لائحة الطعام
مجاني
تحقق في
الرئيسية  /  التثبيت والإعداد / ميخائيل يمزل لينكس من خلال عيون القراصنة. مقدمة

ميخائيل يفلت من لينكس من خلال عيون القراصنة. مقدمة

ميخائيل Flenov.

لينكس من خلال عيون القراصنة

مقدمة

هذا الكتاب مخصص للنظر في واحدة من أنظمة التشغيل الأكثر شعبية (OS) المثبتة على الخوادم - نظام التشغيل Linux. للاستخدام المنزلي، لم يكن هذا النظام شائعا بعد بالنسبة إلى المسؤولين المحترفين، ولكن هناك مؤخرا هناك شروط مسبقة للالتقاط وهذا السوق.

تثبيت نظام التشغيل أصبح أسهل، و واجهة الرسم وراحة العمل في بعض الحالات ليست أقل شأنا من أكثر النوافذ الشهيرة في بيئة الأعمال الصغيرة.

سيكون هذا الكتاب مفيدا لمسؤولي Linux وإلى المستخدمين الذين يرغبون في التعرف على هذا النظام أقرب. ستكون المشكلات قيد النظر في الإعدادات والأمن مفيدة للمتخصصين الذين يستخدمون مختلف نظام التشغيل، لأن معظم المعلومات غير مرتبطة بنظام معين.

يمكنك معرفة كيفية اختراق المتسللين الخوادم وحماية من الغزو. نظرا لأن بعض الأمثلة من هذا الكتاب يمكن استخدامها ليس فقط للدفاع، ولكن أيضا لهجوم، أود أن أحذر المتسللين الشباب. الفضول السليم جيد، ولكن تذكر أن وكالات إنفاذ القانون لا تنام وتحقيق دائما خاصة بهم. إذا كنت محظوظا في وقت واحد، فلن ينتمي أحد، في المرة القادمة التي يمكنك فيها أن تكون في أيدي العدالة.

تتم كتابة جزء من الكتاب من حيث القراصنة ويوضح كيف اختراق النظام. على أمل أن لا تستخدم هذه المعلومات لكسر الخوادم، حاولت أن أركز على الدفاع وبعض الأشياء المتبقية خارج العرض التقديمي أو ببساطة لم تتفاوض على أن الإغراء لا يبدو للاستفادة من أساليب المتسللين و انتهاك القانون. بالطبع، لتنفيذ أفكاري (إحضار إلى نهاية منطقية)، تحتاج إلى قضاء بضع دقائق في البرمجة أو البحث على الإنترنت. ولكن على الرغم من حقيقة أن الكتاب يمكن أن يكون بمثابة نقطة انطلاق للقراصنة، آمل ألا يحدث هذا. تذكر مشروعية أفعالك.

يمكن النظر في أي كائن من وجهات نظر مختلفة. مثال بسيط للحياة - سكين، كونه موضوع طاولة، في ظل ظروف معينة يصبح أداة قتل أو وسيلة للدفاع عن النفس. وبالمثل، يمكن اعتبار طرق القراصنة، التي سيتم النظر فيها في هذا الكتاب، نصيحة للعناية اليومية لنظام التشغيل، وأساليب الحماية من اختراق نظام القرصنة ووسائلها. آمل أن لا تستخدم المعرفة المكتسبة في أغراض مدمرة، لا تزين الشخص. لماذا تحتاج إلى شعبية "سوداء" للقراصنة؟ ليس من الأفضل تكريس نفسك لأشياء أكثر فائدة.

على الرغم من الرغبة الصريحة في Linux لتسوية في أجهزة الكمبيوتر المنزلية، فإن الإعداد لا يزال معقدا جدا في نظام التشغيل هذا، ويحتوي على العديد من المعلمات التي لا يلزم بها معظم المستخدمين. إذا قمت فقط بإغلاق عينيك وترك جميع القيم الافتراضية، فإن الأمان الحقيقي ل Linux لا يمكن أن يكون خطاب. لن يعمل نظام التشغيل بشكل موثوق به ومع الحد الأقصى لحماية بهذه الإعدادات. لا يمكن للصناعة معرفة مقدما ما نحتاج إليه، ويفعل كل شيء ممكن للعمل على أي نظام، ولهذا يجب عليك تضمين الكثير ميزات إضافيةما الذي يجعل النظام زائد.

من الضروري أن يكون لدرجة أن مسؤولي Linux يجب أن يكون لديهم خبرة ومعرفة أكبر من خبراء Windows، وهذا يرجع إلى تحديات الإعداد. في هذا الكتاب، حاولت أن أخبركم أكثر ما يمكن الوصول إليه بك حول نظام التشغيل Linux، وفي الوقت نفسه حاولت القيام بذلك من موضع القراصنة.

لماذا يسمى الكتاب "لينكس من خلال عيون القراصنة"، وما هي عينيك؟ هذا السؤال مهتم بالعديد من القراء. عندما نأخذ كتابا، نأمل ذلك مظهر خارجي يتوافق مع الداخلية. في هذه الحالة، نتحدث عن المحتوى الذي سيكون مسؤولا عن هذا الاسم؟ للإجابة على هذا السؤال، من الضروري أن تفهم بوضوح من هو مثل هذا القراصنة وما يراه في نظام التشغيل.

