SlideShare a Scribd company logo
1 of 39
Download to read offline
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Bezpieczeñstwo w Linuksie.
                                         Podrêcznik administratora
           KATALOG KSI¥¯EK               Autor: Bob Toxen
                                         T³umaczenie: Marcin Jêdrysiak (rozdz. 6-11), Marek Pêtlicki
                      KATALOG ONLINE     (rozdz. 12-14), Piotr Pilch (rozdz. 17-19), Rafa³ Szpoton (rozdz.
                                         1-5,dod. F), Grzegorz Werner (rozdz. 15-16, 20, dod. A, C-D)
       ZAMÓW DRUKOWANY KATALOG           ISBN: 83-7361-333-1
                                         Tytu³ orygina³u: Real World Linux Security
                                         Format: B5, stron: 888
              TWÓJ KOSZYK
                                         Twój Linux zostanie zaatakowany — mo¿esz byæ tego pewien. Mo¿e to nast¹piæ
                    DODAJ DO KOSZYKA     za kilka miesiêcy, ale mo¿e dzieje siê to w³a nie teraz. B¹d wiêc przygotowany.
                                         Niniejsza ksi¹¿ka omawia zarówno rozwi¹zania, jak i wyj¹tkowe oprogramowanie
                                         s³u¿¹ce do ochrony systemu Linux lub sieci komputerowej. Autor po wiêci³ wiele
         CENNIK I INFORMACJE             czasu, aby ostateczna wersja ksi¹¿ki opisywa³a najgro niejsze ataki w internecie.
                                         Dziêki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
                   ZAMÓW INFORMACJE      W ksi¹¿ce omówiono:
                     O NOWO CIACH
                                            • Nowe funkcje IP tables
                                            • Nowe techniki oraz oprogramowanie s³u¿¹ce do wykrywania
                       ZAMÓW CENNIK
                                              oraz blokowania ataków ARP oraz ataków na prze³¹czniki
                                            • Usprawnienia zapór sieciowych opartych na systemie Linux
                 CZYTELNIA                    filtruj¹cych zawarto æ pakietów
                                            • Opis bezpieczeñstwa us³ugi Samba dla klientów systemu Windows.
          FRAGMENTY KSI¥¯EK ONLINE          • Bezpieczeñstwo w sieciach bezprzewodowych (standard 802.11b)
                                            • Sposób wykorzystania programów Logcheck, Portsentry oraz innych,
                                              nowych narzêdzi monitoruj¹cych sieæ komputerow¹
                                            • Bezpieczeñstwo sieci VPN oraz komunikatorów internetowych;
                                              program GPG; funkcje j¹dra 2.4 i wiele innych zagadnieñ
                                            • Zabezpieczenia fizyczne
                                         Do³¹czona do ksi¹¿ki p³yta CD-ROM zawiera w³asne oprogramowanie autora, s³u¿¹ce
                                         do natychmiastowego zablokowania poczynañ hakerów oraz powiadomienia
                                         administratorów systemu. P³yta zawiera równie¿ niepublikowane wcze niej skrypty IP
                                         Tables oraz IP Chains oraz nowe narzêdzia s³u¿¹ce do monitorowania stanu sieci
                                         komputerowej, wykrywania podejrzanych dzia³añ oraz raportowania o nich,
                                         zabezpieczania kopii i uproszczenia odtwarzania systemu.
Wydawnictwo Helion
ul. Chopina 6                            O autorze:
44-100 Gliwice                           Bob Toxen ma ponad 28 lat do wiadczenia w zakresie systemów UNIX (Linux).
tel. (32)230-98-63                       Jest jednym ze 162 twórców systemu Berkeley UNIX. O zabezpieczeniach dowiedzia³ siê
e-mail: helion@helion.pl                 na uniwersytecie w Berkeley, gdzie z³ama³ kilka oryginalnych systemów UNIX. Obecnie
                                         jest prezesem firmy Fly-By-Day Consulting specjalizuj¹cej siê w zabezpieczeniach
                                         systemu Linux oraz sieci komputerowych, sieci VPN, monitorowaniu w trybie 24/7
                                         oraz wykonywaniu czynno ci administracyjnych dla wielu klientów na ca³ym wiecie.
                                         W roku 2002 jego zalecenia zosta³y do³¹czone do raportu na temat udoskonalania
                                         wywiadu Stanów Zjednoczonych przedstawionego prezydentowi Bushowi.
Spis treści
                O Autorze ........................................................................................ 19
                Przedmowa...................................................................................... 21
Rozdział 1. Wprowadzenie ................................................................................. 23
                 1.1. Kto powinien przeczytać tę ksią kę?.......................................................................23
                 1.2. Sposób organizacji ksią ki ......................................................................................24
                      1.2.1. Konwencje zastosowane w ksią ce ...............................................................27
                      1.2.2. Podstawy........................................................................................................28
                 1.3. Przed czym się bronimy?.........................................................................................30
                 1.4. Kim są wrogowie? ...................................................................................................31
                 1.5. Cele działania...........................................................................................................34
                 1.6. Koszty: Ochrona kontra włamania ..........................................................................35
                 1.7. Zabezpieczanie sprzętu ............................................................................................35
                 1.8. Zabezpieczanie sieci oraz dostępu modemowego ...................................................35
                 1.9. Zabezpieczanie dostępu do systemu ........................................................................36
                1.10. Zabezpieczanie plików ............................................................................................37
                1.11. Przygotowanie do wykrywania włamania...............................................................37
                1.12. Przywracanie działania systemu po włamaniu ........................................................38

Część I         Zabezpieczanie systemu.................................................39
Rozdział 2. Szybkie rozwiązania najczęstszych problemów .................................. 43
                 2.1. Podstawy zabezpieczeń systemu Linux...................................................................44
                      2.1.1. Labirynt krętych korytarzy ............................................................................44
                      2.1.2 Drogi przeprowadzania ataku .........................................................................49
                      2.1.3. Pierścienie zabezpieczeń................................................................................52
                 2.2. Siedem grzechów głównych ....................................................................................54
                      2.2.1. Słabe oraz domyślne hasła (grzech 1)............................................................54
                      2.2.2. Otwarte porty sieciowe (grzech 2).................................................................56
                      2.2.3. Stare wersje oprogramowania (grzech 3) ......................................................59
                      2.2.4. Niebezpieczne oraz źle skonfigurowane programy (grzech 4)......................60
                      2.2.5. Niewystarczające zasoby oraz niewłaściwie zdefiniowane
                               priorytety (grzech 5) ...................................................................................67
                      2.2.6. Przedawnione oraz niepotrzebne konta (grzech 6) ........................................70
                      2.2.7. Zwłoka w działaniu (grzech 7) ......................................................................71
                 2.3. Hasła — kluczowa kwestia dobrego zabezpieczenia ..............................................71
                      2.3.1. Zapobieganie słabym i domyślnym hasłom...................................................72
8                                          Bezpieczeństwo w Linuksie. Podręcznik administratora


     2.4. Zaawansowane techniki dotyczące haseł.................................................................77
          2.4.1. Ukrywanie haseł przy u yciu pliku shadow w celu zapewnienia
                   odpowiednich zabezpieczeń .......................................................................78
          2.4.2. Prośba o ponowne wprowadzenie hasła ........................................................79
          2.4.3. Czy hasła powinny mieć określony okres wa ności?....................................81
          2.4.4. Nazwy kont ....................................................................................................82
     2.5. Zabezpieczanie systemu przed pomyłkami u ytkowników ....................................83
          2.5.1. Zagro enia spowodowane przez oprogramowanie importowane..................87
          2.5.2. Edukacja u ytkowników................................................................................88
     2.6. Przebaczenie jest lepsze ni zezwolenie..................................................................89
          2.6.1. Katalogi oraz sticky bit ..................................................................................91
          2.6.2. Wyszukiwanie problemów z prawami dostępu .............................................92
          2.6.3. Wykorzystanie umask w skryptach startowych.............................................97
     2.7. Zagro enia oraz środki zaradcze podczas początkowej konfiguracji systemu........98
          2.7.1. Sprawdzanie zabezpieczeń systemu Red Hat 7.3 ........................................100
     2.8. Ograniczanie nierozsądnego dostępu ....................................................................104
          2.8.1. Ograniczenie terminali, z których mogą pochodzić
                   nadchodzące połączenia ...........................................................................104
          2.8.2. Dzwonienie z zewnątrz (wardialing) ...........................................................106
          2.8.3. Zabezpieczanie niekontrolowanego dostępu do danych..............................107
          2.8.4. Ograniczanie interfejsów serwera................................................................108
     2.9. Zapory sieciowe oraz zabezpieczenia korporacyjne..............................................108
          2.9.1. Zabezpieczanie obejść zapór sieciowych ....................................................109
          2.9.2. Tunelowanie poprzez zapory sieciowe ........................................................113
          2.9.3. Opcje jądra dotyczące protokołów ..............................................................116
          2.9.4. Filtrowanie pakietów wychodzących...........................................................117
          2.9.5. Pułapki w lokalnej sieci komputerowej .......................................................118
          2.9.6. Wewnątrzfirmowe zapory sieciowe powstrzymujące atak..........................121
    2.10. Wyłączanie niepotrzebnych usług .........................................................................125
    2.11. Silne zabezpieczenia wymagają minimalnej ilości usług......................................132
    2.12. Zamurowywanie luk w systemie ...........................................................................133
          2.12.1. Nie u ywaj programu finger ......................................................................133
          2.12.2. Wyłączanie usługi rwhod...........................................................................135
          2.12.3. Wyłączanie usługi rwalld...........................................................................136
          2.12.4. Wyłączanie usługi SNMP..........................................................................136
          2.15.5. Wyłączanie usług NFS, mountd oraz portmap ..........................................138
          2.12.6. Przełączanie usługi NFS na u ywanie protokołu TCP ..............................139
          2.12.7. Wyłączanie usług rsh, rcp, rlogin oraz rexec.............................................140
          2.12.8. Wyłączanie usług echo oraz chargen.........................................................141
          2.12.9. Wyłączanie usług talk oraz ntalk ...............................................................142
        2.12.10. Wyłączanie usługi TFTP ...........................................................................142
        2.12.11. Wyłączanie usług systat oraz netstat .........................................................142
        2.12.12. Wyłączanie wewnętrznych usług xinetd ...................................................143
    2.13. Nowe lampy zamiast starych.................................................................................143
          2.13.1. Uaktualnianie jądra w wersji 2.4 ...............................................................147
          2.13.2. Uaktualnianie jądra w wersji 2.2 ...............................................................148
          2.13.3. Uaktualnianie programu sendmail .............................................................148
          2.13.4. Wzmacnianie programu sendmail w celu odparcia ataków DoS ..............151
          2.13.5. Uaktualnianie programu SSH ....................................................................154
          2.13.6. Uaktualnianie usługi WU-FTPD ...............................................................154
          2.13.7. Uaktualnianie programu Netscape.............................................................155
          2.13.8. Blokowanie reklam internetowych ............................................................156
    2.14. Zjednoczeni zginiemy, podzieleni przetrwamy.....................................................157
Spis treści                                                                                                                             9


Rozdział 3. Szybkie oraz proste sposoby włamania. Sposoby ich unikania.......... 159
              3.1. X oznacza lukę w zabezpieczeniach......................................................................160
              3.2. Prawo d ungli — zabezpieczenia fizyczne ...........................................................164
              3.3. Działania fizyczne .................................................................................................169
                   3.3.1. Uruchamianie systemu przy u yciu dyskietki lub płyty CD włamywacza ... 170
                   3.3.2. Ponowna konfiguracja pamięci CMOS .......................................................171
                   3.3.3. Dodawanie hasła CMOS..............................................................................172
                   3.3.4. Obrona przed trybem pojedynczego u ytkownika ......................................173
                   3.3.5. Obrona przed kradzie ą przy u yciu dyskietki............................................175
                   3.3.6. Zapobieganie atakom przy u yciu kombinacji Ctrl-Alt-Del .......................175
              3.4. Wybrane krótkie zagadnienia ................................................................................176
                   3.4.1. Modemy kablowe ........................................................................................176
                   3.4.2. $PATH: Katalog . grozi nieszczęściem .......................................................177
                   3.4.3. Blokowanie routingu źródłowego w IP .......................................................178
                   3.4.4. Blokowanie fałszowania adresów IP ...........................................................180
                   3.4.5. Automatyczne blokowanie ekranu...............................................................181
                   3.4.6. /etc/mailcap..................................................................................................182
                   3.4.7. Program chattr oraz bit niezmienności ........................................................183
                   3.4.8. Bezpieczne usuwanie danych ......................................................................184
                   3.4.9. Synchroniczne operacje wejścia-wyjścia.....................................................185
                 3.4.10. Znaczniki montowania słu ące do zwiększenia zabezpieczeń....................186
                 3.4.11. Ukrywanie UDP w TCP oraz SSH ..............................................................187
                 3.4.12. Problem z programem man..........................................................................188
                 3.4.13. Ustawianie ograniczeń przy u yciu poleceń *limit .....................................190
                 3.4.14. Dostępna publicznie historia poleceń powłoki ............................................191
                 3.4.15. Podstawy protokołu rozwiązywania adresów (ARP) ..................................192
                 3.4.16. Zapobieganie modyfikacjom pamięci podręcznej ARP ..............................193
                 3.4.17. Atakowanie przełączników..........................................................................195
                 3.4.18. Odpieranie ataków ARP na systemy oraz przełączniki...............................198
                 3.4.19. Technologia WEP........................................................................................200
                 3.4.20. Przechwytywanie danych z diod LED.........................................................203
                 3.4.21. Powrót do powłoki.......................................................................................204
                 3.4.22. Zabezpieczenia dostawcy ISP......................................................................205
                 3.4.23. Podsłuchiwanie terminali (ttysnoop) ...........................................................208
                 3.4.24. Program Star Office.....................................................................................208
                 3.4.25. Programy VMware, Wine, DOSemu oraz podobne ....................................209
              3.5. Ataki za pomocą urządzeń terminalowych............................................................209
                   3.5.1. Przechwytywanie klawisza funkcyjnego .....................................................210
                   3.5.2. Podatność na przeprogramowanie klawiszy zło onych...............................211
                   3.5.3. Zmiana pliku z logiem w programie xterm .................................................211
              3.6. Podglądanie zawartości dysku...............................................................................212
                   3.6.1. Prawdziwe usuwanie plików .......................................................................213
                   3.6.2. Usuwania starych poufnych danych umieszczonych w wolnych blokach ..216
                   3.6.3. Usuwanie całej zawartości dysku ................................................................219
                   3.6.4. Zniszczenie twardego dysku........................................................................220
Rozdział 4. Powszechne włamania przy wykorzystaniu podsystemów................. 221
              4.1. Usługi NFS, mountd oraz portmap........................................................................222
              4.2. Program Sendmail .................................................................................................224
                   4.2.1. Wykorzystywanie oddzielnych lub wielu serwerów pocztowych
                            w celu dodatkowego zabezpieczenia........................................................226
                   4.2.2. Podstawowe zabezpieczenia programu Sendmail .......................................227
                   4.2.3. Opcje bezpieczeństwa programu Sendmail .................................................230
                   4.2.4. Fałszowanie adresu nadawcy wiadomości pocztowych ..............................234
10                                                   Bezpieczeństwo w Linuksie. Podręcznik administratora


                   4.2.5. Skąd pochodzą te wszystkie niechciane wiadomości? ................................234
                   4.2.6. Wyłączanie przesyłania niechcianych wiadomości.....................................237
                   4.2.7. Blokowanie niechcianych wiadomości........................................................237
                   4.2.8. Oszukiwanie robotów poszukujących adresów ...........................................238
                   4.2.9. Umo liwianie ograniczonego zaufania........................................................238
                 4.2.10. Zezwalanie klientom POP oraz IMAP na wysyłanie poczty.......................240
                 4.2.11. Uniemo liwianie u ycia otwartych list dystrybucyjnych............................241
                 4.2.12. Atak DoS na program Sendmail, polegający na zapełnieniu dysku............241
              4.3. Program Telnet ......................................................................................................242
              4.4. Usługa FTP ............................................................................................................243
                   4.4.1. Konfiguracja anonimowej usługi FTP.........................................................246
                   4.4.2. Zagro enia spowodowane przez serwery pośredniczące FTP.....................252
              4.5. Usługi rsh, rcp, rexec oraz rlogin...........................................................................253
                   4.5.1. Bezpieczeństwo programów R* ..................................................................254
                   4.5.2. Niebezpieczeństwo programów R* .............................................................255
              4.6. Usługa DNS (named).............................................................................................256
                   4.6.1. Ograniczanie konsekwencji nadu ycia usługi named .................................257
                   4.6.2. Słu yć człowiekowi .....................................................................................258
              4.7. Serwery POP oraz IMAP.......................................................................................260
                   4.7.1. Hasła w wierszu poleceń..............................................................................262
              4.8. Konfiguracja Samby ..............................................................................................264
                   4.8.1. Czym jest Samba?........................................................................................265
                   4.8.2. Wersje ..........................................................................................................265
                   4.8.3. Czy Samba jest zainstalowana? ...................................................................265
                   4.8.4. Jaką wersję Samby posiadam?.....................................................................266
                   4.8.5. Plik smb.conf ...............................................................................................266
                   4.8.6. Plik smbpasswd............................................................................................268
                   4.8.7. Plik odwzorowań u ytkowników.................................................................269
                   4.8.8. Pliki z logami ...............................................................................................270
                   4.8.9. Dynamiczne pliki danych ............................................................................271
                 4.8.10. Bezpieczna konfiguracja Samby..................................................................271
                 4.8.11. Bezpieczeństwo sieciowe usługi Samba......................................................272
                 4.8.12. Bezpieczeństwo plików Samby ...................................................................275
                 4.8.13. Bezpieczeństwo u ytkownika......................................................................280
                 4.8.14. Bezpieczeństwo zarządzania Sambą............................................................284
                 4.8.15. Wykorzystywanie SSL z Sambą..................................................................286
              4.9. Blokowanie odwołań do programu Squid .............................................................286
             4.10. Usługa syslogd.......................................................................................................290
             4.11. Usługa print (lpd)...................................................................................................291
             4.12. Usługa ident...........................................................................................................292
             4.13. Usługi INND oraz News........................................................................................293
             4.14. Bezpieczeństwo twoich danych w firmie rejstrującej domeny .............................294
Rozdział 5. Ataki powszechnie stosowane przez włamywaczy ........................... 297
              5.1. Ataki przypuszczane przy u yciu predefiniowanych narzędzi..............................298
              5.2. Fałszowanie pakietów............................................................................................299
                   5.2.1. Dlaczego udaje się fałszowanie pakietów UDP ..........................................302
                   5.2.2. Fałszowanie sekwencji TCP ........................................................................304
                   5.2.3. Przechwytywanie sesji TCP.........................................................................305
              5.3. Ataki typu SYN Flood ...........................................................................................306
              5.4. Obrona przed atakami typu SYN Flood ................................................................307
              5.5. Zapobieganie fałszowaniu sekwencji TCP ............................................................307
              5.6. Sztormy pakietów, ataki smurfów oraz fraglesi ....................................................308
                   5.6.1. Zapobieganie wykorzystaniu systemu w charakterze wzmacniacza ...........310
                   5.6.2. Obrona przed atakiem u ywającym sztormu pakietów ...............................312
Spis treści                                                                                                                         11


