Menú
Está libre
registrarse
el principal  /  Instalación y configuración / Mikhail Flons Linux a través de los ojos de un hacker. Prefacio

Mikhail Fleas Linux a través de los ojos de un hacker. Prefacio

Mikhail Floenov

Linux a través de los ojos del hacker.

Prefacio

Este libro está dedicado a la consideración de uno de los sistemas operativos más populares (OS) instalados en servidores - Linux OS. Para uso en el hogar, este sistema aún no ha sido tan popular como entre los administradores profesionales, pero recientemente hay requisitos previos para la captura y este mercado.

La instalación del sistema operativo se está volviendo más fácil, y interfaz gráfica Y la conveniencia del trabajo en algunos casos no es inferior a las ventanas más famosas del entorno de pequeñas empresas.

Este libro será útil para los administradores de Linux y a aquellos usuarios que desean conocer a este sistema más cerca. Los problemas que están bajo consideración de los entornos y la seguridad serán útiles para los especialistas que utilizan varios sistemas operativos, porque la mayoría de la información no está vinculada a un sistema específico.

Puedes averiguar cómo los hackers penetran en los servidores y protegen contra la invasión. Dado que algunos ejemplos de este libro se pueden usar no solo para la defensa, sino también para un ataque, me gustaría avisar a los jóvenes hackers. La curiosidad saludable es buena, pero recuerde que las agencias de aplicación de la ley no duermen y siempre logran su propia. Si una vez tuviera la suerte de hackear y nadie le prestó atención, la próxima vez que pueda estar en manos de la justicia.

Parte del libro está escrito en términos de hacker y demuestra cómo penetran en el sistema. Con la esperanza de que esta información no se use para romper los servidores, traté de enfocarme en la defensa y algunas cosas que quedan fuera de la presentación o simplemente no negociaron que la tentación no parecía aprovechar los métodos de los hackers y violar la ley. Por supuesto, para implementar mis ideas (llevar a un final lógico), debe pasar unos minutos en la programación o la búsqueda en Internet. Pero a pesar del hecho de que el libro puede servir como punto de partida para Hacker, espero que esto no suceda. Recuerda la legalidad de tus acciones.

Cualquier objeto puede ser considerado desde diferentes puntos de vista. Un ejemplo simple de la vida: un cuchillo, siendo un sujeto de mesa, en ciertas circunstancias se convierte en una herramienta de asesinato o un medio de defensa propia. De manera similar, los métodos de hacker, que se considerarán en este libro, pueden percibirse como consejos para la atención cotidiana para el sistema operativo, métodos de protección contra la penetración y los medios de piratería. Espero que no use el conocimiento obtenido con fines destructivos, no decore a una persona. ¿Por qué necesitas una popularidad "negra" del hacker? No es mejor dedicarte a cosas más útiles.

A pesar del deseo explícito de Linux para instalarse en las computadoras domésticas, la configuración aún es demasiado complicada en este sistema operativo y contiene muchos parámetros que la mayoría de los usuarios no son necesarios. Si simplemente cierra los ojos y dejas todos los valores predeterminados, entonces la verdadera seguridad de Linux no puede ser de voz. Ningún sistema operativo funcionará de manera confiable y con la máxima protección con dichos ajustes. El fabricante no puede saber de antemano lo que necesitamos, y hace todo lo posible para trabajar en cualquier sistema, y \u200b\u200bpara esto tiene que incluir mucho características adicionalesLo que hace que el sistema sea redundante.

Era tan necesario que los administradores de Linux deberían tener más experiencia y conocimiento que los expertos de Windows, y esto se debe a los desafíos de la configuración. En este libro, intenté decirles lo más accesible para usted sobre Linux SO, y al mismo tiempo intenté hacerlo desde la posición del hacker.