عندما سألت ما أقصده بكلمة "هاكر"، أذكر أبسط مثال على ذلك: كمسؤول قمت بتثبيته وتضطر إلى عمل نظام التشغيل، ولكن إذا تمكنت من تكوينه أقصى إنتاجية والأمن، فأنت هاكر.

يجب أن تهدف مهارات القراصنة إلى إنشاء شيء أفضل من غيرها (أسرع وأكثر ملاءمة وأكثر أمانا). يشبه من هو نظام التشغيل Linux نفسه، الذي أنشأه المتسللين للعالم كله.

يعتبر هذا الكتاب نظام التشغيل، بدءا من الأساسيات ذاتها التلاعب المعقدة من قبل النظام. يتم تقديم جميع المواد المنشرة بسيطة ويمكن الوصول إليها لكل لغة. شكرا لهذا، فلن تحتاج إلى أدب إضافي لاستكشاف نظام التشغيل Linux. يمكن الحصول على جميع المعلومات من جهة. لدراسة أعمق للقضية، قد تحتاج إلى معرفة جيدة فقط. من اللغة الإنجليزية وقراءة الملفات ILOF و Howto التي يتم توفيرها بنظام Linux.

الفرق الرئيسي في الكتاب هو أننا سنتحدث عن السلامة والأداء في بعض الفصول الختامية، وهو خطأ كبير، ولكن حسب الحاجة. عندما اكتسب شخص بالفعل مهارات العمل غير الفعال مع النظام، سيكون من الصعب استرداده. هذا هو السبب في أنه سيتم تفكيكنا باستمرار (من Azov إلى أسئلة معقدة) جميع جوانب كل موضوع قيد الدراسة، مما أدى إلى تحليل المعرفة بلطف "على الرفوف".

وصف التطبيق وبساطة إدارة لينكس يمكن العثور عليه دائما على الإنترنت أو في الوثائق على نظام التشغيل، ولكن معلومات حول الاستخدام الفعال العثور على أكثر صعوبة، وجميع المعلومات المتاحة مجزأة، ويصعب تقليلها إلى واحدة. لكن الأمن لا يحب القصاصات. إذا فاتتك تافه واحد على الأقل، فإن الكمبيوتر يتحول إلى عرض عرضة للقرصنة.

مثل للمزيد من المعلومات على أمان الكمبيوتر والشبكات، أنصحك بقراءة كتابي "الكمبيوتر من خلال عيون القراصنة"، مما يعطي الكثير من معلومات عامة في هذه القضايا.

على الرغم من حقيقة أن هذا الكتاب يتم منحه إلى حد أكبر على وصف أمان Linux، فقد يأتي العديد من المشكلات في الأمر مفيد وعند بناء خادم Linux آمن. وبالمثل، ستكون كتاب "Linux لعين القراصنة" مفيدا لكل من أنظمة أمان نظام Windows.

لا يتناول هذا الكتاب المشكلات المتعلقة بالفيروسات، لأن النشاط الفيروسي حاليا في Linux هو الحد الأدنى، لكن هذا لا يعني أنه لا يوجد خطر. هناك دائما تهديد، والتحميل ضد الفيروسات يشبه الحماية ضد برامج طروادة، والتي هي كثيرا بالنسبة ل Linux. حول هجمات الفيروسات وإمكانيات انعكاسها يمكن قراءتها أيضا في كتاب "الكمبيوتر من خلال عيون القراصنة".


ميخائيل Flenov.

لينكس من خلال عيون القراصنة

مقدمة

هذا الكتاب مخصص للنظر في واحدة من أنظمة التشغيل الأكثر شعبية (OS) المثبتة على الخوادم - نظام التشغيل Linux. للاستخدام المنزلي، لم يكن هذا النظام شائعا بعد بالنسبة إلى المسؤولين المحترفين، ولكن هناك مؤخرا هناك شروط مسبقة للالتقاط وهذا السوق.

أصبح تثبيت نظام التشغيل أسهل، والواجهة الرسومية وراحة العمل في بعض الحالات ليست أدنى من أكثر النوافذ الشهيرة في بيئة الأعمال الصغيرة.

سيكون هذا الكتاب مفيدا لمسؤولي Linux وإلى المستخدمين الذين يرغبون في التعرف على هذا النظام أقرب. ستكون المشكلات قيد النظر في الإعدادات والأمن مفيدة للمتخصصين الذين يستخدمون مختلف نظام التشغيل، لأن معظم المعلومات غير مرتبطة بنظام معين.

يمكنك معرفة كيفية اختراق المتسللين الخوادم وحماية من الغزو. نظرا لأن بعض الأمثلة من هذا الكتاب يمكن استخدامها ليس فقط للدفاع، ولكن أيضا لهجوم، أود أن أحذر المتسللين الشباب. الفضول السليم جيد، ولكن تذكر أن وكالات إنفاذ القانون لا تنام وتحقيق دائما خاصة بهم. إذا كنت محظوظا في وقت واحد، فلن ينتمي أحد، في المرة القادمة التي يمكنك فيها أن تكون في أيدي العدالة.