                   5.6.3. Routery Cisco ..............................................................................................313
                   5.6.4. Ataki DDoS: zasoby sieciowe z narzędziami do przeciwdziałania.............314
              5.7. Przepełnianie buforów oraz niszczenie zawartości pamięci..................................314
              5.8. Techniki fałszowania .............................................................................................315
                   5.8.1. Fałszowanie wiadomości pocztowych.........................................................316
                   5.8.2. Atak realizowany przy u yciu adresu MAC................................................317
                   5.8.3. Zmiana pamięci podręcznej ARP ................................................................318
                   5.8.4. Zmiana pamięci podręcznej DNS ................................................................319
              5.9. Atak typu Man-in-the-Middle................................................................................319
Rozdział 6. Zaawansowane problemy bezpieczeństwa....................................... 323
              6.1. Konfigurowanie zabezpieczeń w przeglądarce Netscape......................................324
                   6.1.1. Wa ne preferencje przeglądarki Netscape...................................................324
                   6.1.2. Przeglądanie własnych cookies ...................................................................328
                   6.1.3. Preferencje u ytkowników w przeglądarce Netscape .................................328
                   6.1.4. Narzędzie Netscape Personal Security Manager .........................................329
                   6.1.5. Bezpieczeństwo skryptów Java w przeglądarce Netscape ..........................329
              6.2. Blokowanie dostępu do urządzeń wejścia-wyjścia................................................331
                   6.2.1. Dlaczego urządzenie /dev/tty ma tryb 666?.................................................337
                   6.2.2. Bezpieczeństwo bufora konsoli wirtualnej ..................................................337
                   6.2.3. Szyfrujący sterownik dysku.........................................................................337
              6.3. Usuwanie problemów z serwerem Apache (httpd)................................................338
                   6.3.1. Prawa własności i uprawnienia serwera Apache .........................................339
                   6.3.2. Server Side Includes (SSI)...........................................................................340
                   6.3.3. Dyrektywa ScriptAlias.................................................................................341
                   6.3.4. Zapobieganie zmianom ustawień ogólnosystemowych...............................341
                   6.3.5. Kontrolowanie katalogów dostępnych dla Apache .....................................342
                   6.3.6. Kontrolowanie rozszerzeń plików dostępnych dla Apache.........................342
                   6.3.7. Inne ustawienia ............................................................................................343
                   6.3.8. Opró nianie bazy danych.............................................................................344
                   6.3.9. Blokowanie niepo ądanych osób.................................................................347
                 6.3.10. Odsyłacze do witryny ..................................................................................347
              6.4. Specjalne techniki dla serwerów WWW ...............................................................348
                   6.4.1. Zbuduj niezale ne twierdze .........................................................................349
                   6.4.2. Nie ufaj skryptom CGI ................................................................................349
                   6.4.3. Ukryte zmienne formularzy i zatrute cookies..............................................350
                   6.4.4. Proszę, weź sobie naszych pracowników ....................................................350
                   6.4.5. Blokowanie robota przeszukującego strony internetowe ............................351
                   6.4.6. Niebezpieczne programy CGI .....................................................................352
                   6.4.7. Dziura w programie CGI query ...................................................................353
                   6.4.8. Odszyfrowanie zakodowanych adresów URL.............................................354
                   6.4.9. Dziura w programie CGI counterfiglet........................................................356
                 6.4.10. Dziura w programie CGI phf.......................................................................356
                 6.4.11. Skrypty i programy CGI ..............................................................................356
                 6.4.12. Wymuszenie blokowania adresów URL .....................................................363
                 6.4.13. Wykrywanie zmodyfikowanych stron internetowych .................................365
              6.5. Jednokierunkowa ście ka danych karty kredytowej..............................................366
              6.6. Zapewnianie najwy szego poziomu bezpieczeństwa ............................................370
              6.7. Ograniczanie miejsca i czasu logowania ...............................................................379
              6.8. Nietypowe, ale niebezpieczne problemy ...............................................................381
                   6.8.1. Zabezpieczanie przed atakami przepełnienia bufora ...................................381
                   6.8.2. Usuwanie zagro enia chroot() .....................................................................383
                   6.8.3. Atak Symlink ...............................................................................................385
                   6.8.4. Problem z katalogami lost+found ................................................................388
                   6.8.5. Wyścig rm –r ...............................................................................................389
12                                                      Bezpieczeństwo w Linuksie. Podręcznik administratora


                 6.9. Usuwanie symulatorów logowania........................................................................390
                      6.9.1. Aktualizacja pliku /etc/issue ........................................................................392
                      6.9.2. Dostosowanie programu /bin/login..............................................................394
                      6.9.3. Obsługa Secure Attention Key w jądrze......................................................394
                6.10. Ochrona przed przepełnieniem bufora za pomocą Libsafe ...................................397
Rozdział 7. Ustanawianie zasad zabezpieczeń................................................... 399
                 7.1. Ogólne zasady........................................................................................................400
                 7.2. Zasady u ytkowania komputerów .........................................................................401
                 7.3. Zasady dotyczące kont u ytkowników ..................................................................403
                 7.4. Zasady dotyczące poczty elektronicznej ...............................................................404
                 7.5. Zasady dotyczące komunikacji za pomocą wiadomości błyskawicznych
                       (Instant Messaging) .............................................................................................406
                 7.6. Zasady dotyczące serwera WWW .........................................................................407
                 7.7. Zasady dotyczące serwera plików i baz danych ....................................................408
                 7.8. Zasady dotyczące zapory sieciowej.......................................................................409
                 7.9. Zasady dotyczące komputerów biurkowych .........................................................409
                7.10. Zasady dotyczące komputerów przenośnych ........................................................410
                7.11. Zasady usuwania komputerów i nośników............................................................414
                7.12. Zasady dotyczące topologii sieci...........................................................................414
                    7.12.1. Zasady dotyczące topologii sieci wewnętrznej............................................415
                7.13. Zasady zgłaszania problemów...............................................................................418
                7.14. Zasady własności...................................................................................................418
                7.15. Zasady dotyczące zasad.........................................................................................419
Rozdział 8. „Zaufanie” do innych komputerów.................................................. 421
                 8.1. Bezpieczne i niebezpieczne systemy .....................................................................422
                 8.2. Nie ufaj nikomu — najwy szy poziom bezpieczeństwa .......................................423
                 8.3. Systemy Linux i UNIX pod kontrolą.....................................................................424
                 8.4. Systemy mainframe pod kontrolą..........................................................................426
                 8.5. Jedno okno jest warte tysiąca dziur .......................................................................426
                 8.6. Słabe punkty w zaporze sieciowej .........................................................................428
                 8.7. Wirtualne sieci prywatne .......................................................................................432
                 8.8. Linux i wirusy........................................................................................................433
Rozdział 9. Nietypowe metody włamania .......................................................... 435
                 9.1. Techniki rodem z filmu Mission Impossible .........................................................435
                 9.2. Szpiedzy.................................................................................................................438
                      9.2.1. Szpiegostwo przemysłowe...........................................................................439
                 9.3. Fanatycy i ataki samobójcze ..................................................................................439
Rozdział 10. Analiza przypadków........................................................................ 441
                 10.1. Wyznania kreta w systemie Berkeley..................................................................442
                 10.2. Błędni rycerze ......................................................................................................445
                 10.3. Ken Thompson włamuje się do marynarki ..........................................................447
                 10.4. Koń trojański w maszynie wirtualnej ..................................................................448
                 10.5. Wpadka ze zmianą wpisów DNS firmy AOL .....................................................449
                 10.6. Ja naprawdę jestem niewinny, przysięgam! ........................................................451
                 10.7. Włamania realizowane z wykorzystaniem laptopa i budki telefonicznej............452
                 10.8. Kilka centów z ka dego dolara............................................................................453
                 10.9. Organizacja non-profit ma pecha.........................................................................454
                10.10. Upór czasami się opłaca ......................................................................................455
                10.11. Pakiet .Net z wirusem Nimda ..............................................................................456
Spis treści                                                                                                                           13


Rozdział 11. Ostatnio zaobserwowane metody włamań ....................................... 459
               11.1. Ataki fragmentacji ...............................................................................................460
               11.2. Niepowodzenie maskarady IP dla ICMP.............................................................461
               11.3. Atak Ping of Death zatapia holenderskiego spedytora ........................................462
               11.4. Kapitanie, ktoś nas skanuje! (ukryte skanowanie) ..............................................463
               11.5. Modemy kablowe — marzenie krakera...............................................................464
               11.6. U ycie programu sendmail do blokowania ataków e-mailowych .......................464
               11.7. Odgadywanie adresów kont za pomocą programu sendmail ..............................465
               11.8. Tajemnicza blokada bazy danych Ingres .............................................................466
               11.9. Śledzenie u ytkowników .....................................................................................466
                  11.9.1. Numer seryjny Pentium III ..........................................................................467
                  11.9.2. Szpiegowanie poprzez identyfikator GUID.................................................467
              11.10. Koordynowane ataki DDoS.................................................................................468
              11.11. Ukryte konie trojańskie .......................................................................................472
                 11.11.1. Do czego potrzebne są pakiety zwrotne echa ICMP? .................................473
                 11.11.2. Przyszłe kierunki rozwoju koni trojańskich ................................................474
                 11.11.3. Tryb promiscuous w komunikatach jądra ...................................................475
              11.12. Narzędzie Linuxconf i port TCP 98 ....................................................................476
              11.13. Złośliwe znaczniki i skrypty HTML ...................................................................476
              11.14. Problemy z formatowaniem i procedura syslog()................................................477

Część II      Przygotowanie do ataku ...............................................479
Rozdział 12. Zwiększanie bezpieczeństwa systemu ............................................ 481
               12.1. Zabezpieczanie sesji u ytkownika za pomocą SSH ............................................481
                   12.1.1. Kompilacja SSH2 ......................................................................................484
                   12.1.2. Konfiguracja SSH ......................................................................................486
                   12.1.3. Wykorzystanie SSH...................................................................................489
                   12.1.4. Przekazywanie poleceń sesji X za pomocą SSH .......................................491
                   12.1.5. Wykorzystanie sftp ....................................................................................491
                   12.1.6. Wykorzystanie scp.....................................................................................492
                   12.1.7. Obsługa innych serwisów TCP za pomocą SSH .......................................493
                   12.1.8. Zagro enia, przed którymi SSH nie uchroni .............................................495
               12.2. Virtual Private Networks (VPN) .........................................................................496
                   12.2.1. Zagro enia w sieciach VPN.......................................................................496
                   12.2.2. VPN z u yciem SSH, PPP oraz Perla ........................................................500
                   12.2.3. CIPE (Crypto IP Encapsulation)................................................................502
                   12.2.4. VPN z wykorzystaniem FreeS/WAN IPSec..............................................502
                   12.2.5. PPTP (Point-to-Point Tunneling Protocol) ................................................503
                   12.2.6. Zebedee......................................................................................................503
                   12.2.7. Pomiary wydajności sieci VPN .................................................................503
               12.3. Pretty Good Privacy (PGP)..................................................................................504
               12.4. Wykorzystanie GPG do łatwego szyfrowania plików.........................................505
                   12.4.1. Pobieranie GPG .........................................................................................507
                   12.4.2. Kompilacja.................................................................................................507
                   12.4.3. Wykorzystanie GPG ..................................................................................508
                   12.4.4. Generowanie i zarządzanie własnym kluczem ..........................................510
                   12.4.5. Wymiana kluczy ........................................................................................512
                   12.4.6. Rozpowszechnianie własnego klucza publicznego ...................................515
                   12.4.7. Pliki podpisów ...........................................................................................516
                   12.4.8. Szyfrowanie i podpisywanie listów e-mail................................................518
                   12.4.9. Szyfrowanie kopii zapasowych oraz inne wykorzystania gpg ..................519
                  12.4.10. Bezpieczeństwo GPG na bardzo wysokim poziomie ................................520
14                                                    Bezpieczeństwo w Linuksie. Podręcznik administratora


                 12.5. Zapory sieciowe oraz DMZ z wykorzystaniem IP Tables...................................522
                     12.5.1. Teoria w praktyce: zabezpieczanie niewielkiej sieci.................................522
                     12.5.2. Zalety IP Tables w stosunku do IP Chains ................................................538
                     12.5.3. Wady IP Tables w stosunku do IP Chains.................................................539
                     12.5.4. Śledzenie połączeń w IP Tables — fakty i mity........................................543
                     12.5.5. Zwalczanie przejęć połączeń oraz ataków ICMP ......................................545
                     12.5.6. Konfiguracja zapory sieciowej w dystrybucji Red Hat .............................547
                     12.5.7. Konfiguracja zapory sieciowej w dystrybucji SuSE Linux .......................549
                     12.5.8. Sztuczki i techniki związane z zaporami sieciowymi................................551
                     12.5.9. Tworzenie zapory sieciowej oraz DMZ za pomocą IP Tables ..................570
                    12.5.10. Czego nie mo na zrealizować za pomocą IP Tables .................................571
                    12.5.11. Maskarada IP (NAT) — szczegóły............................................................573
                    12.5.12. Funkcje IP Tables ......................................................................................578
                    12.5.13. Uruchamianie skryptu konfigurującego zaporę.........................................580
                    12.5.14. Budowanie DMZ .......................................................................................583
                    12.5.15. Sekrety routowania ....................................................................................588
                    12.5.16. Mniej popularne funkcje IP Tables............................................................590
                    12.5.17. Zapory sieciowe z kontrolą stanu ..............................................................591
                    12.5.18. Zagro enia SSH .........................................................................................592
                    12.5.19. Dostęp do poczty za pomocą połączeń szyfrowanych ..............................594
                 12.6. Zapora sieciowa oraz DMZ za pomocą IP Chains ..............................................595
                     12.6.1. Czego nie mo na zrealizować za pomocą IP Chains.................................597
                     12.6.2. Maskarada IP (NAT) w wersji IP Chains ..................................................599
                     12.6.3. Polecenia IP Chains ...................................................................................604
                     12.6.4. Uruchamianie skryptu konfigurującego zaporę.........................................606
                     12.6.5. Podstawowe wykorzystanie zapory sieciowej
                               zbudowanej za pomocą IP Chains ..........................................................610
                     12.6.6. Blokowanie zagro eń z zewnątrz ..............................................................611
                     12.6.7. Maskarada IP .............................................................................................619
                     12.6.8. Konfiguracja DMZ ....................................................................................621
                     12.6.9. Zapory sieciowe z kontrolą stanu ..............................................................623
                    12.6.10. Zagro enia SSH .........................................................................................625
                    12.6.11. Dostęp do poczty za pomocą połączeń szyfrowanych ..............................627
Rozdział 13. Przygotowanie sprzętu ................................................................... 629
                 13.1. Wyczucie czasu ...................................................................................................629
                 13.2. Zaawansowane przygotowania ............................................................................632
                 13.3. Przełączanie na system zapasowy .......................................................................634
                     13.3.1. Wybór systemów wymagających przygotowania systemu zapasowego...634
                     13.3.2. Dwa typy systemów zapasowych ..............................................................635
                     13.3.3. Projektowanie zapasowego systemu bezpieczeństwa................................635
                     13.3.4. Utrzymanie systemu zapasowego w pogotowiu........................................637
                     13.3.5. Sprawdzanie pamięci podręcznej...............................................................639
                     13.3.6. Dysk zapasowy ..........................................................................................640
Rozdział 14. Przygotowanie konfiguracji............................................................. 641
                 14.1. TCP Wrappers .....................................................................................................641
                     14.1.1. Wykorzystanie TCP Wrappers ..................................................................643
                     14.1.2. Zaawansowane wykorzystanie TCP Wrappers..........................................644
                 14.2. Adaptacyjne zapory sieciowe: zakładanie pułapek na włamywaczy
                        za pomocą Cracker Trap ..................................................................................646
                     14.2.1. Konfiguracja ..............................................................................................654
                     14.2.2. Plik /etc/services ........................................................................................655
                     14.2.3. Pliki /etc/xinetd.d/*....................................................................................657
Spis treści                                                                                                                               15


                    14.2.4. Plik /etc/inetd.conf .....................................................................................658
                    14.2.5. Plik /etc/hosts.allow ...................................................................................660
                    14.2.6. Plik /etc/hosts.deny ....................................................................................661
                    14.2.7. Przechwytywanie ataków za pomocą przekierowania portów ..................662
                    14.2.8. Wykorzystanie PortSentry w połączeniu z Cracker Trap..........................666
                14.3. Blokowanie serwisów włamywaczy za pomocą modyfikacji jądra Linuksa ......666
                14.4. Ćwiczenia po arowe ............................................................................................668
                    14.4.1. Lądowanie awaryjne ..................................................................................669
                    14.4.2. To tylko test ...............................................................................................670
                    14.4.3. Zagro enia i środki ostro ności .................................................................670
                    14.4.4. Planowanie materii do ćwiczeń .................................................................671
                    14.4.5. Systemy testowe ........................................................................................671
                    14.4.6. Bezpieczne konie trojańskie ......................................................................672
                    14.4.7. Rozmiar ma znaczenie ...............................................................................673
                    14.4.8. Sprawiamy więcej kłopotu.........................................................................674
                14.5. Włamania do własnego systemu przy pomocy brygad tygrysa...........................675
                    14.5.1. Testy penetracyjne .....................................................................................677
Rozdział 15. Skanowanie własnego systemu ...................................................... 679
                15.1. Skaner zabezpieczeń Nessus................................................................................680
                15.2. Testery zabezpieczeń SARA i SAINT ................................................................680
                15.3. Maper sieci nmap.................................................................................................681
                15.4. Wykrywacz ataków Snort....................................................................................686
                15.5. Skanowanie i analizowanie za pomocą programu SHADOW ............................687
                15.6. John the Ripper ....................................................................................................687
                15.7. Zapisywanie sum kontrolnych bazy danych RPM ..............................................688
                    15.7.1. Niestandardowe dyskietki ratunkowe........................................................689