¿Por qué el libro llamado "Linux a través de los ojos de un hacker", y cuáles son tus ojos? Esta pregunta está interesada en muchos de mis lectores. Cuando tomamos un libro, esperamos que ella su apariencia Cumple con lo interno. En este caso, estamos hablando de lo que el contenido será responsable de este nombre. Para responder a esta pregunta, es necesario entender claramente quién es un pirata informático y lo que ve en el sistema operativo.

Cuando me preguntan qué me refiero con la palabra "hacker", cito el ejemplo más simple: Como administrador, instaló y forzado a trabajar OS, pero si logró configurarlo en productividad máxima Y la seguridad, entonces eres un hacker.

Las habilidades de hacker deben estar dirigidas a crear algo mejor que otras (más rápido, más conveniente y más seguro). Es así, quien es Linux OS en sí, creado por hackers para todo el mundo.

Este libro considera el sistema operativo, comenzando con los conceptos básicos con manipulaciones complejas por el sistema. Todo el material esbozado se presenta por simple y accesible a cada idioma. Gracias a esto, no necesitará literatura adicional para explorar Linux OS. Toda la información se puede obtener de una sola mano. Para un estudio más profundo del problema, es posible que solo necesites un buen conocimiento. de idioma ingles y leyendo los archivos ILOF y HOWTO que se suministran con el sistema Linux.

La principal diferencia del libro es que hablaremos sobre seguridad y rendimiento en algunos capítulos finales, lo que es un gran error, pero según sea necesario. Cuando una persona ya ha adquirido las habilidades de trabajo ineficiente con el sistema, será difícil redimirá. Es por eso que seremos desmontados de manera consistente (de Azov a preguntas complejas) todos los aspectos de cada tema en consideración, descompandando suavemente el conocimiento "en los estantes".

La descripción de la aplicación y simplemente la administración de Linux siempre se puede encontrar en Internet o en la documentación del sistema operativo, pero la información sobre uso eficiente Encontrar más dificultades, y toda la información disponible se fragmenta, y son difíciles de reducir en uno. Pero la seguridad no le gustan los restos. Si pierde al menos un poco, la computadora resulta ser vulnerable a la piratería.

Como para más información En la seguridad de la computadora y las redes, le aconsejo que lea mi libro "Computadora a través de los ojos de un hacker", que da muchos información general en estos temas.

A pesar del hecho de que este libro se otorga en mayor medida en la descripción de la seguridad de Linux, muchos problemas en él pueden ser útiles y al crear un servidor de Linux seguro. De manera similar, el libro "Linux de los ojos del hacker" será útil tanto para los sistemas de seguridad del sistema de Windows.

Este libro no aborda los problemas relacionados con los virus, porque actualmente la actividad viral en Linux es mínima, pero esto no significa que no haya peligro. Siempre hay una amenaza, y la protección contra virus es similar a la protección contra los programas de Troya, que son mucho para Linux. En los ataques de virus y las posibilidades de su reflexión también se pueden leer en el libro "Computadora a través de los ojos de un hacker".


Mikhail Floenov

Linux a través de los ojos del hacker.

Prefacio

Este libro está dedicado a la consideración de uno de los sistemas operativos más populares (OS) instalados en servidores - Linux OS. Para uso en el hogar, este sistema aún no ha sido tan popular como entre los administradores profesionales, pero recientemente hay requisitos previos para la captura y este mercado.

La instalación del sistema operativo se está volviendo más fácil, y la interfaz gráfica y la conveniencia del trabajo en algunos casos no son inferiores a las ventanas más famosas del entorno de pequeñas empresas.

Este libro será útil para los administradores de Linux y a aquellos usuarios que desean conocer a este sistema más cerca. Los problemas que están bajo consideración de los entornos y la seguridad serán útiles para los especialistas que utilizan varios sistemas operativos, porque la mayoría de la información no está vinculada a un sistema específico.

Puedes averiguar cómo los hackers penetran en los servidores y protegen contra la invasión. Dado que algunos ejemplos de este libro se pueden usar no solo para la defensa, sino también para un ataque, me gustaría avisar a los jóvenes hackers. La curiosidad saludable es buena, pero recuerde que las agencias de aplicación de la ley no duermen y siempre logran su propia. Si una vez tuviera la suerte de hackear y nadie le prestó atención, la próxima vez que pueda estar en manos de la justicia.