تتم كتابة جزء من الكتاب من حيث القراصنة ويوضح كيف اختراق النظام. على أمل أن لا تستخدم هذه المعلومات لكسر الخوادم، حاولت أن أركز على الدفاع وبعض الأشياء المتبقية خارج العرض التقديمي أو ببساطة لم تتفاوض على أن الإغراء لا يبدو للاستفادة من أساليب المتسللين و انتهاك القانون. بالطبع، لتنفيذ أفكاري (إحضار إلى نهاية منطقية)، تحتاج إلى قضاء بضع دقائق في البرمجة أو البحث على الإنترنت. ولكن على الرغم من حقيقة أن الكتاب يمكن أن يكون بمثابة نقطة انطلاق للقراصنة، آمل ألا يحدث هذا. تذكر مشروعية أفعالك.

يمكن النظر في أي كائن من وجهات نظر مختلفة. مثال بسيط للحياة - سكين، كونه موضوع طاولة، في ظل ظروف معينة يصبح أداة قتل أو وسيلة للدفاع عن النفس. وبالمثل، يمكن اعتبار طرق القراصنة، التي سيتم النظر فيها في هذا الكتاب، نصيحة للعناية اليومية لنظام التشغيل، وأساليب الحماية من اختراق نظام القرصنة ووسائلها. آمل أن لا تستخدم المعرفة المكتسبة في أغراض مدمرة، لا تزين الشخص. لماذا تحتاج إلى شعبية "سوداء" للقراصنة؟ ليس من الأفضل تكريس نفسك لأشياء أكثر فائدة.

على الرغم من الرغبة الصريحة في Linux لتسوية في أجهزة الكمبيوتر المنزلية، فإن الإعداد لا يزال معقدا جدا في نظام التشغيل هذا، ويحتوي على العديد من المعلمات التي لا يلزم بها معظم المستخدمين. إذا قمت فقط بإغلاق عينيك وترك جميع القيم الافتراضية، فإن الأمان الحقيقي ل Linux لا يمكن أن يكون خطاب. لن يعمل نظام التشغيل بشكل موثوق به ومع الحد الأقصى لحماية بهذه الإعدادات. لا يمكن للصناعة معرفة مقدما ما نحتاج إليه، ويفعل كل شيء ممكن للعمل على أي نظام، ولهذا يتعين عليك تضمين العديد من الوظائف الإضافية، مما يجعل النظام زائد.

من الضروري أن يكون لدرجة أن مسؤولي Linux يجب أن يكون لديهم خبرة ومعرفة أكبر من خبراء Windows، وهذا يرجع إلى تحديات الإعداد. في هذا الكتاب، حاولت أن أخبركم أكثر ما يمكن الوصول إليه بك حول نظام التشغيل Linux، وفي الوقت نفسه حاولت القيام بذلك من موضع القراصنة.

لماذا يسمى الكتاب "لينكس من خلال عيون القراصنة"، وما هي عينيك؟ هذا السؤال مهتم بالعديد من القراء. عندما نأخذ في أيدي كتاب، نأمل أن يطابق مظهره الداخلي. في هذه الحالة، نتحدث عن المحتوى الذي سيكون مسؤولا عن هذا الاسم؟ للإجابة على هذا السؤال، من الضروري أن تفهم بوضوح من هو مثل هذا القراصنة وما يراه في نظام التشغيل.

عندما سألت ما أقصده بكلمة "Hacker"، أذكر بأبسط مثال: كمسؤول قمت بتثبيته وتضطر إلى عمل نظام التشغيل، ولكن إذا تمكنت من تكوينه للحصول على أقصى قدر من الأداء والأمان، فأنت أحد هاكر.

يجب أن تهدف مهارات القراصنة إلى إنشاء شيء أفضل من غيرها (أسرع وأكثر ملاءمة وأكثر أمانا). يشبه من هو نظام التشغيل Linux نفسه، الذي أنشأه المتسللين للعالم كله.

يعتبر هذا الكتاب نظام التشغيل، بدءا من الأساسيات ذاتها التلاعب المعقدة من قبل النظام. يتم تقديم جميع المواد المنشرة بسيطة ويمكن الوصول إليها لكل لغة. شكرا لهذا، فلن تحتاج إلى أدب إضافي لاستكشاف نظام التشغيل Linux. يمكن الحصول على جميع المعلومات من أيدي واحدة. للحصول على دراسة أعمق للقضية، قد تحتاج إلى معرفة جيدة فقط باللغة الإنجليزية وقراءة HOWTO ILO والملفات التي يتم توفيرها بنظام Linux.

الفرق الرئيسي في الكتاب هو أننا سنتحدث عن السلامة والأداء في بعض الفصول الختامية، وهو خطأ كبير، ولكن حسب الحاجة. عندما اكتسب شخص بالفعل مهارات العمل غير الفعال مع النظام، سيكون من الصعب استرداده. هذا هو السبب في أنه سيتم تفكيكنا باستمرار (من Azov إلى أسئلة معقدة) جميع جوانب كل موضوع قيد الدراسة، مما أدى إلى تحليل المعرفة بلطف "على الرفوف".