Część III Wykrywanie włamania ..................................................691
Rozdział 16. Monitorowanie aktywności............................................................. 693
                16.1. Pliki z logami.......................................................................................................694
                16.2. Pliki z logami: sposoby i kontrsposoby ...............................................................695
                16.3. U ywanie programu Logcheck do sprawdzania logów,
                        których nigdy nie sprawdzasz ..........................................................................696
                16.4. U ywanie programu PortSentry do blokowania hakerów ...................................702
                16.5. HostSentry ...........................................................................................................708
                16.6. Przywoływanie administratora systemu: włamanie w toku! ...............................708
                16.7. Przykład automatycznego przywoływania ..........................................................709
                16.8. Rozbudowywanie przykładu automatycznego przywoływania...........................711
                16.9. Informowanie o u yciu poleceń telnet i rsh.........................................................713
               16.10. Wykrywanie ataków ARP i MAC za pomocą programu Arpwatch ...................715
               16.11. Monitorowanie u ycia portów.............................................................................719
               16.12. Monitorowanie ataków za pomocą programu Ethereal .......................................720
                   16.12.1. Budowanie programu Ethereal ..................................................................720
                   16.12.2. U ywanie programu Ethereal ....................................................................721
               16.13. Monitorowanie sieci lokalnej za pomocą programu tcpdump.............................722
                   16.13.1. Budowanie programu tcpdump..................................................................722
                   16.13.2. U ywanie programu tcpdump....................................................................723
               16.14. Monitorowanie skanerów za pomocą programu Deception Tool Kit (DTK)......726
               16.15. Monitorowanie procesów ....................................................................................729
                   16.15.1. Monitorowanie obcią enia.........................................................................731
               16.16. Cron: śledzenie krakerów ....................................................................................732
               16.17. Identyfikacja dzwoniącego ..................................................................................732
16                                                   Bezpieczeństwo w Linuksie. Podręcznik administratora


Rozdział 17. Wyszukiwanie w systemie anomalii ................................................ 733
                17.1. Wyszukiwanie podejrzanych plików ...................................................................733
                    17.1.1. Analiza podejrzanych plików ....................................................................736
                    17.1.2. Rutynowe porównywanie zawartości plików ............................................736
                17.2. Narzędzie Tripwire ..............................................................................................738
                    17.2.1. Instalowanie programu Tripwire ...............................................................739
                    17.2.2. U ycie programu Tripwire.........................................................................740
                    17.2.3. Przed czym program Tripwire nie chroni? ................................................742
                    17.2.4. Programy stanowiące alternatywę dla narzędzia Tripwire ........................743
                17.3. Wykrywanie usuniętych plików wykonywalnych...............................................743
                17.4. Wykrywanie kart sieciowych działających w trybie promiscuous......................745
                    17.4.1. L0pht AntiSniff..........................................................................................748
                17.5. Wyszukiwanie procesów działających w trybie promiscuous.............................749
                17.6. Automatyczne wykrywanie włamań na strony internetowe ................................750

Część IV Przywracanie systemu po włamaniu ..............................755
Rozdział 18. Przywracanie kontroli nad systemem .............................................. 759
                18.1. Wyszukiwanie aktywnych procesów uruchomionych przez włamywacza .........760
                    18.1.1. Obsługa usuniętych plików wykonywalnych ............................................761
                18.2. Obsługa aktywnych procesów uruchomionych przez włamywacza ...................762
                    18.2.1. Popularne konie trojańskie.........................................................................768
                18.3. Odcięcie modemów, sieci, drukarek i systemów.................................................770
Rozdział 19. Wykrywanie i usuwanie uszkodzeń ................................................. 773
               19.1. Sprawdzenie logów systemowych znajdujących się w katalogu /var/log ...........774
               19.2. Demony syslogd i klogd ......................................................................................774
               19.3. Zdalne logowanie.................................................................................................775
               19.4. Interpretowanie wpisów zawartych w logach systemowych...............................775
                   19.4.1. Program lastlog ..........................................................................................776
                   19.4.2. Plik messages.............................................................................................777
                   19.4.3. Plik syslog..................................................................................................780
                   19.4.4. Plik kernlog................................................................................................780
                   19.4.5. Plik cron.....................................................................................................781
                   19.4.6. Plik xferlog ................................................................................................781
                   19.4.7. Plik daemon ...............................................................................................782
                   19.4.8. Plik mail.....................................................................................................782
               19.5. Kontrola innych logów ........................................................................................784
               19.6. Sprawdzanie odpowiedzi narzędzia TCP Wrappers............................................784
               19.7. Sposoby uszkadzania systemu plików.................................................................785
               19.8. Umieszczanie sfałszowanych danych..................................................................786
               19.9. Modyfikowanie programów monitorujących ......................................................786
              19.10. W domu pełnym luster ........................................................................................787
              19.11. Przywracanie kontroli..........................................................................................787
              19.12. Wyszukiwanie plików zmienionych przez włamywaczy ....................................788
                  19.12.1. Interpretacja wyniku działania polecenia tar -d.........................................791
                  19.12.2. Przyspieszenie operacji sprawdzania plików przy u yciu programu rpm .. 792
                  19.12.3. Naprawa pakietów RPM............................................................................793
                  19.12.4. Przywracanie baz danych ..........................................................................794
                  19.12.5. Uszkodzenie urządzeń peryferyjnych........................................................795
                  19.12.6. Kradzie za pośrednictwem „diabelskich elektronów” .............................795
                  19.12.7. Metody uszkadzania jądra .........................................................................796
Spis treści                                                                                                                              17


                19.13. Metody identyfikacji włamywacza......................................................................796
                    19.13.1. Dowód modyfikacji danych.......................................................................797
                19.14. Wyszukiwanie programów z ustawionym bitem set-UID...................................798
                19.15. Identyfikacja konia trojańskiego mstream...........................................................799
Rozdział 20. Namierzanie komputera włamywacza.............................................. 801
                 20.1. Tłumaczenie liczbowego adresu IP za pomocą programu nslookup...................802
                 20.2. Tłumaczenie liczbowego adresu IP za pomocą programu dig ............................802
                 20.3. Wyszukiwanie właścicieli domen .com...............................................................803
                 20.4. Wyszukiwanie organizacji na podstawie adresu IP.............................................804
                 20.5. Sprawdzanie systemów .gov................................................................................804
                 20.6. Korzystanie z programu ping...............................................................................806
                 20.7. Korzystanie z programu traceroute......................................................................807
                 20.8. Wyniki z sąsiednich systemów ............................................................................808
                 20.9. Przykład międzynarodowego tropienia crakera...................................................808
                20.10. Czy na pewno znalazłeś napastnika?...................................................................809
                20.11. Inni administratorzy: czy im zale y?...................................................................811
                    20.11.1. Przygotowanie dowodów na u ytek administratora systemu....................812

Dodatki .......................................................................................813
Dodatek A Zasoby internetowe związane z najnowszymi sposobami
          włamań i ochrony........................................................................... 815
                  A.1. Listy wysyłkowe — obowiązkowe......................................................................816
                     A.1.1. Centrum koordynacyjne CERT rządu Stanów Zjednoczonych .................817
                     A.1.2. Komitet doradczy CIAC rządu Stanów Zjednoczonych ............................817
                     A.1.3. Bugtraq .......................................................................................................817
                     A.1.4. Lista X-Force firmy ISS.............................................................................818
                     A.1.5. Witryna mail-abuse.org..............................................................................818
                  A.2. Listy wysyłkowe — opcjonalne ..........................................................................819
                     A.2.1. Lista wysyłkowa SSH ................................................................................819
                     A.2.2. Lista wysyłkowa Network World Fusion...................................................819
                  A.3. Grupy dyskusyjne ................................................................................................819
                  A.4. Adresy URL witryn poświęconych bezpieczeństwu ...........................................820
                     A.4.1. Witryna Kurta Seifrieda .............................................................................820
                     A.4.2. Security Focus ............................................................................................820
                     A.4.3. Analiza sądowa ..........................................................................................820
                     A.4.4. Witryna Hackerwhacker.............................................................................821
                     A.4.5. Numery portów u ywanych przez krakerów .............................................821
                     A.4.6. Opisy linuksowych wirusów ......................................................................821
                     A.4.7. Centrum NIPC agencji FBI ........................................................................821
                     A.4.8. FIRST .........................................................................................................821
                     A.4.9. Strona Linux Weekly News .......................................................................822
                    A.4.10. Linux Today ...............................................................................................822
                    A.4.11. Instytut SANS ............................................................................................822
                  A.5. Adresy URL witryn z narzędziami zabezpieczającymi.......................................822
                     A.5.1. Witryna autora ksią ki ...............................................................................822
                     A.5.2. Pobieranie programu Secure SHell (SSH) .................................................824
                     A.5.3. Pobieranie skryptu Bastille Linux ..............................................................824
                     A.5.4. Pobieranie skryptu wzmacniającego system SuSE ....................................825
                     A.5.5. Pobieranie programu Linux Intrusion Detection System...........................825
                     A.5.6. Pretty Good Privacy (PGP) ........................................................................825
                     A.5.7. GNU Privacy Guard (GPG) .......................................................................826
                     A.5.8. Narzędzie tcpdump.....................................................................................826
18                                                     Bezpieczeństwo w Linuksie. Podręcznik administratora


                     A.5.9. Ethereal — sniffer z interfejsem graficznym .............................................826
                    A.5.10. Narzędzie sniffit .........................................................................................827
                    A.5.11. Pobieranie narzędzia Tripwire ...................................................................827
                    A.5.12. Zamienniki programu Tripwire..................................................................827
                    A.5.13. Pobieranie skanera zabezpieczeń Nessus...................................................828
                    A.5.14. Pobieranie testera zabezpieczeń SARA .....................................................828
                    A.5.15. Pobieranie programu nmap ........................................................................828
                    A.5.16. Pobieranie wykrywacza ataków Snort .......................................................829
                    A.5.17. Pobieranie programu SHADOW................................................................829
                    A.5.18. Pobieranie testera zabezpieczeń SAINT ....................................................829
                    A.5.19. Pobieranie narzędzia konfiguracyjnego IP Chains ....................................829
                    A.5.20. Pobieranie pakietu SSL ..............................................................................830
                    A.5.21. Pobieranie programu sslwrap.....................................................................830
                    A.5.22. Witryna WWW programu CVS z obsługą SSH ........................................830
                    A.5.23. Pobieranie szyfrującego sterownika dysku ................................................831
                    A.5.24. Sendmail bez przywilejów roota................................................................831
                    A.5.25. Pobieranie programu postfix ......................................................................831
                    A.5.26. Libsafe........................................................................................................831
                    A.5.27. Zaobserwowane ataki.................................................................................832
                    A.5.28. Analizowanie sieci napastnika z witryny Sam Spade ................................832
                  A.6. Adresy URL dokumentacji..................................................................................832
                     A.6.1. Dokumentacja Linuksa ...............................................................................832
                     A.6.2. Pisanie bezpiecznych programów...............................................................833
                  A.7. Adresy URL narzędzi ogólnego zastosowania....................................................833
                     A.7.1. Debugger ddd..............................................................................................834
                     A.7.2. Obliczanie czasu w ró nych strefach czasowych .......................................834
                  A.8. Adresy URL specyfikacji i definicji....................................................................834
                     A.8.1. Pomarańczowa księga.................................................................................834
                     A.8.2. RFC 1813: NFS Version 3..........................................................................835
                     A.8.3. Słownik NSA terminów związanych z bezpieczeństwem komputerowym...835
                  A.9. Aktualizacje dystrybucji Linuksa ........................................................................835
                     A.9.1. Red Hat .......................................................................................................835
                     A.9.2. Slackware....................................................................................................836
                     A.9.3. SuSE............................................................................................................836
                     A.9.4. Mandrake ....................................................................................................836
                     A.9.5. Caldera ........................................................................................................836
                     A.9.6. Debian .........................................................................................................836
                     A.9.7. Yellow Dog.................................................................................................837
                 A.10. Inne aktualizacje oprogramowania......................................................................837
                    A.10.1. Pobieranie programu Sendmail...................................................................837
                    A.10.2. Baza danych PostgreSQL ...........................................................................837
                    A.10.3. Repozytoria oprogramowania Open Source ...............................................838
Dodatek B Usługi i porty sieciowe................................................................... 839
Dodatek C Poziomy zagrożenia........................................................................ 845
Dodatek D Skróty ........................................................................................... 857
                Skorowidz...................................................................................... 863
Rozdział 5.
Ataki powszechnie
stosowane
przez włamywaczy
   W niniejszym rozdziale przedstawione zostaną najczęściej wykonywane ataki, których
   przypuszczenia na nasz system wręcz nale y oczekiwać i być zawsze przygotowanym
   na ich odparcie. O wielu z nich mogłeś ju słyszeć, lecz być mo e nie rozumiałeś, na
   czym w rzeczywistości polegają. W tym miejscu zostaną one omówione ze wszystki-
   mi szczegółami; ponadto zostaną tu przedstawione specjalne techniki słu ące zabezpie-
   czaniu się przed nimi.

   A oto wykaz tematów poruszanych w tym rozdziale:
       „Ataki przypuszczane przy u yciu predefiniowanych narzędzi” na stronie 298
       „Fałszowanie pakietów” na stronie 299
       „Ataki typu SYN Flood” na stronie 306
       „Obrona przed atakami typu SYN Flood” na stronie 307
       „Zapobieganie fałszowaniu sekwencji TCP” na stronie 307
       „Sztormy pakietów, ataki smurfów oraz fraglesi” na stronie 308
       „Przepełnianie buforów oraz niszczenie zawartości pamięci” na stronie 314
       „Techniki fałszowania” na stronie 315
       „Atak typu Man-in-the-Middle” na stronie 319
298                                                      Część I ♦ Zabezpieczanie systemu



5.1. Ataki przypuszczane przy użyciu
predefiniowanych narzędzi
                            Poziom zagrożenia:


      Opracowany przez NSA słownik terminów związanych z zagadnieniami zabezpieczeń
      oraz wykrywania włamań w następujący sposób definiuje pojęcie Rootkit:

      Rootkit — narzędzie słu ące do łamania zabezpieczeń (u ywane przez krakera), które
      przechwytuje hasła oraz dane w sieci komputerowej przekazywane do oraz z kompu-
      tera. Zestaw narzędzi, umo liwiający krakerowi utworzenie tylnego wejścia do sys-
      temu, pobieranie informacji z innych systemów w sieci komputerowej, maskowanie
      faktu złamania zabezpieczeń systemu oraz wiele innych czynności. Rootkit jest kla-
      sycznym przykładem oprogramowania typu koń trojański.

      Najczęściej u ywana jest druga definicja, określająca Rootkit jako zestaw narzędzi słu-
       ących do tworzenia tylnych wejść do systemu oraz zmniejszania jego bezpieczeń-
      stwa. Inaczej mówiąc, narzędzia te pozwalają krakerowi ukryć przed tobą fakt, e cały
      czas dysponuje on kontrolą nad systemem. Zainstalowanie zestawu Rootkit jest drugą
      fazą włamania. Pierwszą, rzecz jasna, jest samo złamanie zabezpieczeń. Bardzo często
      jest to wynik działania „script kiddie”.

      Mianem takim określa się osobę, która nie jest wystarczająco utalentowana lub zmo-
      tywowana, aby utworzyć swój własny program słu ący do przeprowadzenia ataku,
      wykorzystującego na przykład błąd powodujący przepełnienie bufora (lub inny), nie-
      poprawne ustawienia programu, łatwe do złamania hasło itp. „Script kiddie” u ywa
      raczej przygotowanego wcześniej programu, słu ącego do wykonania ataku; po pro-
      stu uruchamia go wielokrotnie, przypuszczając kolejne ataki na rózne systemy, a do
      chwili odnalezienia takiego, który nie będzie dobrze zabezpieczony i dzięki temu mo-
       e zostać złamany. W środowisku krakerów status takich osób jest tylko jeden stopień
      powy ej najni szego, jaki posiadają osoby wykonujące najprostsze ataki DoS, pole-
      gające na zalaniu sieci fałszywymi pakietami.

      Rootkit nie jest, sciśle mówiąc, atakiem, lecz większość tworzących go procesów to
      procesy zło one, które nie mogą być w prosty sposób wykryte, chyba e programy
      podmienione na konie trojańskie oraz pliki konfiguracyjne zostaną porównane z ich
      poprawnymi wersjami. Porównanie to jest zazwyczaj wykonywane przy u yciu sumy
      kontrolnej MD5 (bardziej trafnie nazywanej skrótem), za pomocą programu OFUWO
      lub EOR. Ten ostatni wykonuje porównanie bajt po bajcie, co jest niezwykle czaso-
      chłonne. Nale y równie być przygotowanym na fałszywe alarmy. Sprawdzałem kiedyś
      system, który został złamany, w przypadku którego archiwum zawierające programy
      przeznaczone do przywrócenia było jedynie przynętą. Prawdziwy koń trojański umiesz-
      czony był w prawie ka dym programie wykonywalnym, zaś program UUJF przesyłał
      go do wszystkich plików wykonywalnych kopiowanych do systemu.

      Równie program Tripwire dysponuje mo liwością porównywania sumy MD5, zaś jego
      niewątpliwą zaletą jest to, e działa dwa razy szybciej od EOR, poniewa musi jedynie
Rozdział 5. ♦ Ataki powszechnie stosowane przez włamywaczy                                          299


           odczytać podejrzany plik i porównać ze znanym wcześniej jego poprawnym skrótem.
           Nale y jeszcze wspomnieć, e program UWO nie jest godny zaufania, poniewa niektó-
           re konie trojańskie są tak zaprojektowane, aby w rezultacie dawały tę samą wartość
           skrótu co właściwe programy. Opis sposobu u ycia programu Tripwire znajdziesz
           w podrozdziale zatytułowanym „Narzędzie Tripwire”, na stronie 738.