Parte del libro está escrito en términos de hacker y demuestra cómo penetran en el sistema. Con la esperanza de que esta información no se use para romper los servidores, traté de enfocarme en la defensa y algunas cosas que quedan fuera de la presentación o simplemente no negociaron que la tentación no parecía aprovechar los métodos de los hackers y violar la ley. Por supuesto, para implementar mis ideas (llevar a un final lógico), debe pasar unos minutos en la programación o la búsqueda en Internet. Pero a pesar del hecho de que el libro puede servir como punto de partida para Hacker, espero que esto no suceda. Recuerda la legalidad de tus acciones.

Cualquier objeto puede ser considerado desde diferentes puntos de vista. Un ejemplo simple de la vida: un cuchillo, siendo un sujeto de mesa, en ciertas circunstancias se convierte en una herramienta de asesinato o un medio de defensa propia. De manera similar, los métodos de hacker, que se considerarán en este libro, pueden percibirse como consejos para la atención cotidiana para el sistema operativo, métodos de protección contra la penetración y los medios de piratería. Espero que no use el conocimiento obtenido con fines destructivos, no decore a una persona. ¿Por qué necesitas una popularidad "negra" del hacker? No es mejor dedicarte a cosas más útiles.

A pesar del deseo explícito de Linux para instalarse en las computadoras domésticas, la configuración aún es demasiado complicada en este sistema operativo y contiene muchos parámetros que la mayoría de los usuarios no son necesarios. Si simplemente cierra los ojos y dejas todos los valores predeterminados, entonces la verdadera seguridad de Linux no puede ser de voz. Ningún sistema operativo funcionará de manera confiable y con la máxima protección con dichos ajustes. El fabricante no puede saber de antemano lo que necesitamos, y hace todo lo posible para trabajar en cualquier sistema, y \u200b\u200bpara esto tiene que incluir muchas funciones adicionales, lo que hace que el sistema sea redundante.

Era tan necesario que los administradores de Linux deberían tener más experiencia y conocimiento que los expertos de Windows, y esto se debe a los desafíos de la configuración. En este libro, intenté decirles lo más accesible para usted sobre Linux SO, y al mismo tiempo intenté hacerlo desde la posición del hacker.

¿Por qué el libro llamado "Linux a través de los ojos de un hacker", y cuáles son tus ojos? Esta pregunta está interesada en muchos de mis lectores. Cuando tomamos en las manos de un libro, esperamos que su apariencia coincida con el interior. En este caso, estamos hablando de lo que el contenido será responsable de este nombre. Para responder a esta pregunta, es necesario entender claramente quién es un pirata informático y lo que ve en el sistema operativo.

Cuando me preguntan qué me refiero con la palabra "hacker", cito el ejemplo más simple: como administrador que instaló y obligado a trabajar en el sistema operativo, pero si logró configurarlo para el máximo rendimiento y seguridad, entonces es un hacker.

Las habilidades de hacker deben estar dirigidas a crear algo mejor que otras (más rápido, más conveniente y más seguro). Es así, quien es Linux OS en sí, creado por hackers para todo el mundo.

Este libro considera el sistema operativo, comenzando con los conceptos básicos con manipulaciones complejas por el sistema. Todo el material esbozado se presenta por simple y accesible a cada idioma. Gracias a esto, no necesitará literatura adicional para explorar Linux OS. Toda la información se puede obtener de una sola mano. Para un estudio más profundo de la cuestión, es posible que solo necesite un buen conocimiento del inglés y lee la lectura de la OIT y los archivos que se suministran con el sistema Linux.