يمكن العثور دائما على وصف التطبيق وإدارة Linux ببساطة على الإنترنت أو في الوثائق الموجودة على نظام التشغيل، ولكن من الصعب العثور على معلومات عن الاستخدام الفعال، وكل المعلومات المتاحة مجزأة، ومن الصعب تقليلها إلى واحد. لكن الأمن لا يحب القصاصات. إذا فاتتك تافه واحد على الأقل، فإن الكمبيوتر يتحول إلى عرض عرضة للقرصنة.

كمعلومات إضافية حول أمان الكمبيوتر والشبكات، أنصحك بقراءة كتابي "الكمبيوتر من خلال عيون القراصنة"، والذي يحتوي على الكثير من المعلومات العامة حول هذه المشكلات.

على الرغم من حقيقة أن هذا الكتاب يتم منحه إلى حد أكبر على وصف أمان Linux، فقد يأتي العديد من المشكلات في الأمر مفيد وعند بناء خادم Linux آمن. وبالمثل، ستكون كتاب "Linux لعين القراصنة" مفيدا لكل من أنظمة أمان نظام Windows.

لا يتناول هذا الكتاب المشكلات المتعلقة بالفيروسات، لأن النشاط الفيروسي حاليا في Linux هو الحد الأدنى، لكن هذا لا يعني أنه لا يوجد خطر. هناك دائما تهديد، والتحميل ضد الفيروسات يشبه الحماية ضد برامج طروادة، والتي هي كثيرا بالنسبة ل Linux. حول هجمات الفيروسات وإمكانيات انعكاسها يمكن قراءتها أيضا في كتاب "الكمبيوتر من خلال عيون القراصنة".

لذلك، دعونا نتعرف على لينكس من وجهة نظر القراصنة، وأنا متأكد من أنك تنظر إليها عيون مختلفة تماما وإيجاد الكثير من الأشياء الجديدة ومثيرة للاهتمام لنفسك.

شكرا

في كل كتاب من كتابه، أحاول أن أشكر كل من شارك في خلقه وساعد في ولادة. بدون هؤلاء الناس، لم يحدث ذلك.

بادئ ذي بدء، أود أن أحتفل بيت النشر "BHV-Petersburg"، والتي كنت أعمل منذ عدة سنوات. بفضل القيادة والمحررين والأصحة الذين يعملون معي ويساعدون في صنع كتاب ما اعتقدت. بعد كل شيء، من الضروري الكتابة في ظروف شديدة، ولكن خلاف ذلك من المستحيل، ل ستكون المعلومات في وقت سابق تماما مما سيضرب الكتاب إلى العداد.

لا يشعر بالراحة في الآباء والأمهات والزوجة والأطفال لصبرهم. بعد العمل الرئيسي، عدت إلى المنزل والقلق على الكتاب التالي. وبالتالي، يمكن للعائلة أن تراني فقط على جهاز كمبيوتر، ومن الصعب جدا التواصل معي، لأن جميع الأفكار تسرع بعيدا إلى الواقع الافتراضي.

تقدير كبير لأصدقائي ومعاربي الذين اقترحوا شيئا، ساعدوا الأفكار والبرامج.

شكر خاص لمسؤولي مزودي، والتي سمحت باختبار بعض الأساليب الموصوفة في هذا الكتاب على معداتها وخوادمها. حاولت العمل بعناية ولا تدمر أي شيء. يبدو أنها تحولت.

لذلك اتضح، لكن الحيوانات تشارك أيضا في كتابة كل كتاب. هذا العمل لم يتجاوز. بلدي القط الجديد الشيخوخة من 23:00 إلى 1:00 ليلة يمشي حول الشقة والصيحات، لا أستطيع النوم، مما يعني أننا ندفع المزيد من الوقت.

P أسئلة تكوين نظام نظام التشغيل Linux للحصول على أقصى أداء وسلامة. يصف نقاط الضعف المحتملة والتوصيات لمنع الهجمات المحتملة. معطى وصف مفصل إعدادات حقوق الوصول وتكوين شاشة الشبكة. يظهر كيفية التصرف عند مهاجمة النظام أو اختراقه لاستعادة أدائه بسرعة ومنع فقدان البيانات.

للمستخدمين والمسؤولين وأخصائيي الأمن

مقدمة

هذا الكتاب مخصص للنظر في واحدة من أنظمة التشغيل الأكثر شعبية (OS) المثبتة على الخوادم - نظام التشغيل Linux. للاستخدام المنزلي، لم يكن هذا النظام شائعا بعد بالنسبة إلى المسؤولين المحترفين، ولكن هناك مؤخرا هناك شروط مسبقة للالتقاط وهذا السوق.

أصبح تثبيت نظام التشغيل أسهل، والواجهة الرسومية وراحة العمل في بعض الحالات ليست أدنى من أكثر النوافذ الشهيرة في بيئة الأعمال الصغيرة.

سيكون هذا الكتاب مفيدا لمسؤولي Linux وإلى المستخدمين الذين يرغبون في التعرف على هذا النظام أقرب. ستكون المشكلات قيد النظر في الإعدادات والأمن مفيدة للمتخصصين الذين يستخدمون مختلف نظام التشغيل، لأن معظم المعلومات غير مرتبطة بنظام معين.

