 208 5.3.6. Вход по ключу .................................................................................................... 209 5.3.7. X11 в терминале ................................................................................................. 211 5.3.8. Защищенная передача данных .......................................................................... 212 5.4. Демон inetd/xinetd ...................................................................................................... 213 5.4.1. Конфигурирование xinetd .................................................................................. 214 5.4.2. Безопасность ....................................................................................................... 216 5.4.3. Недостатки xinetd ............................................................................................... 218
      1   2   3   4   5   6   7   8   9   ...   35


    написать администратору сайта