           Jest bardzo wa ne, by zdać sobie sprawę z tego, e w przypadku podejrzenia włamania
           do systemu mamy do czynienia z sytuacją analogiczną do odkrycia szpiegów w firmie.
           W gruncie rzeczy w pierwszym przypadku jest jeszcze gorzej — nie wiadomo, komu
           mo na ufać. Ka dy program mógł zostać zmodyfikowany w taki sposób, e w efekcie
           będzie dawać fałszywe wyniki. Bardzo często w charakterze koni trojańskich wyko-
           rzystywane są programy NU, RU, NQIKP oraz KPGVF. Oczywiście, włamywaczowi mogą
           posłu yć tak e inne aplikacje, jak choćby UWO, OQWPV lub umieszczona na dysku kopia
           Tripwire. Oznacza to, e nawet zamontowanie dyskietki z programem Tripwire w celu
           sprawdzenia systemu nie jest całkowicie bezpieczne, poniewa podmieniony mógł
           zostać równie program OQWPV. W gruncie rzeczy przeprowadzana co noc procedura
           sprawdzania systemu przy u yciu programu Tripwire powinna umo liwić wykrycie
           wszystkich problemów, a je eli sam program jest wywoływany z nośnika umo liwiają-
           cego jedynie odczyt danych, takiego jak zabezpieczona dyskietka lub płyta CD-R, ryzy-
           ko otrzymania w wyniku sprawdzenia systemu niewłaściwych danych jest niewielkie.

           Jak częste są ataki przypuszczane przy u yciu narzędzi typu Rootkit? Trzeba powie-
           dzieć, e są one przeprowadzane bardzo często, szczególnie w celu umo liwienia kra-
           kerom pozostania w systemie, zaś od 20 do 70 procent włamań kończy się przejęciem
           uprawnień administratora. W jaki sposób uzyskać taki program? Krakerzy przeglądają
           witryny typu www.rootkit.com/1. Oczywiście istnieje znacznie więcej witryn tego typu.

           Olbrzymia liczba witryn wykorzystywanych przez krakerów oraz potę ne mo liwości
           stosowanych przez nich narzędzi są przera ające. Chocia najczęściej wykorzystywa-
           nym sposobem walki z takimi programami jest przeinstalowanie systemu od podstaw,
           nie zawsze a tak radykalne działanie jest rzeczywiście konieczne. W części III oraz IV
           niniejszej ksią ki zostaną szczegółowo omówione zagadnienia wykrywania włamań
           oraz naprawiania systemów, które padły ich ofiarą; trzeba pamiętać, e ka de z takich
           włamań mogło spowodować spowodować pozostawienie w systemie koni trojańskich.



5.2. Fałszowanie pakietów
                                   Poziom zagrożenia:


           Prawie ka dy słyszał o fałszowaniu pakietów, lecz niewielu administratorów naprawdę
           dobrze rozumie tę technikę. Z fałszowaniem pakietów mamy do czynienia wtedy, gdy
           kraker wysyła pakiet danych w sieci komputerowej, na przykład do systemu server.

1
    Wydaje się, e ta witryna nie jest ju dostępna. Co za szkoda! Być mo e jej sponsorzy pracują teraz
    w kamieniołomach. Wcią jednak istnieje wiele innych witryn tego typu, jak choćby
    www.thenewbiesarea.com.
300                                                       Część I ♦ Zabezpieczanie systemu


      pentacorp.com z systemu cracker.com, twierdząc, e pochodzi on z systemu client.
      pentacorp.com. Takie działanie ma na celu uzyskanie uprawnień dostępu do serwera
      server.pentacorp.com właściwych dla client.pentacorp.com.

      Fałszowanie pakietów jest mo liwe dzięki lukom w zabezpieczeniach wywodzących
      się z projektu (słabego) protokołów w rodzaju UDP, TCP, ICMP oraz protokołów i algo-
      rytmów routujących. Przyczyną występowania tej luki nie jest u ywanie jądra syste-
      mu Linux lub samego oprogramowania. Nale y zrozumieć, e wspomniane protokoły
      zostały utworzone ponad 20 lat temu, kiedy sieć internet była mniejsza, bardziej przyja-
      zna oraz bezpieczniejsza ni obecnie.

      Protokół TCP został zaprojektowany dla potrzeb projektu ARPA, prowadzonego w Mi-
      nisterstwie Obrony Stanów Zjednoczonych. Główny nacisk został poło ony na jego
      właściwości umo liwiające przetrwanie ataku nuklearnego i zniszczenia części sieci.
      Miał on umo liwić szybką i efektywną zmianę routowania pakietów poprzez ominię-
      cie zniszczonych miast, bez straty pakietów przesyłanych właśnie przez zaatakowany
      obszar. Z drugiej strony, w przeciwieństwie do korzystających obecnie z protokołu
      TCP krakerów, przedstawiciele ministerstwa oraz naukowcy byli osobami zaufanymi.

      Mo liwość zmiany trasy przesyłania pakietów z pominięciem zniszczonych obszarów
      oraz brak wra liwości na ewentualne przerwy w działaniu sieci w trakcie ataku zo-
      stały przetestowane z pozytywnym wynikiem. Podczas wojny w Zatoce Perskiej, po-
      mimo masowych bombardowań Iraku, na terenie tego państwa wcią istniał dostęp do
      sieci internet.

      Ka dy pakiet zawiera adres źródłowy składający się z adresu IP oraz numeru portu,
      z którego wydaje się pochodzić pakiet, a tak e adres docelowy, określający miejsce
      jego przeznaczenia. Problem stanowi to, e system nadawcy tworzy pakiet i mo e
      sfałszować informacje o swoim adresie źródłowym. Takie oszustwo mo e być trudne
      do wykrycia. W jaki więc sposób mo na się przed nim ochronić?

      Nowoczesne zapory sieciowe (włączając do nich mechanizmy wbudowane w jądro
      systemu Linux) oraz niektóre routery mogą zostać skonfigurowane w ten sposób, aby
      dysponowały informacją o tym, jaki zakres adresów powinien być traktowany jako
      zakres adresów „wewnętrznych”; wszystkie inne będą traktowane jako „zewnętrzne”.
      Kiedy zapora zarejestruje pakiet zawierający adres wewnętrzny przychodzący na in-
      terfejs zewnętrzny, rozpozna go jako pakiet sfałszowany i jako taki odrzuci. Właśnie
      do takiej konfiguracji słu y parametr KPVGTHCEG programu KREJCKP. Umo liwia on
      administratorowi określenie interfejsu (na przykład karty Ethernet, ppp lub T1), z któ-
      rego pakiety z określonym adresem źródłowym będą akceptowane.

      Przed fałszowaniem pakietów mo na zabezpieczyć się w du ym stopniu poprzez u y-
      cie dobrego połączenia następujących reguł:
           Nie nale y ufać adresom źródłowym UDP, z wyjątkiem bardzo bezpiecznych sieci.
           Nale y upewnić się, czy wszystkie systemy w sieci u ywają nowych stosów IP,
           które nie wykorzystują mo liwych do przewidzenia numerów sekwencji TCP
           (system Linux zawiera poprawkę tego błędu począwszy od jądra w wersji 2.0.36).
Rozdział 5. ♦ Ataki powszechnie stosowane przez włamywaczy                                 301


            Nale y u ywać zaszyfrowanego tunelu w sieciach niezaufanych, takich
            jak internet. Jest to niezbędne w celu uniknięcia podsłuchiwania lub nawet
            przechwycenia sesji TCP. Mo emy skorzystać np. z SSL oraz ró nego rodzaju
            produktów tworzących VPN, jak chocia by FreeS/WAN. Zostaną one omówione
            w podrozdziałach „Zabezpieczanie sesji u ytkownika za pomocą SSH” na stronie
            481 oraz „VPN z wykorzystaniem FreeS/WAN IPSec” na stronie 502.
            Przechwytywanie sesji TCP zostanie omówione w podrozdziale
            „Przechwytywanie sesji TCP” na stronie 305.

       Administratorzy systemów powinni równie skonfigurować swoje zapory sieciowe
       w ten sposób, aby poszukiwały fałszywych pakietów z adresami źródłowymi pocho-
       dzącymi spoza sieci komputerowej, przesyłanych na interfejsy „wewnętrzne” i odrzu-
       cały je przy jednoczesnym zapisaniu ich adresów MAC (adresów Ethernet). Pakiety
       te są tworzone przez źle skonfigurowany system w sieci lub przez u ytkownika z sieci
       wewnętrznej, który ma niezbyt dobre zamiary. Włamywacze na zewnątrz firmy usi-
       łujący sfałszować pakiety tak, aby wydawały się pochodzić z adresów IP wewnątrz
       firmy mogą zostać zablokowani w prosty sposób przy u yciu tylko jednego polecenia,
       co zostało omówione w podrozdziale zatytułowanym „Blokowanie fałszowania adre-
       sów IP” na stronie 180. Powinieneś równie zapoznać się z podrozdziałem „Zapora
       sieciowa oraz DMZ za pomocą IP Chains”, który znajdziesz na stronie 595. adna
       z omawianych dotychczas technik nie ochroni przed atakiem na sesje, których jeden
       uczestnik znajduje się poza siecią wewnętrzną firmy. Tego rodzaju problem rozwią-
       zuje wykorzystanie komunikacji szyfrowanej.

       Na szczęście większość dostawców ISP oraz du ych organizacji dokonuje filtrowania
       pakietów pochodzących z sieci wewnętrznych. Taka czynność zmniejsza znacznie ilość
       systemów, które mogą zostać wykorzystane przez krakerów chcących fałszować pakiety.
       Ochrona własnych systemów przed włamaniem, a tym samym mo liwością ich wyko-
       rzystania w innych atakach, jest wręcz obowiązkiem ka dego u ytkownika komputera.
       Trzeba pamiętać, e złamanie zabezpieczeń systemowych mo e wiązać się z konieczno-
       ścią poniesienia konsekwencji natury prawnej. Firmy, które nie są w stanie ochronić
       swoich systemów przed ich wykorzystaniem do przeprowadzenia ataków przeciw in-
       nym systemom, są często pozywane do sądu. Aby uzupełnić poruszane tutaj zagadnienia,
       zapoznaj się równie z podrozdziałami zatytułowanymi „Blokowanie routingu źródło-
       wego w IP” na stronie 178 oraz „Blokowanie fałszowania adresów IP” na stronie 180.

       Dla podsumowania spróbuj naszkicować szkielet sieci komputerowej, zaznaczając połą-
       czenia z siecią internet. Narysuj okrąg dookoła ka dego jej segmentu, który mo e być
       ochroniony za pomocą zapory sieciowej (włączając w to równie wewnątrzfirmowe
       firewalle) lub routera, wykonujących filtrowanie pakietów pod kątem ich adresów. Dla
       ka dej z granic, na przykład dla ka dej zapory sieciowej, określ zakresy dopuszczal-
       nych adresów pochodzących z obu jej stron. Rozwa równie podsieci oraz serwery
       pośredniczące. Postaraj się być tak dokładnym, jak to tylko mo liwe.

       Czy na wszystkich zaporach sieciowych zostały wymuszone odpowiednie reguły? Zapo-
       znaj się z podrozdziałem zatytułowanym „Zasady dotyczące topologii sieci”, który znaj-
       dziesz na stronie 414. W charakterze zapory sieciowej oraz routera, chroniąc ró ne działy
       firmy przed zagro eniami z internetu oraz złamaniem zabezpieczeń wewnątrz sieci
302                                                        Część I ♦ Zabezpieczanie systemu


         firmowej, mo e słu yć pojedynczy komputer z systemem Linux, dysponujący wieloma
         kartami sieciowymi. Takie właśnie rozwiązanie zostało przedstawione na rysunku 5.1.

Rysunek 5.1.
Zapora sieciowa
(router) z wieloma
podsieciami




         Jak widać na rysunku 5.1, jeden serwer działający pod kontrolą systemu Linux, kosztu-
         jący około 500 dolarów lub mniej, mo e wykonać zadania innych, bardziej dedyko-
         wanych urządzeń. W przypadku większych firm mo e jednak wystąpić konieczność
         u ywania wielu zapór sieciowych lub oddzielnego routera. Taka konfiguracja została
         przedstawiona na rysunku 5.2.

Rysunek 5.2.
Wiele zapór
sieciowych
oraz router




         Jak widać, zapory sieciowe utworzone na bazie systemu Linux mogą zostać umiesz-
         czone wszędzie tam, gdzie istnieje konieczność stosowania tego rodzaju systemów.


5.2.1. Dlaczego udaje się fałszowanie pakietów UDP

                              Poziom zagrożenia:


         Mo liwość wykrycia sfałszowanych pakietów UDP jest ograniczona do zapory siecio-
         wej sprawdzającej, czy pakiet z określonym adresem źródłowym powinien pochodzić
         z systemów wewnętrznych, czy te zewnętrznych, oraz odrzucającej wszystkie pakiety
         łamiące określone dla niej reguły.

         Zastanów się przez chwilę nad taką sytuacją: dysponujesz zdalnym serwerem, który
         łączy się głównym serwerem przy u yciu internetu. Załó my, e ten zdalny komputer
Rozdział 5. ♦ Ataki powszechnie stosowane przez włamywaczy                                         303


           zamierza u ywać do komunikacji UDP. Taka sytuacja mo e wystąpić w przypadku
           stosowania NFS2 lub własnej aplikacji u ytkownika.

           W jaki sposób zapora sieciowa lub aplikacja mogłaby określić, e pakiet został sfał-
           szowany? Otó nie mo e tego wykryć, poniewa wie, e zdalny serwer znajduje się
           na zewnątrz sieci i zaakceptuje pakiet (je eli u ytkownik pragnie uruchomić aplikację
           wykorzystującą pakiety tego rodzaju), lecz poprawny pakiet nie będzie się niczym
           ró nił od sfałszowanego.

           Właśnie z tej przyczyny protokół UDP jest uznawany za niebezpieczny; ponadto
           głównie z tego samego powodu za niebezpieczną jest uznawana równie usługa NFS,
           poniewa u ywa jedynie3 UDP. Wszystkie tak starannie skonfigurowane procedury
           kontroli dostępu, na przykład plik /etc/exports pozwalający utworzyć połączenie NFS
           jedynie niektórym serwerom (inne aplikacje mogą u ywać podobnych plików konfi-
           guracyjnych), zostaną pokonane, poniewa wszystkie one bazują na polu adresu źró-
           dłowego pakietu, a właśnie ono zostało sfałszowane.

           Oczywiście serwer (NFS lub inny) odeśle odpowiedź do komputera o adresie źródło-
           wym określonym w fałszywym pakiecie klienta i — co tak e jest oczywiste — rze-
           czywisty system klienta, którym jest system krakera, nie ujrzy odpowiedzi (chyba e
           kraker mo e podsłuchiwać sieć). Nie stanowi to zazwyczaj problemu, poniewa więk-
           szość aplikacji działających na warstwie protokołu UDP implementuje prosty proto-
           kół, którego zazwyczaj u ywa klient do wysłania ądania, zaś serwer odpowiada za
           pomocą komunikatu QM, komunikatu o wystąpieniu błędu lub danych stanowiących
           odpowiedź na ądanie. Zazwyczaj kraker mo e dokonać wielu zniszczeń nawet nie
           dysponując odpowiedzią. Jeśli u ywa NFS, jest w stanie wysłać ądanie TO GVEKPKV,
           które spowoduje, e następnym razem system się nie uruchomi. Kraker w tym przy-
           padku nie martwi się tym, czy otrzyma odpowiedź QM. Ponadto mógłby utworzyć nowy
           plik /etc/passwd, zawierający wybrane przez siebie hasło administratora, wykorzystać
           NFS do umieszczenia go w systemie docelowym i przejąć dzięki temu kontrolę nad
           systemem. Większości powa nych problemów zapobiegnie ustawienie poprawnych
           uprawnień (przy u yciu opcji TQQVAUSWCUJ) w pliku /etc/exports.

           Opcja TQQVAUSWCUJ powoduje, e zdalny u ytkownik podający się za u ytkownika o UID 0
           lub root będzie traktowany jako u ytkownik PQDQF[. Jest to domyślne zachowanie
           serwera NFS. Opcja TQQVAUSWCUJ nie zabezpieczy jednak w pełni systemu NFS. Kra-
           ker musi jedynie wykorzystać lukę w systemie, która nie wymaga uprawnień admini-
           stratora. Jedna z takich „łatwych zdobyczy”, które mogą okazać się dlań pomocne,
           polega na tym, e wielu u ytkowników systemu u ywa źle skonfigurowanej zmiennej
           środowiskowej 2#6*, zawierającej  (znak kropki) przed nazwą katalogów systemowych.

2
    NFS jest skrótem od Network File System — nazwy protokołu utworzonego przez firmę Sun Microsystems
    w celu umo liwienia programom działającym w systemach klientów uzyskanie dostępu do plików serwera,
    tak jakby stanowiły one pliki lokalne w systemach klienta. Protokół ten wykorzystuje UDP, poniewa
    ten ma prawie dwukrotnie większą przepustowość ni TCP przy u yciu tego samego sprzętu dla potrzeb
    aplikacji klient-serwer. Protokół ten nie jest równie oparty na połączeniu, co sprawia, e serwer nie
    natrafi na sytuację wyczerpania wszystkich gniazd plików, poniewa potrzebuje tylko jednego dla całej
    usługi, a nie osobnego dla ka dego systemu klienta.
3
    NFS w wersji 3 mo e u ywać równie TCP — przyp. red.
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora
Bezpieczeństwo w Linuksie. Podręcznik administratora

More Related Content

What's hot

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiLogicaltrust pl
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyWydawnictwo Helion
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiLogicaltrust pl
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWydawnictwo Helion
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSecuRing
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychWydawnictwo Helion
 
WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...
WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...
WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...Krzysztof Binkowski
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Logicaltrust pl
 

What's hot (12)

Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
 
Krytyczne błędy konfiguracji
Krytyczne błędy konfiguracjiKrytyczne błędy konfiguracji
Krytyczne błędy konfiguracji
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. Receptury
 
Testy bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadkiTesty bezpieczeństwa - niesztampowe przypadki
Testy bezpieczeństwa - niesztampowe przypadki
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
 
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowychWi-Foo. Sekrety bezprzewodowych sieci komputerowych
Wi-Foo. Sekrety bezprzewodowych sieci komputerowych
 
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmieSześć sposobów na przejęcie sieci przemysłowej w twojej firmie
Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie
 
Strażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danychStrażnik bezpieczeństwa danych
Strażnik bezpieczeństwa danych
 
Devops/Sysops security
Devops/Sysops securityDevops/Sysops security
Devops/Sysops security
 
WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...
WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...
WCL2013 - BitLocker w Twoim Windows 8 i w Twoim przedsiebiorstwie w oparciu o...
 
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
Co z bezpieczeństwem aplikacji mobilnych? - studium przypadków (KrakWhiteHat ...
 