يمكنك معرفة كيفية اختراق المتسللين الخوادم وحماية من الغزو. نظرا لأن بعض الأمثلة من هذا الكتاب يمكن استخدامها ليس فقط للدفاع، ولكن أيضا لهجوم، أود أن أحذر المتسللين الشباب. الفضول السليم جيد، ولكن تذكر أن وكالات إنفاذ القانون لا تنام وتحقيق دائما خاصة بهم. إذا كنت محظوظا في وقت واحد، فلن ينتمي أحد، في المرة القادمة التي يمكنك فيها أن تكون في أيدي العدالة.

تتم كتابة جزء من الكتاب من حيث القراصنة ويوضح كيف اختراق النظام. على أمل أن لا تستخدم هذه المعلومات لكسر الخوادم، حاولت أن أركز على الدفاع وبعض الأشياء المتبقية خارج العرض التقديمي أو ببساطة لم تتفاوض على أن الإغراء لا يبدو للاستفادة من أساليب المتسللين و انتهاك القانون. بالطبع، لتنفيذ أفكاري (إحضار إلى نهاية منطقية)، تحتاج إلى قضاء بضع دقائق في البرمجة أو البحث على الإنترنت. ولكن على الرغم من حقيقة أن الكتاب يمكن أن يكون بمثابة نقطة انطلاق للقراصنة، آمل ألا يحدث هذا. تذكر مشروعية أفعالك.

الفصل 1

مقدمة

بمجرد أن أظهر مسؤول Windows كيفية التثبيت والعمل مع Linux. كان يحب عملية التثبيت نفسها، لأنه في الإصدارات الأخيرة هو بسيط جدا. ولكن عندما قمنا بتثبيت وقررنا تكوين خادم Samba، تم اتباع مجموعة من الأسئلة مثل: "لماذا إعداد سامبا؟"، "لماذا لا يمكن الوصول إليها تلقائيا؟" مسؤولون أنظمة النوافذ كسول ويعتادون على أن نظام التشغيل نفسه يجعل كل شيء بالنسبة لهم. ما تحتاجه، ولكن عندما يتم مشاهدة نظامهم، تبدأ في طرح الأسئلة: "لماذا تعطينا Microsoft الأدوات اللازمة لحظر بعض الإجراءات؟".

إذا نظرت إلى نظام التشغيل Linux من وجهة نظر المستخدم، فعندئذ تثبيت النظام، لا يلزم تعديل أي شيء. يمكنك البدء على الفور في العمل مع أي تطبيقات مكتبية وأدوات مساعدة للمستخدمين. ولكن إذا كنا نتحدث عن برامج الشبكة والخادم، فستكون هناك حاجة بالفعل إلى إعدادات أكثر تعقيدا، ولا يعمل شيء تلقائيا. بشكل افتراضي، في نظام، يتم حظر جميع الإجراءات التي يمكن أن تؤدي تقريبا إلى نتيجة غير مرغوب فيها أو غزو عبر الشبكة. لتغيير القيود، تحتاج إلى تكوين ملفات التكوين، تحرير غير مريح للغاية، أو استخدام الأدوات المساعدة المتخصصة، معظمها لديها واجهة سطر الأوامر.

بسبب هذه الإزعاج، قال مسؤول نظام Windows-System الخاص بي: "جاء Linux مع المسؤولين الذين لا علاقة لهم في العمل، من أجل اللعب مع ملفات التكوين." بعد أسبوع، قام الشخص نفسه بإنشاء خدمة IIS (خدمات معلومات الإنترنت، خدمات المعلومات الإنترنت) على خادم جديد من نظام التشغيل Windows 2003. ابتلع نفس الكلمات، لأن هذه الخدمة الافتراضية مثبتة من نظام التشغيل، وقبل البدء في العمل، فمن الضروري توصيله والتسجيل بوضوح، والذي يجب استخدامه وما هو عليه ليس.

بدأت Microsoft في جعل نظام التشغيل وفقا للمبدأ "إذا كانت مريحة،" \u200b\u200bلذلك كان ذلك كافيا لتوصيل المكونات المطلوبة. ولكن الآن أصبحت النوافذ أكثر صعوبة كل عام، معظمها ميزات مريحةتوفير الحماية، غير متصل ببساطة، وإذا لزم الأمر، عليهم فتحها. في Linux، كان كل شيء عكس ذلك، تم إنشاء نظام التشغيل هذا من وجهة نظر "إذا كان فقط أكثر أمانا"، والآن يتحرك نحو بناء ملحقات.

وسائل الراحة والسلامة وجهان من نفس الميدالية، لذلك يتعين على الشركة المصنعة التضحية بشيء ما.

1.1. مهاجمة المتسللين

قبل التعرف على Linux ومبادئ الأمان الخاصة به، نحتاج إلى معرفة كيفية اختراق المتسللين النظام. من أجل حماية النظام، تحتاج إلى الحصول على فكرة عن الإجراءات المحتملة مهاجم. دعونا نتعرف على عملية اختراق جهاز كمبيوتر. نحتاج إلى معرفة ما يفكر فيه المتسللون بما يتنفسون وما يتناولونه ☺. فقط، يمكننا إنشاء جدار معلومات غير مستقر للخادم أو الشبكة.

من المستحيل إعطاء وصفات محددة من القرصنة. في كل حالة، هذه عملية تعتمد على النظام نفسه وإعدادات سلامتها. في معظم الأحيان، يحدث القرصنة من خلال الأخطاء في أي برامج، ويمكن لكل مسؤول استخدام برنامج مختلف.