La principal diferencia del libro es que hablaremos sobre seguridad y rendimiento en algunos capítulos finales, lo que es un gran error, pero según sea necesario. Cuando una persona ya ha adquirido las habilidades de trabajo ineficiente con el sistema, será difícil redimirá. Es por eso que seremos desmontados de manera consistente (de Azov a preguntas complejas) todos los aspectos de cada tema en consideración, descompandando suavemente el conocimiento "en los estantes".

La descripción de la aplicación y la simple administración de Linux siempre se pueden encontrar en Internet o en la documentación del sistema operativo, pero es más difícil encontrar información sobre el uso eficiente, y toda la información disponible se fragmenta, y es difícil reducirlo en uno. Pero la seguridad no le gustan los restos. Si pierde al menos un poco, la computadora resulta ser vulnerable a la piratería.

Como información adicional sobre seguridad informática y redes, le aconsejo que lea la "computadora a través de los ojos de un hacker", que contiene una gran cantidad de información general sobre estos temas.

A pesar del hecho de que este libro se otorga en mayor medida en la descripción de la seguridad de Linux, muchos problemas en él pueden ser útiles y al crear un servidor de Linux seguro. De manera similar, el libro "Linux de los ojos del hacker" será útil tanto para los sistemas de seguridad del sistema de Windows.

Este libro no aborda los problemas relacionados con los virus, porque actualmente la actividad viral en Linux es mínima, pero esto no significa que no haya peligro. Siempre hay una amenaza, y la protección contra virus es similar a la protección contra los programas de Troya, que son mucho para Linux. En los ataques de virus y las posibilidades de su reflexión también se pueden leer en el libro "Computadora a través de los ojos de un hacker".

Entonces, familiarízcamos con Linux desde el punto de vista de Hacker, y estoy seguro de que la mira con sus ojos completamente diferentes y encuentre muchas cosas nuevas e interesantes para usted.

Gracias

En cada uno de sus libros, trato de agradecer a todos los que participaron en su creación y ayudaron a nacer. Sin estas personas, no habría sucedido.

En primer lugar, me gustaría celebrar la editorial "BHV-PETERSBURG", con la que he estado trabajando durante varios años. Gracias a los líderes, editores y correctores que trabajan conmigo y ayudan a hacer un libro lo que pensé. Después de todo, es necesario escribir en condiciones pesadas, pero de lo contrario es imposible, porque La información será completamente anterior de lo que el libro llegará al mostrador.

No se siente gracias a los padres, esposa e hijos por su paciencia. Después del trabajo principal, vengo a casa y me preocupo por el próximo libro. Por lo tanto, la familia solo puede verme en una computadora, y es muy difícil comunicarse conmigo, porque todos los pensamientos se apresuran a la realidad virtual.

Gran agradecimiento a mis amigos y conocidos que sugirieron algo, ayudaron a idear y programas.

Especialmente gracias a los administradores de mi proveedor, lo que permitió probar algunos métodos descritos en este libro en su equipo y servidores. Intenté trabajar con cuidado y no destruir nada. Parece ser así resultó.

Así resulta, pero los animales también están involucrados en escribir cada libro. Este trabajo no ha superado. Mi nuevo chikista de gatos de las 23:00 a 1:00 noches paseos por el apartamento y los gritos, no puedo quedarme dormido, lo que significa que pagamos más tiempo.

P Asignadas Preguntas de configuración de Linux OS para el máximo rendimiento y seguridad. Describe vulnerabilidades potenciales y recomendaciones para prevenir posibles ataques. Dado descripción detallada Configuraciones para los derechos de acceso y configurando la pantalla de red. Se muestra cómo actuar al atacar o hackear el sistema para restaurar rápidamente su rendimiento y prevenir la pérdida de datos.

Para usuarios, administradores y especialistas en seguridad.

Prefacio

Este libro está dedicado a la consideración de uno de los sistemas operativos más populares (OS) instalados en servidores - Linux OS. Para uso en el hogar, este sistema aún no ha sido tan popular como entre los administradores profesionales, pero recientemente hay requisitos previos para la captura y este mercado.