Viewers also liked

PC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie IIIPC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie IIIWydawnictwo Helion
 
Adobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznikAdobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznikWydawnictwo Helion
 
STL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystaniaSTL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystaniaWydawnictwo Helion
 
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programówC++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programówWydawnictwo Helion
 
Flash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązaniaFlash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązaniaWydawnictwo Helion
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaWydawnictwo Helion
 
PowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaPowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaWydawnictwo Helion
 
C++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyC++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyWydawnictwo Helion
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiWydawnictwo Helion
 

Viewers also liked (16)

Optymalizacja systemu Windows
Optymalizacja systemu WindowsOptymalizacja systemu Windows
Optymalizacja systemu Windows
 
PC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie IIIPC hardware. Almanach. Wydanie III
PC hardware. Almanach. Wydanie III
 
Adobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznikAdobe After Effects 6.0. Oficjalny podręcznik
Adobe After Effects 6.0. Oficjalny podręcznik
 
STL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystaniaSTL w praktyce. 50 sposobów efektywnego wykorzystania
STL w praktyce. 50 sposobów efektywnego wykorzystania
 
Cisco. Receptury
Cisco. RecepturyCisco. Receptury
Cisco. Receptury
 
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programówC++. 50 efektywnych sposobów na udoskonalenie Twoich programów
C++. 50 efektywnych sposobów na udoskonalenie Twoich programów
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
 
Flash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązaniaFlash MX 2004. Skuteczne rozwiązania
Flash MX 2004. Skuteczne rozwiązania
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
 
Linux. Leksykon kieszonkowy
Linux. Leksykon kieszonkowyLinux. Leksykon kieszonkowy
Linux. Leksykon kieszonkowy
 
Red Hat Linux 9. Biblia
Red Hat Linux 9. BibliaRed Hat Linux 9. Biblia
Red Hat Linux 9. Biblia
 
PowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. ĆwiczeniaPowerPoint 2003 PL. Ćwiczenia
PowerPoint 2003 PL. Ćwiczenia
 
C++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalistyC++. Strategie i taktyki. Vademecum profesjonalisty
C++. Strategie i taktyki. Vademecum profesjonalisty
 
Contribute 2. Szybki start
Contribute 2. Szybki startContribute 2. Szybki start
Contribute 2. Szybki start
 
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze krokiINTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
INTERsoft IntelliCAD 4.0 PL. Pierwsze kroki
 
Złóż własny komputer
Złóż własny komputerZłóż własny komputer
Złóż własny komputer
 

Similar to Bezpieczeństwo w Linuksie. Podręcznik administratora

Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkownikówWydawnictwo Helion
 
Linux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaLinux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaWydawnictwo Helion
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsWydawnictwo Helion
 
OpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFOpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFWydawnictwo Helion
 
Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieRed Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieWydawnictwo Helion
 
.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanieWydawnictwo Helion
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsWydawnictwo Helion
 
Serwery internetowe Red Hat Linux
Serwery internetowe Red Hat LinuxSerwery internetowe Red Hat Linux
Serwery internetowe Red Hat LinuxWydawnictwo Helion
 
Bezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumBezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumWydawnictwo Helion
 
PHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie IIPHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie IIWydawnictwo Helion
 
Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IIWydawnictwo Helion
 
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyPHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyWydawnictwo Helion
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychWydawnictwo Helion
 
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...Wydawnictwo Helion
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychWydawnictwo Helion
 

Similar to Bezpieczeństwo w Linuksie. Podręcznik administratora (20)

Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkowników
 
Linux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. BibliaLinux. Rozwiązywanie problemów. Biblia
Linux. Rozwiązywanie problemów. Biblia
 
Bezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach WindowsBezpieczeństwo w sieciach Windows
Bezpieczeństwo w sieciach Windows
 
OpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PFOpenBSD. Tworzenie firewalli za pomocą PF
OpenBSD. Tworzenie firewalli za pomocą PF
 
Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. WprowadzenieRed Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
Red Hat Enterprise Linux i Fedora Core 2. Wprowadzenie
 
.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie.NET Framework 2.0. Zaawansowane programowanie
.NET Framework 2.0. Zaawansowane programowanie
 
Vademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w WindowsVademecum hakera. Zabezpieczenia w Windows
Vademecum hakera. Zabezpieczenia w Windows
 
Linux w sieci
Linux w sieciLinux w sieci
Linux w sieci
 
Serwery internetowe Red Hat Linux
Serwery internetowe Red Hat LinuxSerwery internetowe Red Hat Linux
Serwery internetowe Red Hat Linux
 
Bezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumBezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. Kompendium
 
PHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie IIPHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie II
 
Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie II
 
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowyPHP5. Bezpieczne programowanie. Leksykon kieszonkowy
PHP5. Bezpieczne programowanie. Leksykon kieszonkowy
 
Fedora Core. Ćwiczenia
Fedora Core. ĆwiczeniaFedora Core. Ćwiczenia
Fedora Core. Ćwiczenia
 
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danychSieci VPN. Zdalna praca i bezpieczeństwo danych
Sieci VPN. Zdalna praca i bezpieczeństwo danych
 
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
100 sposobów na Linux Server. Wskazówki i narzędzia dotyczące integracji, mon...
 
100 sposobów na BSD
100 sposobów na BSD100 sposobów na BSD
100 sposobów na BSD
 
Po prostu Red Hat Linux 8
Po prostu Red Hat Linux 8Po prostu Red Hat Linux 8
Po prostu Red Hat Linux 8
 
Debian Linux. Ćwiczenia
Debian Linux. ĆwiczeniaDebian Linux. Ćwiczenia
Debian Linux. Ćwiczenia
 
Hack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danychHack I.T. Testy bezpieczeństwa danych
Hack I.T. Testy bezpieczeństwa danych
 

More from Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 

More from Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Bezpieczeństwo w Linuksie. Podręcznik administratora