لماذا يزيد عدد الهجمات كل عام؟ في السابق، تم الاحتفاظ بجميع المعلومات حول نقاط الضعف في BBS مغلقة (نظام لوحة الإعلانات، لوحة الإعلانات الإلكترونية) وكان متاحا فقط للآخر. هذه الفئة تشمل المتسللين. إنهم على وجه التحديد لديهم هجمات وقحة، لأن مستوى المسير وتجربة هؤلاء الناس كان مرتفعا جدا.

من ناحية أخرى، تألفت النخبة في عالم القراصنة بشكل رئيسي من الأشخاص المحترمين الذين لم يكن البحث الأمني \u200b\u200bهدفا للتدمير.

حاليا، توجد معلومات حول نقاط الضعف في كل زاوية وهي المجال العام. الآن شخص يمكن أن يشارك في القرصنة. أريد على الفور أن أسأل المقاتلين عن حرية المعلومات: "كيف حدث ذلك؟" فقط الحرية المفرطة في النهاية يؤدي إلى الدمار. هناك فئة معينة من الأشخاص الذين لا يتغذىون على الخبز، واسمحوا لي أن أنقذ في مكان ما. إذا كان الشخص، باستخدام المعلومات المتاحة للجمهور، يعطي تهتم بهذا الضعف، فسوف يتحول إلى قراصنة.

1.1.1. بحث

افترض أن لديك خادم معين إلى الاختراق أو اختباره عند الاختراق. كيف تحتاج إلى البدء؟ ماذا تفعل أولا؟ على الفور هناك الكثير من الأسئلة وليس إجابة واحدة.

لا يوجد تسلسل واضح من الإجراءات. القرصنة عملية إبداعية، مما يعني أنه من الضروري التعامل معها من وجهة النظر هذه. لا توجد قواعد محددة ولا يمكنك إحضار كل شيء تحت قالب واحد. ولكن يمكنني تقديم العديد من التوصيات التي ينصح بها.

أول شيء يبدأ منه في كسر أو نظام الاختبار للضعف، - مسح المنافذ. لماذا؟ ومن أجل معرفة الخدمات (في Linux هذه الشياطين) مثبتة في النظام. الجميع منفذ مفتوح - هذا برنامج خدمة مثبت على الخادم الذي يمكنك الاتصال به وإجراء إجراءات معينة. على سبيل المثال، معلقة خدمة FTP في المنفذ 21. إذا كنت تستطيع الاتصال به، فستكون متاحة للتنزيل والتنزيل إلى ملف الخادم. ولكن هذا فقط إذا كان لديك حقوق ذات صلة.

تحتاج أولا إلى مسح أول منافذ 1024. من بينها الكثير من FTP القياسي، HTTP، Telnet، إلخ. كل منفذ مفتوح هو باب مع قفل لإدخال الخادم. كلما زاد عدد هذه الأبواب، كلما زاد احتمال أن بعض أنواع القانون لن تصمد أمام الهجوم وسوف تفتح.

1.1.2. اختراق خادم www

عند اختراق خادم WWW لديه خصائصه الخاصة. إذا تم تنفيذ CGI / PHP أو البرامج النصية الأخرى، فسيتم تنفيذ القرصنة بشكل مختلف تماما. تحتاج أولا إلى مسح الخادم لوجود نصوص CGI الضعيفة. لن تصدق، ولكن مرة أخرى عن طريق البحث من مختلف الشركات على الإنترنت هناك عدد كبير من البرامج النصية "المتسربة". هذا يرجع إلى حقيقة أنه عند تطوير المواقع، يتم إدخال الأخطاء في البداية. نادرا ما تحقق مبرمجات المبتدئين من المعلمات الواردة على أمل أن المستخدم لن يغير رمز الصفحة أو عنوان URL، حيث يتم إرسال الخادم إلى البيانات المطلوبة لأداء أي إجراء.

كان الخطأ في المعلمات أحد أنظمة إدارة الموقع الشهيرة - PHP-Nuke. هذه مجموعة من البرامج النصية التي تتيح لك إنشاء منتدى، دردشة وأعلاف أخبار وإدارة محتويات الموقع. يتم إرسال جميع المعلمات في البرامج النصية عبر خط URL للمتصفح، وتمت ضلل سوء التقدير في معلمة الهوية. افترض المطور أن الرقم سيتم إرساله فيه، لكنه لم يتحقق منه. المتسلل الذي يعرف بنية قاعدة البيانات (وهذا ليس صعبا، لأن رموز مصدر PHP-Nuke متوفرة)، يمكنه بسهولة وضع طلب SQL إلى قاعدة بيانات الخادم في معلمة الهوية والحصول على كلمات مرور لجميع المسجلين على موقع المستخدم وبعد بالطبع، سيتم تشفير العملاء، ولكن لا يوجد جهد لفك التشفير، وسوف ننظر في وقت لاحق قليلا (

انظر القسم. 14.10.

المشكلة معقدة بحقيقة أن بعض اللغات (على سبيل المثال، بيرل) كانت مخصصة في الأصل للاستخدام على الإنترنت. ولهذا السبب، هناك وظائف خطرة لمعالجة النظام، وإذا قام المبرمج بتطبيقها بلا مبالاة في وحداتها، فإن المهاجم يمكن أن يستفيد من هذا الشكوك.

وظائف محتملة خطرة في كل مكان تقريبا، فقط في أبعاد مختلفة. اللغة الأكثر أمونة فقط هي Java، ولكنها تبطئ النظام وتتطلب الكثير من الموارد، نظرا لأنها ليست مستعدة لاستخدام معالج الويب. ولكن حتى هذه اللغة في أيدي الخرقاء يمكن أن تتحول إلى بوابة كبيرة للمتسللين مع النقش: "مرحبا!".

لكن أعظم الضعف هو مبرمج أمي. بسبب نقص المتخصصين في هذا المجال، كل الذين لم يتم تصنيفهم. الكثير من التدريس الذاتي لا تحاول حتى التفكير في الأمن، وهو فقط في متناول اليد إلى المفرقعات.

1.1.3. مطرقة و منجل

حيث لم يكن من الممكن اختراق الخادم باستخدام المهارة والمعرفة، يمكنك دائما استخدام طريقة روسية بحتة "المنجل والمطرقة". هذا لا يعني أن المنجل يجب الضغط على Emancraft من المسؤول، لكن المطرقة تدق على رأسه. فقط يبقى دائما في مجموعة مخزون غبي من كلمات المرور.

دعنا نعود إلى الإحصاءات مرة أخرى. توصلت جميع مكاتب البحث إلى نفس الاستنتاج بأن معظم المبتدئين يختارون أسماء كلابهم المفضلة أو القطط أو تواريخ الميلاد أو أرقام الهواتف ككلمة مرور. يمكن القاموس المحدد جيدا كسر أي نظام تقريبا سيكون هناك دائما مستخدمين عديم الخبرة مع كلمات المرور هذه. أسوأ شيء إذا كانت هذه "أقداح الشاي" هي حقوق كبيرة للغاية.

ما زلت لا تصدقني؟ دعونا نتذكر أن أشهر "دودة موريس"، التي اخترقت النظام، اختراقها في القاموس. كانت دودة المعجم الخاصة صغيرة جدا وتألفت من أقل من مائة كلمة. بالإضافة إلى ذلك، تم استخدام شروط القاموس المثبتة في النظام. هناك كانوا أيضا ليسوا كثيرا. وبفضل هذه الخوارزمية البدائية، تمكن الدودة من الضغط على عدد الإبهام لأجهزة الكمبيوتر والخوادم. كان واحدا من أكثر الخارقة هائلة !!! نعم، حالة طويلة، ولكن متوسط \u200b\u200bالاحتراف للمستخدمين لا ينمو، ل من بينهم العديد من الخبرة، ولكن ما يكفي من المبتدئين.

1.1.4. الشبكة المحلية

القرصنة ب. شبكه محليه قد يكون من الأسهل بالنسبة للعديد من الأسباب:

□ يتم توصيل أجهزة الكمبيوتر بواسطة مركب عالي السرعة من 10 ميغابت في الثانية وما فوق؛

□ من الممكن الاستماع إلى حركة أجهزة الكمبيوتر الأخرى على الشبكة؛

□ يمكنك إنشاء خوادم وهمية؛

□ شاشات الشبكة نادرا ما تستخدم جدا، لأنها توضع أساسا قبل الدخول إلى الإنترنت.

1.2. ما هو لينكس؟

Linux هو نظام تشغيل مجاني، ومصدر مصدرها مفتوحة للعرض العالمي وحتى إجراء تغييرات.

تأسست قاعدة نواة نظام التشغيل في عام 1991 بجامعة هلسنكي (جامعة هلسنكي) من قبل Linus Torvalds. كتب العمود الفقري، مماثلة بشكل وظيفي لأنظمة UNIX، ونشرها للعرض العالمي مع طلب لمساعدته في تحسين إمكانيات نظام التشغيل الجديد. استجاب الكثير من الناس، والعمل المسلوق.

انضم المتسللون من مختلف البلدان إلى هذا المشروع على أساس عام وبدأوا في إنشاء نظام التشغيل الأكثر فوضوح. ويحول الطنانة حول لينكس كل يوم تقريبا، لأن نظام التشغيل حصل على توزيع كبير وهو مجاني تماما. بعض المصنعين البرمجيات إنهم يعتبرون هذا المشروع واعدا، والبعض الآخر (على سبيل المثال، مايكروسوفت) - يتحول بشكل دوري إلى عدو.

الإصدار الرسمي تم إصدار نواة OS رقم 1.0 في عام 1994، أي بعد ثلاث سنوات من أول "شائعات" حول لينكس. تم تحقيق هذه السرعة التطويرية بفضل عدد كبير من المهنيين الذين وافقوا على تطوير فكرة مثيرة للاهتمام من Linus.

Linux هو نظام متعدد وليكل متعدد المهام يتيح لك العمل مع جهاز كمبيوتر مرة واحدة إلى عدة مستخدمين وأداء مهام مختلفة في وقت واحد.

1.3. فتح شفرة المصدر آمنة؟

من الرأي أن البرامج المصدر المفتوحة أكثر موثوقية وأكثر أمانا من التجاري.