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Bezpieczeñstwo w Linuksie. Podrêcznik administratora KATALOG KSI¥¯EK Autor: Bob Toxen T³umaczenie: Marcin Jêdrysiak (rozdz. 6-11), Marek Pêtlicki KATALOG ONLINE (rozdz. 12-14), Piotr Pilch (rozdz. 17-19), Rafa³ Szpoton (rozdz. 1-5,dod. F), Grzegorz Werner (rozdz. 15-16, 20, dod. A, C-D) ZAMÓW DRUKOWANY KATALOG ISBN: 83-7361-333-1 Tytu³ orygina³u: Real World Linux Security Format: B5, stron: 888 TWÓJ KOSZYK Twój Linux zostanie zaatakowany — mo¿esz byæ tego pewien. Mo¿e to nast¹piæ DODAJ DO KOSZYKA za kilka miesiêcy, ale mo¿e dzieje siê to w³a nie teraz. B¹d wiêc przygotowany. Niniejsza ksi¹¿ka omawia zarówno rozwi¹zania, jak i wyj¹tkowe oprogramowanie s³u¿¹ce do ochrony systemu Linux lub sieci komputerowej. Autor po wiêci³ wiele CENNIK I INFORMACJE czasu, aby ostateczna wersja ksi¹¿ki opisywa³a najgro niejsze ataki w internecie. Dziêki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony. ZAMÓW INFORMACJE W ksi¹¿ce omówiono: O NOWO CIACH • Nowe funkcje IP tables • Nowe techniki oraz oprogramowanie s³u¿¹ce do wykrywania ZAMÓW CENNIK oraz blokowania ataków ARP oraz ataków na prze³¹czniki • Usprawnienia zapór sieciowych opartych na systemie Linux CZYTELNIA filtruj¹cych zawarto æ pakietów • Opis bezpieczeñstwa us³ugi Samba dla klientów systemu Windows. FRAGMENTY KSI¥¯EK ONLINE • Bezpieczeñstwo w sieciach bezprzewodowych (standard 802.11b) • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzêdzi monitoruj¹cych sieæ komputerow¹ • Bezpieczeñstwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje j¹dra 2.4 i wiele innych zagadnieñ • Zabezpieczenia fizyczne Do³¹czona do ksi¹¿ki p³yta CD-ROM zawiera w³asne oprogramowanie autora, s³u¿¹ce do natychmiastowego zablokowania poczynañ hakerów oraz powiadomienia administratorów systemu. P³yta zawiera równie¿ niepublikowane wcze niej skrypty IP Tables oraz IP Chains oraz nowe narzêdzia s³u¿¹ce do monitorowania stanu sieci komputerowej, wykrywania podejrzanych dzia³añ oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu. Wydawnictwo Helion ul. Chopina 6 O autorze: 44-100 Gliwice Bob Toxen ma ponad 28 lat do wiadczenia w zakresie systemów UNIX (Linux). tel. (32)230-98-63 Jest jednym ze 162 twórców systemu Berkeley UNIX. O zabezpieczeniach dowiedzia³ siê e-mail: helion@helion.pl na uniwersytecie w Berkeley, gdzie z³ama³ kilka oryginalnych systemów UNIX. Obecnie jest prezesem firmy Fly-By-Day Consulting specjalizuj¹cej siê w zabezpieczeniach systemu Linux oraz sieci komputerowych, sieci VPN, monitorowaniu w trybie 24/7 oraz wykonywaniu czynno ci administracyjnych dla wielu klientów na ca³ym wiecie. W roku 2002 jego zalecenia zosta³y do³¹czone do raportu na temat udoskonalania wywiadu Stanów Zjednoczonych przedstawionego prezydentowi Bushowi.
  • 2. Spis treści O Autorze ........................................................................................ 19 Przedmowa...................................................................................... 21 Rozdział 1. Wprowadzenie ................................................................................. 23 1.1. Kto powinien przeczytać tę ksią kę?.......................................................................23 1.2. Sposób organizacji ksią ki ......................................................................................24 1.2.1. Konwencje zastosowane w ksią ce ...............................................................27 1.2.2. Podstawy........................................................................................................28 1.3. Przed czym się bronimy?.........................................................................................30 1.4. Kim są wrogowie? ...................................................................................................31 1.5. Cele działania...........................................................................................................34 1.6. Koszty: Ochrona kontra włamania ..........................................................................35 1.7. Zabezpieczanie sprzętu ............................................................................................35 1.8. Zabezpieczanie sieci oraz dostępu modemowego ...................................................35 1.9. Zabezpieczanie dostępu do systemu ........................................................................36 1.10. Zabezpieczanie plików ............................................................................................37 1.11. Przygotowanie do wykrywania włamania...............................................................37 1.12. Przywracanie działania systemu po włamaniu ........................................................38 Część I Zabezpieczanie systemu.................................................39 Rozdział 2. Szybkie rozwiązania najczęstszych problemów .................................. 43 2.1. Podstawy zabezpieczeń systemu Linux...................................................................44 2.1.1. Labirynt krętych korytarzy ............................................................................44 2.1.2 Drogi przeprowadzania ataku .........................................................................49 2.1.3. Pierścienie zabezpieczeń................................................................................52 2.2. Siedem grzechów głównych ....................................................................................54 2.2.1. Słabe oraz domyślne hasła (grzech 1)............................................................54 2.2.2. Otwarte porty sieciowe (grzech 2).................................................................56 2.2.3. Stare wersje oprogramowania (grzech 3) ......................................................59 2.2.4. Niebezpieczne oraz źle skonfigurowane programy (grzech 4)......................60 2.2.5. Niewystarczające zasoby oraz niewłaściwie zdefiniowane priorytety (grzech 5) ...................................................................................67 2.2.6. Przedawnione oraz niepotrzebne konta (grzech 6) ........................................70 2.2.7. Zwłoka w działaniu (grzech 7) ......................................................................71 2.3. Hasła — kluczowa kwestia dobrego zabezpieczenia ..............................................71 2.3.1. Zapobieganie słabym i domyślnym hasłom...................................................72
  • 3. 8 Bezpieczeństwo w Linuksie. Podręcznik administratora 2.4. Zaawansowane techniki dotyczące haseł.................................................................77 2.4.1. Ukrywanie haseł przy u yciu pliku shadow w celu zapewnienia odpowiednich zabezpieczeń .......................................................................78 2.4.2. Prośba o ponowne wprowadzenie hasła ........................................................79 2.4.3. Czy hasła powinny mieć określony okres wa ności?....................................81 2.4.4. Nazwy kont ....................................................................................................82 2.5. Zabezpieczanie systemu przed pomyłkami u ytkowników ....................................83 2.5.1. Zagro enia spowodowane przez oprogramowanie importowane..................87 2.5.2. Edukacja u ytkowników................................................................................88 2.6. Przebaczenie jest lepsze ni zezwolenie..................................................................89 2.6.1. Katalogi oraz sticky bit ..................................................................................91 2.6.2. Wyszukiwanie problemów z prawami dostępu .............................................92 2.6.3. Wykorzystanie umask w skryptach startowych.............................................97 2.7. Zagro enia oraz środki zaradcze podczas początkowej konfiguracji systemu........98 2.7.1. Sprawdzanie zabezpieczeń systemu Red Hat 7.3 ........................................100 2.8. Ograniczanie nierozsądnego dostępu ....................................................................104 2.8.1. Ograniczenie terminali, z których mogą pochodzić nadchodzące połączenia ...........................................................................104 2.8.2. Dzwonienie z zewnątrz (wardialing) ...........................................................106 2.8.3. Zabezpieczanie niekontrolowanego dostępu do danych..............................107 2.8.4. Ograniczanie interfejsów serwera................................................................108 2.9. Zapory sieciowe oraz zabezpieczenia korporacyjne..............................................108 2.9.1. Zabezpieczanie obejść zapór sieciowych ....................................................109 2.9.2. Tunelowanie poprzez zapory sieciowe ........................................................113 2.9.3. Opcje jądra dotyczące protokołów ..............................................................116 2.9.4. Filtrowanie pakietów wychodzących...........................................................117 2.9.5. Pułapki w lokalnej sieci komputerowej .......................................................118 2.9.6. Wewnątrzfirmowe zapory sieciowe powstrzymujące atak..........................121 2.10. Wyłączanie niepotrzebnych usług .........................................................................125 2.11. Silne zabezpieczenia wymagają minimalnej ilości usług......................................132 2.12. Zamurowywanie luk w systemie ...........................................................................133 2.12.1. Nie u ywaj programu finger ......................................................................133 2.12.2. Wyłączanie usługi rwhod...........................................................................135 2.12.3. Wyłączanie usługi rwalld...........................................................................136 2.12.4. Wyłączanie usługi SNMP..........................................................................136 2.15.5. Wyłączanie usług NFS, mountd oraz portmap ..........................................138 2.12.6. Przełączanie usługi NFS na u ywanie protokołu TCP ..............................139 2.12.7. Wyłączanie usług rsh, rcp, rlogin oraz rexec.............................................140 2.12.8. Wyłączanie usług echo oraz chargen.........................................................141 2.12.9. Wyłączanie usług talk oraz ntalk ...............................................................142 2.12.10. Wyłączanie usługi TFTP ...........................................................................142 2.12.11. Wyłączanie usług systat oraz netstat .........................................................142 2.12.12. Wyłączanie wewnętrznych usług xinetd ...................................................143 2.13. Nowe lampy zamiast starych.................................................................................143 2.13.1. Uaktualnianie jądra w wersji 2.4 ...............................................................147 2.13.2. Uaktualnianie jądra w wersji 2.2 ...............................................................148 2.13.3. Uaktualnianie programu sendmail .............................................................148 2.13.4. Wzmacnianie programu sendmail w celu odparcia ataków DoS ..............151 2.13.5. Uaktualnianie programu SSH ....................................................................154 2.13.6. Uaktualnianie usługi WU-FTPD ...............................................................154 2.13.7. Uaktualnianie programu Netscape.............................................................155 2.13.8. Blokowanie reklam internetowych ............................................................156 2.14. Zjednoczeni zginiemy, podzieleni przetrwamy.....................................................157
  • 4. Spis treści 9 Rozdział 3. Szybkie oraz proste sposoby włamania. Sposoby ich unikania.......... 159 3.1. X oznacza lukę w zabezpieczeniach......................................................................160 3.2. Prawo d ungli — zabezpieczenia fizyczne ...........................................................164 3.3. Działania fizyczne .................................................................................................169 3.3.1. Uruchamianie systemu przy u yciu dyskietki lub płyty CD włamywacza ... 170 3.3.2. Ponowna konfiguracja pamięci CMOS .......................................................171 3.3.3. Dodawanie hasła CMOS..............................................................................172 3.3.4. Obrona przed trybem pojedynczego u ytkownika ......................................173 3.3.5. Obrona przed kradzie ą przy u yciu dyskietki............................................175 3.3.6. Zapobieganie atakom przy u yciu kombinacji Ctrl-Alt-Del .......................175 3.4. Wybrane krótkie zagadnienia ................................................................................176 3.4.1. Modemy kablowe ........................................................................................176 3.4.2. $PATH: Katalog . grozi nieszczęściem .......................................................177 3.4.3. Blokowanie routingu źródłowego w IP .......................................................178 3.4.4. Blokowanie fałszowania adresów IP ...........................................................180 3.4.5. Automatyczne blokowanie ekranu...............................................................181 3.4.6. /etc/mailcap..................................................................................................182 3.4.7. Program chattr oraz bit niezmienności ........................................................183 3.4.8. Bezpieczne usuwanie danych ......................................................................184 3.4.9. Synchroniczne operacje wejścia-wyjścia.....................................................185 3.4.10. Znaczniki montowania słu ące do zwiększenia zabezpieczeń....................186 3.4.11. Ukrywanie UDP w TCP oraz SSH ..............................................................187 3.4.12. Problem z programem man..........................................................................188 3.4.13. Ustawianie ograniczeń przy u yciu poleceń *limit .....................................190 3.4.14. Dostępna publicznie historia poleceń powłoki ............................................191 3.4.15. Podstawy protokołu rozwiązywania adresów (ARP) ..................................192 3.4.16. Zapobieganie modyfikacjom pamięci podręcznej ARP ..............................193 3.4.17. Atakowanie przełączników..........................................................................195 3.4.18. Odpieranie ataków ARP na systemy oraz przełączniki...............................198 3.4.19. Technologia WEP........................................................................................200 3.4.20. Przechwytywanie danych z diod LED.........................................................203 3.4.21. Powrót do powłoki.......................................................................................204 3.4.22. Zabezpieczenia dostawcy ISP......................................................................205 3.4.23. Podsłuchiwanie terminali (ttysnoop) ...........................................................208 3.4.24. Program Star Office.....................................................................................208 3.4.25. Programy VMware, Wine, DOSemu oraz podobne ....................................209 3.5. Ataki za pomocą urządzeń terminalowych............................................................209 3.5.1. Przechwytywanie klawisza funkcyjnego .....................................................210 3.5.2. Podatność na przeprogramowanie klawiszy zło onych...............................211 3.5.3. Zmiana pliku z logiem w programie xterm .................................................211 3.6. Podglądanie zawartości dysku...............................................................................212 3.6.1. Prawdziwe usuwanie plików .......................................................................213 3.6.2. Usuwania starych poufnych danych umieszczonych w wolnych blokach ..216 3.6.3. Usuwanie całej zawartości dysku ................................................................219 3.6.4. Zniszczenie twardego dysku........................................................................220 Rozdział 4. Powszechne włamania przy wykorzystaniu podsystemów................. 221 4.1. Usługi NFS, mountd oraz portmap........................................................................222 4.2. Program Sendmail .................................................................................................224 4.2.1. Wykorzystywanie oddzielnych lub wielu serwerów pocztowych w celu dodatkowego zabezpieczenia........................................................226 4.2.2. Podstawowe zabezpieczenia programu Sendmail .......................................227 4.2.3. Opcje bezpieczeństwa programu Sendmail .................................................230 4.2.4. Fałszowanie adresu nadawcy wiadomości pocztowych ..............................234
  • 5. 10 Bezpieczeństwo w Linuksie. Podręcznik administratora 4.2.5. Skąd pochodzą te wszystkie niechciane wiadomości? ................................234 4.2.6. Wyłączanie przesyłania niechcianych wiadomości.....................................237 4.2.7. Blokowanie niechcianych wiadomości........................................................237 4.2.8. Oszukiwanie robotów poszukujących adresów ...........................................238 4.2.9. Umo liwianie ograniczonego zaufania........................................................238 4.2.10. Zezwalanie klientom POP oraz IMAP na wysyłanie poczty.......................240 4.2.11. Uniemo liwianie u ycia otwartych list dystrybucyjnych............................241 4.2.12. Atak DoS na program Sendmail, polegający na zapełnieniu dysku............241 4.3. Program Telnet ......................................................................................................242 4.4. Usługa FTP ............................................................................................................243 4.4.1. Konfiguracja anonimowej usługi FTP.........................................................246 4.4.2. Zagro enia spowodowane przez serwery pośredniczące FTP.....................252 4.5. Usługi rsh, rcp, rexec oraz rlogin...........................................................................253 4.5.1. Bezpieczeństwo programów R* ..................................................................254 4.5.2. Niebezpieczeństwo programów R* .............................................................255 4.6. Usługa DNS (named).............................................................................................256 4.6.1. Ograniczanie konsekwencji nadu ycia usługi named .................................257 4.6.2. Słu yć człowiekowi .....................................................................................258 4.7. Serwery POP oraz IMAP.......................................................................................260 4.7.1. Hasła w wierszu poleceń..............................................................................262 4.8. Konfiguracja Samby ..............................................................................................264 4.8.1. Czym jest Samba?........................................................................................265 4.8.2. Wersje ..........................................................................................................265 4.8.3. Czy Samba jest zainstalowana? ...................................................................265 4.8.4. Jaką wersję Samby posiadam?.....................................................................266 4.8.5. Plik smb.conf ...............................................................................................266 4.8.6. Plik smbpasswd............................................................................................268 4.8.7. Plik odwzorowań u ytkowników.................................................................269 4.8.8. Pliki z logami ...............................................................................................270 4.8.9. Dynamiczne pliki danych ............................................................................271 4.8.10. Bezpieczna konfiguracja Samby..................................................................271 4.8.11. Bezpieczeństwo sieciowe usługi Samba......................................................272 4.8.12. Bezpieczeństwo plików Samby ...................................................................275 4.8.13. Bezpieczeństwo u ytkownika......................................................................280 4.8.14. Bezpieczeństwo zarządzania Sambą............................................................284 4.8.15. Wykorzystywanie SSL z Sambą..................................................................286 4.9. Blokowanie odwołań do programu Squid .............................................................286 4.10. Usługa syslogd.......................................................................................................290 4.11. Usługa print (lpd)...................................................................................................291 4.12. Usługa ident...........................................................................................................292 4.13. Usługi INND oraz News........................................................................................293 4.14. Bezpieczeństwo twoich danych w firmie rejstrującej domeny .............................294 Rozdział 5. Ataki powszechnie stosowane przez włamywaczy ........................... 297 5.1. Ataki przypuszczane przy u yciu predefiniowanych narzędzi..............................298 5.2. Fałszowanie pakietów............................................................................................299 5.2.1. Dlaczego udaje się fałszowanie pakietów UDP ..........................................302 5.2.2. Fałszowanie sekwencji TCP ........................................................................304 5.2.3. Przechwytywanie sesji TCP.........................................................................305 5.3. Ataki typu SYN Flood ...........................................................................................306 5.4. Obrona przed atakami typu SYN Flood ................................................................307 5.5. Zapobieganie fałszowaniu sekwencji TCP ............................................................307 5.6. Sztormy pakietów, ataki smurfów oraz fraglesi ....................................................308 5.6.1. Zapobieganie wykorzystaniu systemu w charakterze wzmacniacza ...........310 5.6.2. Obrona przed atakiem u ywającym sztormu pakietów ...............................312
  • 6. Spis treści 11 5.6.3. Routery Cisco ..............................................................................................313 5.6.4. Ataki DDoS: zasoby sieciowe z narzędziami do przeciwdziałania.............314 5.7. Przepełnianie buforów oraz niszczenie zawartości pamięci..................................314 5.8. Techniki fałszowania .............................................................................................315 5.8.1. Fałszowanie wiadomości pocztowych.........................................................316 5.8.2. Atak realizowany przy u yciu adresu MAC................................................317 5.8.3. Zmiana pamięci podręcznej ARP ................................................................318 5.8.4. Zmiana pamięci podręcznej DNS ................................................................319 5.9. Atak typu Man-in-the-Middle................................................................................319 Rozdział 6. Zaawansowane problemy bezpieczeństwa....................................... 323 6.1. Konfigurowanie zabezpieczeń w przeglądarce Netscape......................................324 6.1.1. Wa ne preferencje przeglądarki Netscape...................................................324 6.1.2. Przeglądanie własnych cookies ...................................................................328 6.1.3. Preferencje u ytkowników w przeglądarce Netscape .................................328 6.1.4. Narzędzie Netscape Personal Security Manager .........................................329 6.1.5. Bezpieczeństwo skryptów Java w przeglądarce Netscape ..........................329 6.2. Blokowanie dostępu do urządzeń wejścia-wyjścia................................................331 6.2.1. Dlaczego urządzenie /dev/tty ma tryb 666?.................................................337 6.2.2. Bezpieczeństwo bufora konsoli wirtualnej ..................................................337 6.2.3. Szyfrujący sterownik dysku.........................................................................337 6.3. Usuwanie problemów z serwerem Apache (httpd)................................................338 6.3.1. Prawa własności i uprawnienia serwera Apache .........................................339 6.3.2. Server Side Includes (SSI)...........................................................................340 6.3.3. Dyrektywa ScriptAlias.................................................................................341 6.3.4. Zapobieganie zmianom ustawień ogólnosystemowych...............................341 6.3.5. Kontrolowanie katalogów dostępnych dla Apache .....................................342 6.3.6. Kontrolowanie rozszerzeń plików dostępnych dla Apache.........................342 6.3.7. Inne ustawienia ............................................................................................343 6.3.8. Opró nianie bazy danych.............................................................................344 6.3.9. Blokowanie niepo ądanych osób.................................................................347 6.3.10. Odsyłacze do witryny ..................................................................................347 6.4. Specjalne techniki dla serwerów WWW ...............................................................348 6.4.1. Zbuduj niezale ne twierdze .........................................................................349 6.4.2. Nie ufaj skryptom CGI ................................................................................349 6.4.3. Ukryte zmienne formularzy i zatrute cookies..............................................350 6.4.4. Proszę, weź sobie naszych pracowników ....................................................350 6.4.5. Blokowanie robota przeszukującego strony internetowe ............................351 6.4.6. Niebezpieczne programy CGI .....................................................................352 6.4.7. Dziura w programie CGI query ...................................................................353 6.4.8. Odszyfrowanie zakodowanych adresów URL.............................................354 6.4.9. Dziura w programie CGI counterfiglet........................................................356 6.4.10. Dziura w programie CGI phf.......................................................................356 6.4.11. Skrypty i programy CGI ..............................................................................356 6.4.12. Wymuszenie blokowania adresów URL .....................................................363 6.4.13. Wykrywanie zmodyfikowanych stron internetowych .................................365 6.5. Jednokierunkowa ście ka danych karty kredytowej..............................................366 6.6. Zapewnianie najwy szego poziomu bezpieczeństwa ............................................370 6.7. Ograniczanie miejsca i czasu logowania ...............................................................379 6.8. Nietypowe, ale niebezpieczne problemy ...............................................................381 6.8.1. Zabezpieczanie przed atakami przepełnienia bufora ...................................381 6.8.2. Usuwanie zagro enia chroot() .....................................................................383 6.8.3. Atak Symlink ...............................................................................................385 6.8.4. Problem z katalogami lost+found ................................................................388 6.8.5. Wyścig rm –r ...............................................................................................389