أنصار هذا البيان يعتقدون أن هذا النظام يتم فحصه من قبل الكثير من الناس طرق مختلفة وبالتالي تحديد جميع الأخطاء الممكنة. ميزات نظام التشغيل Windows XP موثوقية وسلامة عالية إلى حد ما، على الرغم من أنه منتج تجاري. والأهم من ذلك، يتم إصلاح الأخطاء في الوقت المناسب، متاحة لتنزيل مجاني وسهلة التركيب.

نعم، ابحث عن أخطاء على مستوى التعليمات البرمجية مع اختبار المنتج النهائي هو أسهل بكثير وأكثر كفاءة، ولكن النتيجة بعيدة عن المثالي. على الرغم من الاختبار الجماعي في Linux، غالبا ما توجد ومضات في كثير من الأحيان. وإذا رأيت ما فحص جيش المستخدم الأخير نسخة ويندوز، سيكون من الممكن أن نعتقد أنه سيصبح لا تشوبها شائبة. الاختبار هو واحد، والاستخدام في "ظروف القتال" يوضح نتائج غير متوقعة تماما.

الانفتاح فيما يتعلق Linux لديه ميزة واحدة - سعر ممتاز ونسبة الجودة. يسمح لك إمكانية تثبيت نظام التشغيل المجاني بحفظ أموال كبيرة. لكن التكاليف ستظهر من حيث الدعم، والتي بالنسبة لنظام التشغيل Linux باهظ الثمن، لذلك قد تنشأ المشاكل مع التحديثات في الوقت المناسب. بالإضافة إلى ذلك، تتطلب إدارة Linux مهارات ومهارات كبيرة من Windows. لا يوجد أسياد سيجعل الحياة أسهل. بحاجة إلى معرفة أوامر Linux. وكن قادرا على استخدامها دون طرف. هذا هو السبب في أن نظام التشغيل هذا لم يستقر بعد في منازلنا.

لماذا لينكس معقدة جدا؟ الجواب بسيط. الأداء والراحة - أشياء غير متوافقة. في Windows، كل شيء واضح للغاية، ولكن لأداء أي عملية قد تحتاج إلى مجموعة من نقرات الماوس وعرض عدة مربعات الحوارما يأخذ الوقت الثمين. في Linux تحتاج إلى تشغيل وحدة التحكم وتنفيذ التوجيه المطلوب. المشكلة هي أن تحتاج فقط إلى تذكر العديد من الفرق.

1.4. النواة

النواة هي قلب نظام التشغيل، والتي تنفذ إدارة الموارد الجسدية والبرمجيات للكمبيوتر. بالإضافة إلى ذلك، يسمح لك بالوصول إلى الغدد المختلفة. على سبيل المثال، تضمن الإصدارات المبكرة من Core فقط جهازين USB يعملان: لوحة المفاتيح والماوس. بدءا من الإصدار 2.4، يتم إنشاء دعم كاميرات الفيديو USB والطابعات والأجهزة الأخرى.

يتكون رقم إصدار Linux Kernel من ثلاثة أرقام:

□ أول (رقم كبير) - يشير إلى تغييرات كبيرة في النواة؛

□ ثانيا (رقم جونيور) - يميز ظهور تغييرات صغيرة. يمكنك تحديد ذلك، هل أثبت النواة أو مخصصا للاختبار وليس هناك قرين لا يحتوي على أخطاء. إذا كان الرقم حتى، فقد مرت النواة اختبارات شاملة. خلاف ذلك، فإن تثبيت هذا الإصدار لا يضمن التشغيل المستقر؛

□ الثالث هو عدد إصدار العمل التالي (التجميع). في بعض الحالات، يتم تخفيض هذا الرقم. على سبيل المثال، تحدثنا بالفعل عن الفرع 2.4 في هذا الفصل، وفي هذه الحالة ليست الجمعية.

أنظمة التشغيل Linux تدخل M.E: Linux من خلال عيون القراصنة

يمزل m.e.: لينكس من خلال عيون القراصنة

09.10.2006

اعتبر إعدادات نظام التشغيل Linux للأداء والأمان القصوى. موصوف نقاط الضعف المحتملة والتوصيات لمنع الهجمات المحتملة. يتم تقديم وصف تفصيلي لإعداد حقوق الوصول وتكوين شاشة الشبكة. يظهر كيفية التصرف عند مهاجمة النظام أو اختراقه لاستعادة أدائه بسرعة ومنع فقدان البيانات.

يصف النموذج البسيط والمسيئ نقاط ضعف Linux المحتمل وتوصيات منع الهجمات، ويوصف في وضع حقوق الوصول وتكوين شاشة الشبكة. نحن نعتبر قضايا تحديد نظام التشغيل للحصول على أقصى قدر من الأداء والسلامة. استغرق هذا الموجة الكتاب بشكل خطير. يبدد المؤلف قطةه، يناسب اعتباراته حول الموضوع "من هؤلاء المتسللين" في صفحتين، وبعد ذلك اتضح ويحكي بجدية أنه يهدد برنامج تشغيل الشبكة على أساس نظام التشغيل Linux وكيفية التعامل معها (وضوح تماما )، إذا كان ذلك ممكنا، يؤدي أمثلة عملية وحقيقية.