  • 7. 12 Bezpieczeństwo w Linuksie. Podręcznik administratora 6.9. Usuwanie symulatorów logowania........................................................................390 6.9.1. Aktualizacja pliku /etc/issue ........................................................................392 6.9.2. Dostosowanie programu /bin/login..............................................................394 6.9.3. Obsługa Secure Attention Key w jądrze......................................................394 6.10. Ochrona przed przepełnieniem bufora za pomocą Libsafe ...................................397 Rozdział 7. Ustanawianie zasad zabezpieczeń................................................... 399 7.1. Ogólne zasady........................................................................................................400 7.2. Zasady u ytkowania komputerów .........................................................................401 7.3. Zasady dotyczące kont u ytkowników ..................................................................403 7.4. Zasady dotyczące poczty elektronicznej ...............................................................404 7.5. Zasady dotyczące komunikacji za pomocą wiadomości błyskawicznych (Instant Messaging) .............................................................................................406 7.6. Zasady dotyczące serwera WWW .........................................................................407 7.7. Zasady dotyczące serwera plików i baz danych ....................................................408 7.8. Zasady dotyczące zapory sieciowej.......................................................................409 7.9. Zasady dotyczące komputerów biurkowych .........................................................409 7.10. Zasady dotyczące komputerów przenośnych ........................................................410 7.11. Zasady usuwania komputerów i nośników............................................................414 7.12. Zasady dotyczące topologii sieci...........................................................................414 7.12.1. Zasady dotyczące topologii sieci wewnętrznej............................................415 7.13. Zasady zgłaszania problemów...............................................................................418 7.14. Zasady własności...................................................................................................418 7.15. Zasady dotyczące zasad.........................................................................................419 Rozdział 8. „Zaufanie” do innych komputerów.................................................. 421 8.1. Bezpieczne i niebezpieczne systemy .....................................................................422 8.2. Nie ufaj nikomu — najwy szy poziom bezpieczeństwa .......................................423 8.3. Systemy Linux i UNIX pod kontrolą.....................................................................424 8.4. Systemy mainframe pod kontrolą..........................................................................426 8.5. Jedno okno jest warte tysiąca dziur .......................................................................426 8.6. Słabe punkty w zaporze sieciowej .........................................................................428 8.7. Wirtualne sieci prywatne .......................................................................................432 8.8. Linux i wirusy........................................................................................................433 Rozdział 9. Nietypowe metody włamania .......................................................... 435 9.1. Techniki rodem z filmu Mission Impossible .........................................................435 9.2. Szpiedzy.................................................................................................................438 9.2.1. Szpiegostwo przemysłowe...........................................................................439 9.3. Fanatycy i ataki samobójcze ..................................................................................439 Rozdział 10. Analiza przypadków........................................................................ 441 10.1. Wyznania kreta w systemie Berkeley..................................................................442 10.2. Błędni rycerze ......................................................................................................445 10.3. Ken Thompson włamuje się do marynarki ..........................................................447 10.4. Koń trojański w maszynie wirtualnej ..................................................................448 10.5. Wpadka ze zmianą wpisów DNS firmy AOL .....................................................449 10.6. Ja naprawdę jestem niewinny, przysięgam! ........................................................451 10.7. Włamania realizowane z wykorzystaniem laptopa i budki telefonicznej............452 10.8. Kilka centów z ka dego dolara............................................................................453 10.9. Organizacja non-profit ma pecha.........................................................................454 10.10. Upór czasami się opłaca ......................................................................................455 10.11. Pakiet .Net z wirusem Nimda ..............................................................................456
  • 8. Spis treści 13 Rozdział 11. Ostatnio zaobserwowane metody włamań ....................................... 459 11.1. Ataki fragmentacji ...............................................................................................460 11.2. Niepowodzenie maskarady IP dla ICMP.............................................................461 11.3. Atak Ping of Death zatapia holenderskiego spedytora ........................................462 11.4. Kapitanie, ktoś nas skanuje! (ukryte skanowanie) ..............................................463 11.5. Modemy kablowe — marzenie krakera...............................................................464 11.6. U ycie programu sendmail do blokowania ataków e-mailowych .......................464 11.7. Odgadywanie adresów kont za pomocą programu sendmail ..............................465 11.8. Tajemnicza blokada bazy danych Ingres .............................................................466 11.9. Śledzenie u ytkowników .....................................................................................466 11.9.1. Numer seryjny Pentium III ..........................................................................467 11.9.2. Szpiegowanie poprzez identyfikator GUID.................................................467 11.10. Koordynowane ataki DDoS.................................................................................468 11.11. Ukryte konie trojańskie .......................................................................................472 11.11.1. Do czego potrzebne są pakiety zwrotne echa ICMP? .................................473 11.11.2. Przyszłe kierunki rozwoju koni trojańskich ................................................474 11.11.3. Tryb promiscuous w komunikatach jądra ...................................................475 11.12. Narzędzie Linuxconf i port TCP 98 ....................................................................476 11.13. Złośliwe znaczniki i skrypty HTML ...................................................................476 11.14. Problemy z formatowaniem i procedura syslog()................................................477 Część II Przygotowanie do ataku ...............................................479 Rozdział 12. Zwiększanie bezpieczeństwa systemu ............................................ 481 12.1. Zabezpieczanie sesji u ytkownika za pomocą SSH ............................................481 12.1.1. Kompilacja SSH2 ......................................................................................484 12.1.2. Konfiguracja SSH ......................................................................................486 12.1.3. Wykorzystanie SSH...................................................................................489 12.1.4. Przekazywanie poleceń sesji X za pomocą SSH .......................................491 12.1.5. Wykorzystanie sftp ....................................................................................491 12.1.6. Wykorzystanie scp.....................................................................................492 12.1.7. Obsługa innych serwisów TCP za pomocą SSH .......................................493 12.1.8. Zagro enia, przed którymi SSH nie uchroni .............................................495 12.2. Virtual Private Networks (VPN) .........................................................................496 12.2.1. Zagro enia w sieciach VPN.......................................................................496 12.2.2. VPN z u yciem SSH, PPP oraz Perla ........................................................500 12.2.3. CIPE (Crypto IP Encapsulation)................................................................502 12.2.4. VPN z wykorzystaniem FreeS/WAN IPSec..............................................502 12.2.5. PPTP (Point-to-Point Tunneling Protocol) ................................................503 12.2.6. Zebedee......................................................................................................503 12.2.7. Pomiary wydajności sieci VPN .................................................................503 12.3. Pretty Good Privacy (PGP)..................................................................................504 12.4. Wykorzystanie GPG do łatwego szyfrowania plików.........................................505 12.4.1. Pobieranie GPG .........................................................................................507 12.4.2. Kompilacja.................................................................................................507 12.4.3. Wykorzystanie GPG ..................................................................................508 12.4.4. Generowanie i zarządzanie własnym kluczem ..........................................510 12.4.5. Wymiana kluczy ........................................................................................512 12.4.6. Rozpowszechnianie własnego klucza publicznego ...................................515 12.4.7. Pliki podpisów ...........................................................................................516 12.4.8. Szyfrowanie i podpisywanie listów e-mail................................................518 12.4.9. Szyfrowanie kopii zapasowych oraz inne wykorzystania gpg ..................519 12.4.10. Bezpieczeństwo GPG na bardzo wysokim poziomie ................................520
  • 9. 14 Bezpieczeństwo w Linuksie. Podręcznik administratora 12.5. Zapory sieciowe oraz DMZ z wykorzystaniem IP Tables...................................522 12.5.1. Teoria w praktyce: zabezpieczanie niewielkiej sieci.................................522 12.5.2. Zalety IP Tables w stosunku do IP Chains ................................................538 12.5.3. Wady IP Tables w stosunku do IP Chains.................................................539 12.5.4. Śledzenie połączeń w IP Tables — fakty i mity........................................543 12.5.5. Zwalczanie przejęć połączeń oraz ataków ICMP ......................................545 12.5.6. Konfiguracja zapory sieciowej w dystrybucji Red Hat .............................547 12.5.7. Konfiguracja zapory sieciowej w dystrybucji SuSE Linux .......................549 12.5.8. Sztuczki i techniki związane z zaporami sieciowymi................................551 12.5.9. Tworzenie zapory sieciowej oraz DMZ za pomocą IP Tables ..................570 12.5.10. Czego nie mo na zrealizować za pomocą IP Tables .................................571 12.5.11. Maskarada IP (NAT) — szczegóły............................................................573 12.5.12. Funkcje IP Tables ......................................................................................578 12.5.13. Uruchamianie skryptu konfigurującego zaporę.........................................580 12.5.14. Budowanie DMZ .......................................................................................583 12.5.15. Sekrety routowania ....................................................................................588 12.5.16. Mniej popularne funkcje IP Tables............................................................590 12.5.17. Zapory sieciowe z kontrolą stanu ..............................................................591 12.5.18. Zagro enia SSH .........................................................................................592 12.5.19. Dostęp do poczty za pomocą połączeń szyfrowanych ..............................594 12.6. Zapora sieciowa oraz DMZ za pomocą IP Chains ..............................................595 12.6.1. Czego nie mo na zrealizować za pomocą IP Chains.................................597 12.6.2. Maskarada IP (NAT) w wersji IP Chains ..................................................599 12.6.3. Polecenia IP Chains ...................................................................................604 12.6.4. Uruchamianie skryptu konfigurującego zaporę.........................................606 12.6.5. Podstawowe wykorzystanie zapory sieciowej zbudowanej za pomocą IP Chains ..........................................................610 12.6.6. Blokowanie zagro eń z zewnątrz ..............................................................611 12.6.7. Maskarada IP .............................................................................................619 12.6.8. Konfiguracja DMZ ....................................................................................621 12.6.9. Zapory sieciowe z kontrolą stanu ..............................................................623 12.6.10. Zagro enia SSH .........................................................................................625 12.6.11. Dostęp do poczty za pomocą połączeń szyfrowanych ..............................627 Rozdział 13. Przygotowanie sprzętu ................................................................... 629 13.1. Wyczucie czasu ...................................................................................................629 13.2. Zaawansowane przygotowania ............................................................................632 13.3. Przełączanie na system zapasowy .......................................................................634 13.3.1. Wybór systemów wymagających przygotowania systemu zapasowego...634 13.3.2. Dwa typy systemów zapasowych ..............................................................635 13.3.3. Projektowanie zapasowego systemu bezpieczeństwa................................635 13.3.4. Utrzymanie systemu zapasowego w pogotowiu........................................637 13.3.5. Sprawdzanie pamięci podręcznej...............................................................639 13.3.6. Dysk zapasowy ..........................................................................................640 Rozdział 14. Przygotowanie konfiguracji............................................................. 641 14.1. TCP Wrappers .....................................................................................................641 14.1.1. Wykorzystanie TCP Wrappers ..................................................................643 14.1.2. Zaawansowane wykorzystanie TCP Wrappers..........................................644 14.2. Adaptacyjne zapory sieciowe: zakładanie pułapek na włamywaczy za pomocą Cracker Trap ..................................................................................646 14.2.1. Konfiguracja ..............................................................................................654 14.2.2. Plik /etc/services ........................................................................................655 14.2.3. Pliki /etc/xinetd.d/*....................................................................................657
  • 10. Spis treści 15 14.2.4. Plik /etc/inetd.conf .....................................................................................658 14.2.5. Plik /etc/hosts.allow ...................................................................................660 14.2.6. Plik /etc/hosts.deny ....................................................................................661 14.2.7. Przechwytywanie ataków za pomocą przekierowania portów ..................662 14.2.8. Wykorzystanie PortSentry w połączeniu z Cracker Trap..........................666 14.3. Blokowanie serwisów włamywaczy za pomocą modyfikacji jądra Linuksa ......666 14.4. Ćwiczenia po arowe ............................................................................................668 14.4.1. Lądowanie awaryjne ..................................................................................669 14.4.2. To tylko test ...............................................................................................670 14.4.3. Zagro enia i środki ostro ności .................................................................670 14.4.4. Planowanie materii do ćwiczeń .................................................................671 14.4.5. Systemy testowe ........................................................................................671 14.4.6. Bezpieczne konie trojańskie ......................................................................672 14.4.7. Rozmiar ma znaczenie ...............................................................................673 14.4.8. Sprawiamy więcej kłopotu.........................................................................674 14.5. Włamania do własnego systemu przy pomocy brygad tygrysa...........................675 14.5.1. Testy penetracyjne .....................................................................................677 Rozdział 15. Skanowanie własnego systemu ...................................................... 679 15.1. Skaner zabezpieczeń Nessus................................................................................680 15.2. Testery zabezpieczeń SARA i SAINT ................................................................680 15.3. Maper sieci nmap.................................................................................................681 15.4. Wykrywacz ataków Snort....................................................................................686 15.5. Skanowanie i analizowanie za pomocą programu SHADOW ............................687 15.6. John the Ripper ....................................................................................................687 15.7. Zapisywanie sum kontrolnych bazy danych RPM ..............................................688 15.7.1. Niestandardowe dyskietki ratunkowe........................................................689 Część III Wykrywanie włamania ..................................................691 Rozdział 16. Monitorowanie aktywności............................................................. 693 16.1. Pliki z logami.......................................................................................................694 16.2. Pliki z logami: sposoby i kontrsposoby ...............................................................695 16.3. U ywanie programu Logcheck do sprawdzania logów, których nigdy nie sprawdzasz ..........................................................................696 16.4. U ywanie programu PortSentry do blokowania hakerów ...................................702 16.5. HostSentry ...........................................................................................................708 16.6. Przywoływanie administratora systemu: włamanie w toku! ...............................708 16.7. Przykład automatycznego przywoływania ..........................................................709 16.8. Rozbudowywanie przykładu automatycznego przywoływania...........................711 16.9. Informowanie o u yciu poleceń telnet i rsh.........................................................713 16.10. Wykrywanie ataków ARP i MAC za pomocą programu Arpwatch ...................715 16.11. Monitorowanie u ycia portów.............................................................................719 16.12. Monitorowanie ataków za pomocą programu Ethereal .......................................720 16.12.1. Budowanie programu Ethereal ..................................................................720 16.12.2. U ywanie programu Ethereal ....................................................................721 16.13. Monitorowanie sieci lokalnej za pomocą programu tcpdump.............................722 16.13.1. Budowanie programu tcpdump..................................................................722 16.13.2. U ywanie programu tcpdump....................................................................723 16.14. Monitorowanie skanerów za pomocą programu Deception Tool Kit (DTK)......726 16.15. Monitorowanie procesów ....................................................................................729 16.15.1. Monitorowanie obcią enia.........................................................................731 16.16. Cron: śledzenie krakerów ....................................................................................732 16.17. Identyfikacja dzwoniącego ..................................................................................732
  • 11. 16 Bezpieczeństwo w Linuksie. Podręcznik administratora Rozdział 17. Wyszukiwanie w systemie anomalii ................................................ 733 17.1. Wyszukiwanie podejrzanych plików ...................................................................733 17.1.1. Analiza podejrzanych plików ....................................................................736 17.1.2. Rutynowe porównywanie zawartości plików ............................................736 17.2. Narzędzie Tripwire ..............................................................................................738 17.2.1. Instalowanie programu Tripwire ...............................................................739 17.2.2. U ycie programu Tripwire.........................................................................740 17.2.3. Przed czym program Tripwire nie chroni? ................................................742 17.2.4. Programy stanowiące alternatywę dla narzędzia Tripwire ........................743 17.3. Wykrywanie usuniętych plików wykonywalnych...............................................743 17.4. Wykrywanie kart sieciowych działających w trybie promiscuous......................745 17.4.1. L0pht AntiSniff..........................................................................................748 17.5. Wyszukiwanie procesów działających w trybie promiscuous.............................749 17.6. Automatyczne wykrywanie włamań na strony internetowe ................................750 Część IV Przywracanie systemu po włamaniu ..............................755 Rozdział 18. Przywracanie kontroli nad systemem .............................................. 759 18.1. Wyszukiwanie aktywnych procesów uruchomionych przez włamywacza .........760 18.1.1. Obsługa usuniętych plików wykonywalnych ............................................761 18.2. Obsługa aktywnych procesów uruchomionych przez włamywacza ...................762 18.2.1. Popularne konie trojańskie.........................................................................768 18.3. Odcięcie modemów, sieci, drukarek i systemów.................................................770 Rozdział 19. Wykrywanie i usuwanie uszkodzeń ................................................. 773 19.1. Sprawdzenie logów systemowych znajdujących się w katalogu /var/log ...........774 19.2. Demony syslogd i klogd ......................................................................................774 19.3. Zdalne logowanie.................................................................................................775 19.4. Interpretowanie wpisów zawartych w logach systemowych...............................775 19.4.1. Program lastlog ..........................................................................................776 19.4.2. Plik messages.............................................................................................777 19.4.3. Plik syslog..................................................................................................780 19.4.4. Plik kernlog................................................................................................780 19.4.5. Plik cron.....................................................................................................781 19.4.6. Plik xferlog ................................................................................................781 19.4.7. Plik daemon ...............................................................................................782 19.4.8. Plik mail.....................................................................................................782 19.5. Kontrola innych logów ........................................................................................784 19.6. Sprawdzanie odpowiedzi narzędzia TCP Wrappers............................................784 19.7. Sposoby uszkadzania systemu plików.................................................................785 19.8. Umieszczanie sfałszowanych danych..................................................................786 19.9. Modyfikowanie programów monitorujących ......................................................786 19.10. W domu pełnym luster ........................................................................................787 19.11. Przywracanie kontroli..........................................................................................787 19.12. Wyszukiwanie plików zmienionych przez włamywaczy ....................................788 19.12.1. Interpretacja wyniku działania polecenia tar -d.........................................791 19.12.2. Przyspieszenie operacji sprawdzania plików przy u yciu programu rpm .. 792 19.12.3. Naprawa pakietów RPM............................................................................793 19.12.4. Przywracanie baz danych ..........................................................................794 19.12.5. Uszkodzenie urządzeń peryferyjnych........................................................795 19.12.6. Kradzie za pośrednictwem „diabelskich elektronów” .............................795 19.12.7. Metody uszkadzania jądra .........................................................................796
  • 12. Spis treści 17 19.13. Metody identyfikacji włamywacza......................................................................796 19.13.1. Dowód modyfikacji danych.......................................................................797 19.14. Wyszukiwanie programów z ustawionym bitem set-UID...................................798 19.15. Identyfikacja konia trojańskiego mstream...........................................................799 Rozdział 20. Namierzanie komputera włamywacza.............................................. 801 20.1. Tłumaczenie liczbowego adresu IP za pomocą programu nslookup...................802 20.2. Tłumaczenie liczbowego adresu IP za pomocą programu dig ............................802 20.3. Wyszukiwanie właścicieli domen .com...............................................................803 20.4. Wyszukiwanie organizacji na podstawie adresu IP.............................................804 20.5. Sprawdzanie systemów .gov................................................................................804 20.6. Korzystanie z programu ping...............................................................................806 20.7. Korzystanie z programu traceroute......................................................................807 20.8. Wyniki z sąsiednich systemów ............................................................................808 20.9. Przykład międzynarodowego tropienia crakera...................................................808 20.10. Czy na pewno znalazłeś napastnika?...................................................................809 20.11. Inni administratorzy: czy im zale y?...................................................................811 20.11.1. Przygotowanie dowodów na u ytek administratora systemu....................812 Dodatki .......................................................................................813 Dodatek A Zasoby internetowe związane z najnowszymi sposobami włamań i ochrony........................................................................... 815 A.1. Listy wysyłkowe — obowiązkowe......................................................................816 A.1.1. Centrum koordynacyjne CERT rządu Stanów Zjednoczonych .................817 A.1.2. Komitet doradczy CIAC rządu Stanów Zjednoczonych ............................817 A.1.3. Bugtraq .......................................................................................................817 A.1.4. Lista X-Force firmy ISS.............................................................................818 A.1.5. Witryna mail-abuse.org..............................................................................818 A.2. Listy wysyłkowe — opcjonalne ..........................................................................819 A.2.1. Lista wysyłkowa SSH ................................................................................819 A.2.2. Lista wysyłkowa Network World Fusion...................................................819 A.3. Grupy dyskusyjne ................................................................................................819 A.4. Adresy URL witryn poświęconych bezpieczeństwu ...........................................820 A.4.1. Witryna Kurta Seifrieda .............................................................................820 A.4.2. Security Focus ............................................................................................820 A.4.3. Analiza sądowa ..........................................................................................820 A.4.4. Witryna Hackerwhacker.............................................................................821 A.4.5. Numery portów u ywanych przez krakerów .............................................821 A.4.6. Opisy linuksowych wirusów ......................................................................821 A.4.7. Centrum NIPC agencji FBI ........................................................................821 A.4.8. FIRST .........................................................................................................821 A.4.9. Strona Linux Weekly News .......................................................................822 A.4.10. Linux Today ...............................................................................................822 A.4.11. Instytut SANS ............................................................................................822 A.5. Adresy URL witryn z narzędziami zabezpieczającymi.......................................822 A.5.1. Witryna autora ksią ki ...............................................................................822 A.5.2. Pobieranie programu Secure SHell (SSH) .................................................824 A.5.3. Pobieranie skryptu Bastille Linux ..............................................................824 A.5.4. Pobieranie skryptu wzmacniającego system SuSE ....................................825 A.5.5. Pobieranie programu Linux Intrusion Detection System...........................825 A.5.6. Pretty Good Privacy (PGP) ........................................................................825 A.5.7. GNU Privacy Guard (GPG) .......................................................................826 A.5.8. Narzędzie tcpdump.....................................................................................826
  • 13. 18 Bezpieczeństwo w Linuksie. Podręcznik administratora A.5.9. Ethereal — sniffer z interfejsem graficznym .............................................826 A.5.10. Narzędzie sniffit .........................................................................................827 A.5.11. Pobieranie narzędzia Tripwire ...................................................................827 A.5.12. Zamienniki programu Tripwire..................................................................827 A.5.13. Pobieranie skanera zabezpieczeń Nessus...................................................828 A.5.14. Pobieranie testera zabezpieczeń SARA .....................................................828 A.5.15. Pobieranie programu nmap ........................................................................828 A.5.16. Pobieranie wykrywacza ataków Snort .......................................................829 A.5.17. Pobieranie programu SHADOW................................................................829 A.5.18. Pobieranie testera zabezpieczeń SAINT ....................................................829 A.5.19. Pobieranie narzędzia konfiguracyjnego IP Chains ....................................829 A.5.20. Pobieranie pakietu SSL ..............................................................................830 A.5.21. Pobieranie programu sslwrap.....................................................................830 A.5.22. Witryna WWW programu CVS z obsługą SSH ........................................830 A.5.23. Pobieranie szyfrującego sterownika dysku ................................................831 A.5.24. Sendmail bez przywilejów roota................................................................831 A.5.25. Pobieranie programu postfix ......................................................................831 A.5.26. Libsafe........................................................................................................831 A.5.27. Zaobserwowane ataki.................................................................................832 A.5.28. Analizowanie sieci napastnika z witryny Sam Spade ................................832 A.6. Adresy URL dokumentacji..................................................................................832 A.6.1. Dokumentacja Linuksa ...............................................................................832 A.6.2. Pisanie bezpiecznych programów...............................................................833 A.7. Adresy URL narzędzi ogólnego zastosowania....................................................833 A.7.1. Debugger ddd..............................................................................................834 A.7.2. Obliczanie czasu w ró nych strefach czasowych .......................................834 A.8. Adresy URL specyfikacji i definicji....................................................................834 A.8.1. Pomarańczowa księga.................................................................................834 A.8.2. RFC 1813: NFS Version 3..........................................................................835 A.8.3. Słownik NSA terminów związanych z bezpieczeństwem komputerowym...835 A.9. Aktualizacje dystrybucji Linuksa ........................................................................835 A.9.1. Red Hat .......................................................................................................835 A.9.2. Slackware....................................................................................................836 A.9.3. SuSE............................................................................................................836 A.9.4. Mandrake ....................................................................................................836 A.9.5. Caldera ........................................................................................................836 A.9.6. Debian .........................................................................................................836 A.9.7. Yellow Dog.................................................................................................837 A.10. Inne aktualizacje oprogramowania......................................................................837 A.10.1. Pobieranie programu Sendmail...................................................................837 A.10.2. Baza danych PostgreSQL ...........................................................................837 A.10.3. Repozytoria oprogramowania Open Source ...............................................838 Dodatek B Usługi i porty sieciowe................................................................... 839 Dodatek C Poziomy zagrożenia........................................................................ 845 Dodatek D Skróty ........................................................................................... 857 Skorowidz...................................................................................... 863
  • 14. Rozdział 5. Ataki powszechnie stosowane przez włamywaczy W niniejszym rozdziale przedstawione zostaną najczęściej wykonywane ataki, których przypuszczenia na nasz system wręcz nale y oczekiwać i być zawsze przygotowanym na ich odparcie. O wielu z nich mogłeś ju słyszeć, lecz być mo e nie rozumiałeś, na czym w rzeczywistości polegają. W tym miejscu zostaną one omówione ze wszystki- mi szczegółami; ponadto zostaną tu przedstawione specjalne techniki słu ące zabezpie- czaniu się przed nimi. A oto wykaz tematów poruszanych w tym rozdziale: „Ataki przypuszczane przy u yciu predefiniowanych narzędzi” na stronie 298 „Fałszowanie pakietów” na stronie 299 „Ataki typu SYN Flood” na stronie 306 „Obrona przed atakami typu SYN Flood” na stronie 307 „Zapobieganie fałszowaniu sekwencji TCP” na stronie 307 „Sztormy pakietów, ataki smurfów oraz fraglesi” na stronie 308 „Przepełnianie buforów oraz niszczenie zawartości pamięci” na stronie 314 „Techniki fałszowania” na stronie 315 „Atak typu Man-in-the-Middle” na stronie 319
  • 15. 298 Część I ♦ Zabezpieczanie systemu 5.1. Ataki przypuszczane przy użyciu predefiniowanych narzędzi Poziom zagrożenia: Opracowany przez NSA słownik terminów związanych z zagadnieniami zabezpieczeń oraz wykrywania włamań w następujący sposób definiuje pojęcie Rootkit: Rootkit — narzędzie słu ące do łamania zabezpieczeń (u ywane przez krakera), które przechwytuje hasła oraz dane w sieci komputerowej przekazywane do oraz z kompu- tera. Zestaw narzędzi, umo liwiający krakerowi utworzenie tylnego wejścia do sys- temu, pobieranie informacji z innych systemów w sieci komputerowej, maskowanie faktu złamania zabezpieczeń systemu oraz wiele innych czynności. Rootkit jest kla- sycznym przykładem oprogramowania typu koń trojański. Najczęściej u ywana jest druga definicja, określająca Rootkit jako zestaw narzędzi słu- ących do tworzenia tylnych wejść do systemu oraz zmniejszania jego bezpieczeń- stwa. Inaczej mówiąc, narzędzia te pozwalają krakerowi ukryć przed tobą fakt, e cały czas dysponuje on kontrolą nad systemem. Zainstalowanie zestawu Rootkit jest drugą fazą włamania. Pierwszą, rzecz jasna, jest samo złamanie zabezpieczeń. Bardzo często jest to wynik działania „script kiddie”. Mianem takim określa się osobę, która nie jest wystarczająco utalentowana lub zmo- tywowana, aby utworzyć swój własny program słu ący do przeprowadzenia ataku, wykorzystującego na przykład błąd powodujący przepełnienie bufora (lub inny), nie- poprawne ustawienia programu, łatwe do złamania hasło itp. „Script kiddie” u ywa raczej przygotowanego wcześniej programu, słu ącego do wykonania ataku; po pro- stu uruchamia go wielokrotnie, przypuszczając kolejne ataki na rózne systemy, a do chwili odnalezienia takiego, który nie będzie dobrze zabezpieczony i dzięki temu mo- e zostać złamany. W środowisku krakerów status takich osób jest tylko jeden stopień powy ej najni szego, jaki posiadają osoby wykonujące najprostsze ataki DoS, pole- gające na zalaniu sieci fałszywymi pakietami. Rootkit nie jest, sciśle mówiąc, atakiem, lecz większość tworzących go procesów to procesy zło one, które nie mogą być w prosty sposób wykryte, chyba e programy podmienione na konie trojańskie oraz pliki konfiguracyjne zostaną porównane z ich poprawnymi wersjami. Porównanie to jest zazwyczaj wykonywane przy u yciu sumy kontrolnej MD5 (bardziej trafnie nazywanej skrótem), za pomocą programu OFUWO lub EOR. Ten ostatni wykonuje porównanie bajt po bajcie, co jest niezwykle czaso- chłonne. Nale y równie być przygotowanym na fałszywe alarmy. Sprawdzałem kiedyś system, który został złamany, w przypadku którego archiwum zawierające programy przeznaczone do przywrócenia było jedynie przynętą. Prawdziwy koń trojański umiesz- czony był w prawie ka dym programie wykonywalnym, zaś program UUJF przesyłał go do wszystkich plików wykonywalnych kopiowanych do systemu. Równie program Tripwire dysponuje mo liwością porównywania sumy MD5, zaś jego niewątpliwą zaletą jest to, e działa dwa razy szybciej od EOR, poniewa musi jedynie
  • 16. Rozdział 5. ♦ Ataki powszechnie stosowane przez włamywaczy 299 odczytać podejrzany plik i porównać ze znanym wcześniej jego poprawnym skrótem. Nale y jeszcze wspomnieć, e program UWO nie jest godny zaufania, poniewa niektó- re konie trojańskie są tak zaprojektowane, aby w rezultacie dawały tę samą wartość skrótu co właściwe programy. Opis sposobu u ycia programu Tripwire znajdziesz w podrozdziale zatytułowanym „Narzędzie Tripwire”, na stronie 738. Jest bardzo wa ne, by zdać sobie sprawę z tego, e w przypadku podejrzenia włamania do systemu mamy do czynienia z sytuacją analogiczną do odkrycia szpiegów w firmie. W gruncie rzeczy w pierwszym przypadku jest jeszcze gorzej — nie wiadomo, komu mo na ufać. Ka dy program mógł zostać zmodyfikowany w taki sposób, e w efekcie będzie dawać fałszywe wyniki. Bardzo często w charakterze koni trojańskich wyko- rzystywane są programy NU, RU, NQIKP oraz KPGVF. Oczywiście, włamywaczowi mogą posłu yć tak e inne aplikacje, jak choćby UWO, OQWPV lub umieszczona na dysku kopia Tripwire. Oznacza to, e nawet zamontowanie dyskietki z programem Tripwire w celu sprawdzenia systemu nie jest całkowicie bezpieczne, poniewa podmieniony mógł zostać równie program OQWPV. W gruncie rzeczy przeprowadzana co noc procedura sprawdzania systemu przy u yciu programu Tripwire powinna umo liwić wykrycie wszystkich problemów, a je eli sam program jest wywoływany z nośnika umo liwiają- cego jedynie odczyt danych, takiego jak zabezpieczona dyskietka lub płyta CD-R, ryzy- ko otrzymania w wyniku sprawdzenia systemu niewłaściwych danych jest niewielkie. Jak częste są ataki przypuszczane przy u yciu narzędzi typu Rootkit? Trzeba powie- dzieć, e są one przeprowadzane bardzo często, szczególnie w celu umo liwienia kra- kerom pozostania w systemie, zaś od 20 do 70 procent włamań kończy się przejęciem uprawnień administratora. W jaki sposób uzyskać taki program? Krakerzy przeglądają witryny typu www.rootkit.com/1. Oczywiście istnieje znacznie więcej witryn tego typu. Olbrzymia liczba witryn wykorzystywanych przez krakerów oraz potę ne mo liwości stosowanych przez nich narzędzi są przera ające. Chocia najczęściej wykorzystywa- nym sposobem walki z takimi programami jest przeinstalowanie systemu od podstaw, nie zawsze a tak radykalne działanie jest rzeczywiście konieczne. W części III oraz IV niniejszej ksią ki zostaną szczegółowo omówione zagadnienia wykrywania włamań oraz naprawiania systemów, które padły ich ofiarą; trzeba pamiętać, e ka de z takich włamań mogło spowodować spowodować pozostawienie w systemie koni trojańskich. 5.2. Fałszowanie pakietów Poziom zagrożenia: Prawie ka dy słyszał o fałszowaniu pakietów, lecz niewielu administratorów naprawdę dobrze rozumie tę technikę. Z fałszowaniem pakietów mamy do czynienia wtedy, gdy kraker wysyła pakiet danych w sieci komputerowej, na przykład do systemu server. 1 Wydaje się, e ta witryna nie jest ju dostępna. Co za szkoda! Być mo e jej sponsorzy pracują teraz w kamieniołomach. Wcią jednak istnieje wiele innych witryn tego typu, jak choćby www.thenewbiesarea.com.
  • 17. 300 Część I ♦ Zabezpieczanie systemu pentacorp.com z systemu cracker.com, twierdząc, e pochodzi on z systemu client. pentacorp.com. Takie działanie ma na celu uzyskanie uprawnień dostępu do serwera server.pentacorp.com właściwych dla client.pentacorp.com. Fałszowanie pakietów jest mo liwe dzięki lukom w zabezpieczeniach wywodzących się z projektu (słabego) protokołów w rodzaju UDP, TCP, ICMP oraz protokołów i algo- rytmów routujących. Przyczyną występowania tej luki nie jest u ywanie jądra syste- mu Linux lub samego oprogramowania. Nale y zrozumieć, e wspomniane protokoły zostały utworzone ponad 20 lat temu, kiedy sieć internet była mniejsza, bardziej przyja- zna oraz bezpieczniejsza ni obecnie. Protokół TCP został zaprojektowany dla potrzeb projektu ARPA, prowadzonego w Mi- nisterstwie Obrony Stanów Zjednoczonych. Główny nacisk został poło ony na jego właściwości umo liwiające przetrwanie ataku nuklearnego i zniszczenia części sieci. Miał on umo liwić szybką i efektywną zmianę routowania pakietów poprzez ominię- cie zniszczonych miast, bez straty pakietów przesyłanych właśnie przez zaatakowany obszar. Z drugiej strony, w przeciwieństwie do korzystających obecnie z protokołu TCP krakerów, przedstawiciele ministerstwa oraz naukowcy byli osobami zaufanymi. Mo liwość zmiany trasy przesyłania pakietów z pominięciem zniszczonych obszarów oraz brak wra liwości na ewentualne przerwy w działaniu sieci w trakcie ataku zo- stały przetestowane z pozytywnym wynikiem. Podczas wojny w Zatoce Perskiej, po- mimo masowych bombardowań Iraku, na terenie tego państwa wcią istniał dostęp do sieci internet. Ka dy pakiet zawiera adres źródłowy składający się z adresu IP oraz numeru portu, z którego wydaje się pochodzić pakiet, a tak e adres docelowy, określający miejsce jego przeznaczenia. Problem stanowi to, e system nadawcy tworzy pakiet i mo e sfałszować informacje o swoim adresie źródłowym. Takie oszustwo mo e być trudne do wykrycia. W jaki więc sposób mo na się przed nim ochronić? Nowoczesne zapory sieciowe (włączając do nich mechanizmy wbudowane w jądro systemu Linux) oraz niektóre routery mogą zostać skonfigurowane w ten sposób, aby dysponowały informacją o tym, jaki zakres adresów powinien być traktowany jako zakres adresów „wewnętrznych”; wszystkie inne będą traktowane jako „zewnętrzne”. Kiedy zapora zarejestruje pakiet zawierający adres wewnętrzny przychodzący na in- terfejs zewnętrzny, rozpozna go jako pakiet sfałszowany i jako taki odrzuci. Właśnie do takiej konfiguracji słu y parametr KPVGTHCEG programu KREJCKP. Umo liwia on administratorowi określenie interfejsu (na przykład karty Ethernet, ppp lub T1), z któ- rego pakiety z określonym adresem źródłowym będą akceptowane. Przed fałszowaniem pakietów mo na zabezpieczyć się w du ym stopniu poprzez u y- cie dobrego połączenia następujących reguł: Nie nale y ufać adresom źródłowym UDP, z wyjątkiem bardzo bezpiecznych sieci. Nale y upewnić się, czy wszystkie systemy w sieci u ywają nowych stosów IP, które nie wykorzystują mo liwych do przewidzenia numerów sekwencji TCP (system Linux zawiera poprawkę tego błędu począwszy od jądra w wersji 2.0.36).
  • 18. Rozdział 5. ♦ Ataki powszechnie stosowane przez włamywaczy 301 Nale y u ywać zaszyfrowanego tunelu w sieciach niezaufanych, takich jak internet. Jest to niezbędne w celu uniknięcia podsłuchiwania lub nawet przechwycenia sesji TCP. Mo emy skorzystać np. z SSL oraz ró nego rodzaju produktów tworzących VPN, jak chocia by FreeS/WAN. Zostaną one omówione w podrozdziałach „Zabezpieczanie sesji u ytkownika za pomocą SSH” na stronie 481 oraz „VPN z wykorzystaniem FreeS/WAN IPSec” na stronie 502. Przechwytywanie sesji TCP zostanie omówione w podrozdziale „Przechwytywanie sesji TCP” na stronie 305. Administratorzy systemów powinni równie skonfigurować swoje zapory sieciowe w ten sposób, aby poszukiwały fałszywych pakietów z adresami źródłowymi pocho- dzącymi spoza sieci komputerowej, przesyłanych na interfejsy „wewnętrzne” i odrzu- cały je przy jednoczesnym zapisaniu ich adresów MAC (adresów Ethernet). Pakiety te są tworzone przez źle skonfigurowany system w sieci lub przez u ytkownika z sieci wewnętrznej, który ma niezbyt dobre zamiary. Włamywacze na zewnątrz firmy usi- łujący sfałszować pakiety tak, aby wydawały się pochodzić z adresów IP wewnątrz firmy mogą zostać zablokowani w prosty sposób przy u yciu tylko jednego polecenia, co zostało omówione w podrozdziale zatytułowanym „Blokowanie fałszowania adre- sów IP” na stronie 180. Powinieneś równie zapoznać się z podrozdziałem „Zapora sieciowa oraz DMZ za pomocą IP Chains”, który znajdziesz na stronie 595. adna z omawianych dotychczas technik nie ochroni przed atakiem na sesje, których jeden uczestnik znajduje się poza siecią wewnętrzną firmy. Tego rodzaju problem rozwią- zuje wykorzystanie komunikacji szyfrowanej. Na szczęście większość dostawców ISP oraz du ych organizacji dokonuje filtrowania pakietów pochodzących z sieci wewnętrznych. Taka czynność zmniejsza znacznie ilość systemów, które mogą zostać wykorzystane przez krakerów chcących fałszować pakiety. Ochrona własnych systemów przed włamaniem, a tym samym mo liwością ich wyko- rzystania w innych atakach, jest wręcz obowiązkiem ka dego u ytkownika komputera. Trzeba pamiętać, e złamanie zabezpieczeń systemowych mo e wiązać się z konieczno- ścią poniesienia konsekwencji natury prawnej. Firmy, które nie są w stanie ochronić swoich systemów przed ich wykorzystaniem do przeprowadzenia ataków przeciw in- nym systemom, są często pozywane do sądu. Aby uzupełnić poruszane tutaj zagadnienia, zapoznaj się równie z podrozdziałami zatytułowanymi „Blokowanie routingu źródło- wego w IP” na stronie 178 oraz „Blokowanie fałszowania adresów IP” na stronie 180. Dla podsumowania spróbuj naszkicować szkielet sieci komputerowej, zaznaczając połą- czenia z siecią internet. Narysuj okrąg dookoła ka dego jej segmentu, który mo e być ochroniony za pomocą zapory sieciowej (włączając w to równie wewnątrzfirmowe firewalle) lub routera, wykonujących filtrowanie pakietów pod kątem ich adresów. Dla ka dej z granic, na przykład dla ka dej zapory sieciowej, określ zakresy dopuszczal- nych adresów pochodzących z obu jej stron. Rozwa równie podsieci oraz serwery pośredniczące. Postaraj się być tak dokładnym, jak to tylko mo liwe. Czy na wszystkich zaporach sieciowych zostały wymuszone odpowiednie reguły? Zapo- znaj się z podrozdziałem zatytułowanym „Zasady dotyczące topologii sieci”, który znaj- dziesz na stronie 414. W charakterze zapory sieciowej oraz routera, chroniąc ró ne działy firmy przed zagro eniami z internetu oraz złamaniem zabezpieczeń wewnątrz sieci
  • 19. 302 Część I ♦ Zabezpieczanie systemu firmowej, mo e słu yć pojedynczy komputer z systemem Linux, dysponujący wieloma kartami sieciowymi. Takie właśnie rozwiązanie zostało przedstawione na rysunku 5.1. Rysunek 5.1. Zapora sieciowa (router) z wieloma podsieciami Jak widać na rysunku 5.1, jeden serwer działający pod kontrolą systemu Linux, kosztu- jący około 500 dolarów lub mniej, mo e wykonać zadania innych, bardziej dedyko- wanych urządzeń. W przypadku większych firm mo e jednak wystąpić konieczność u ywania wielu zapór sieciowych lub oddzielnego routera. Taka konfiguracja została przedstawiona na rysunku 5.2. Rysunek 5.2. Wiele zapór sieciowych oraz router Jak widać, zapory sieciowe utworzone na bazie systemu Linux mogą zostać umiesz- czone wszędzie tam, gdzie istnieje konieczność stosowania tego rodzaju systemów. 5.2.1. Dlaczego udaje się fałszowanie pakietów UDP Poziom zagrożenia: Mo liwość wykrycia sfałszowanych pakietów UDP jest ograniczona do zapory siecio- wej sprawdzającej, czy pakiet z określonym adresem źródłowym powinien pochodzić z systemów wewnętrznych, czy te zewnętrznych, oraz odrzucającej wszystkie pakiety łamiące określone dla niej reguły. Zastanów się przez chwilę nad taką sytuacją: dysponujesz zdalnym serwerem, który łączy się głównym serwerem przy u yciu internetu. Załó my, e ten zdalny komputer
  • 20. Rozdział 5. ♦ Ataki powszechnie stosowane przez włamywaczy 303 zamierza u ywać do komunikacji UDP. Taka sytuacja mo e wystąpić w przypadku stosowania NFS2 lub własnej aplikacji u ytkownika. W jaki sposób zapora sieciowa lub aplikacja mogłaby określić, e pakiet został sfał- szowany? Otó nie mo e tego wykryć, poniewa wie, e zdalny serwer znajduje się na zewnątrz sieci i zaakceptuje pakiet (je eli u ytkownik pragnie uruchomić aplikację wykorzystującą pakiety tego rodzaju), lecz poprawny pakiet nie będzie się niczym ró nił od sfałszowanego. Właśnie z tej przyczyny protokół UDP jest uznawany za niebezpieczny; ponadto głównie z tego samego powodu za niebezpieczną jest uznawana równie usługa NFS, poniewa u ywa jedynie3 UDP. Wszystkie tak starannie skonfigurowane procedury kontroli dostępu, na przykład plik /etc/exports pozwalający utworzyć połączenie NFS jedynie niektórym serwerom (inne aplikacje mogą u ywać podobnych plików konfi- guracyjnych), zostaną pokonane, poniewa wszystkie one bazują na polu adresu źró- dłowego pakietu, a właśnie ono zostało sfałszowane. Oczywiście serwer (NFS lub inny) odeśle odpowiedź do komputera o adresie źródło- wym określonym w fałszywym pakiecie klienta i — co tak e jest oczywiste — rze- czywisty system klienta, którym jest system krakera, nie ujrzy odpowiedzi (chyba e kraker mo e podsłuchiwać sieć). Nie stanowi to zazwyczaj problemu, poniewa więk- szość aplikacji działających na warstwie protokołu UDP implementuje prosty proto- kół, którego zazwyczaj u ywa klient do wysłania ądania, zaś serwer odpowiada za pomocą komunikatu QM, komunikatu o wystąpieniu błędu lub danych stanowiących odpowiedź na ądanie. Zazwyczaj kraker mo e dokonać wielu zniszczeń nawet nie dysponując odpowiedzią. Jeśli u ywa NFS, jest w stanie wysłać ądanie TO GVEKPKV, które spowoduje, e następnym razem system się nie uruchomi. Kraker w tym przy- padku nie martwi się tym, czy otrzyma odpowiedź QM. Ponadto mógłby utworzyć nowy plik /etc/passwd, zawierający wybrane przez siebie hasło administratora, wykorzystać NFS do umieszczenia go w systemie docelowym i przejąć dzięki temu kontrolę nad systemem. Większości powa nych problemów zapobiegnie ustawienie poprawnych uprawnień (przy u yciu opcji TQQVAUSWCUJ) w pliku /etc/exports. Opcja TQQVAUSWCUJ powoduje, e zdalny u ytkownik podający się za u ytkownika o UID 0 lub root będzie traktowany jako u ytkownik PQDQF[. Jest to domyślne zachowanie serwera NFS. Opcja TQQVAUSWCUJ nie zabezpieczy jednak w pełni systemu NFS. Kra- ker musi jedynie wykorzystać lukę w systemie, która nie wymaga uprawnień admini- stratora. Jedna z takich „łatwych zdobyczy”, które mogą okazać się dlań pomocne, polega na tym, e wielu u ytkowników systemu u ywa źle skonfigurowanej zmiennej środowiskowej 2#6*, zawierającej (znak kropki) przed nazwą katalogów systemowych. 2 NFS jest skrótem od Network File System — nazwy protokołu utworzonego przez firmę Sun Microsystems w celu umo liwienia programom działającym w systemach klientów uzyskanie dostępu do plików serwera, tak jakby stanowiły one pliki lokalne w systemach klienta. Protokół ten wykorzystuje UDP, poniewa ten ma prawie dwukrotnie większą przepustowość ni TCP przy u yciu tego samego sprzętu dla potrzeb aplikacji klient-serwer. Protokół ten nie jest równie oparty na połączeniu, co sprawia, e serwer nie natrafi na sytuację wyczerpania wszystkich gniazd plików, poniewa potrzebuje tylko jednego dla całej usługi, a nie osobnego dla ka dego systemu klienta. 3 NFS w wersji 3 mo e u ywać równie TCP — przyp. red.