La instalación del sistema operativo se está volviendo más fácil, y la interfaz gráfica y la conveniencia del trabajo en algunos casos no son inferiores a las ventanas más famosas del entorno de pequeñas empresas.

Este libro será útil para los administradores de Linux y a aquellos usuarios que desean conocer a este sistema más cerca. Los problemas que están bajo consideración de los entornos y la seguridad serán útiles para los especialistas que utilizan varios sistemas operativos, porque la mayoría de la información no está vinculada a un sistema específico.

Puedes averiguar cómo los hackers penetran en los servidores y protegen contra la invasión. Dado que algunos ejemplos de este libro se pueden usar no solo para la defensa, sino también para un ataque, me gustaría avisar a los jóvenes hackers. La curiosidad saludable es buena, pero recuerde que las agencias de aplicación de la ley no duermen y siempre logran su propia. Si una vez tuviera la suerte de hackear y nadie le prestó atención, la próxima vez que pueda estar en manos de la justicia.

Parte del libro está escrito en términos de hacker y demuestra cómo penetran en el sistema. Con la esperanza de que esta información no se use para romper los servidores, traté de enfocarme en la defensa y algunas cosas que quedan fuera de la presentación o simplemente no negociaron que la tentación no parecía aprovechar los métodos de los hackers y violar la ley. Por supuesto, para implementar mis ideas (llevar a un final lógico), debe pasar unos minutos en la programación o la búsqueda en Internet. Pero a pesar del hecho de que el libro puede servir como punto de partida para Hacker, espero que esto no suceda. Recuerda la legalidad de tus acciones.

Capítulo 1

Introducción

Una vez que le mostré a Windows Administrator cómo instalar y trabajar con Linux. Le gustó el proceso de instalación en sí, porque en las últimas versiones es bastante simple. Pero cuando instalamos y decidimos configurar el servidor Samba, se siguió un montón de preguntas similares: "¿Por qué configurar Samba?", "¿Por qué se puede acceder automáticamente a SAMBA?" Los administradores de Windows-Systems son perezosos y están acostumbrados a que el propio sistema operativo lo haga todo para ellos. Lo que necesita, pero cuando se ve su sistema, comienza a hacer preguntas: "¿Por qué Microsoft nos dio las herramientas necesarias para prohibir ciertas acciones?".

Si observa el sistema operativo Linux desde el punto de vista del usuario, luego de instalar el sistema, nada debe ajustarse. Inmediatamente puede comenzar a trabajar con cualquier aplicación de oficina y utilidades de usuario. Pero si estamos hablando de programas de red y servidor, ya se requiere configuraciones más complejas, y nada funcionará automáticamente. De forma predeterminada, en un sistema, casi todas las acciones que pueden llevar a un resultado o invasión indeseable sobre la red están prohibidas. Para cambiar las restricciones, debe configurar archivos de configuración, editar, que es extremadamente incómodo, o utilizar utilidades especializadas, la mayoría de las cuales tienen una interfaz de línea de comandos.

Debido a estos inconvenientes, mi administrador familiar del sistema de Windows dijo: "Linux se le ocurrió con los administradores que no tienen nada que hacer en el trabajo, para jugar con los archivos de configuración". Una semana después, la misma persona estableció el servicio IIS (Servicios de información de Internet, servicios de información Internet) en un nuevo servidor de Windows 2003. Tragó las mismas palabras, porque este servicio predeterminado se instala desde el sistema operativo, y antes de comenzar a funcionar, es necesario conectarlo y registrarse claramente, que se debe usar, y qué es no.

Microsoft comenzó a hacer que OS de acuerdo con el principio "si fuera conveniente", por lo tanto, fue suficiente para conectar los componentes requeridos. Pero ahora Windows se está volviendo más difícil cada año, la mayoría características cómodasProporcionar protección, simplemente desconectado, y si es necesario, tienen que abrirlos. En Linux, todo era lo contrario, este sistema operativo se creó desde el punto de vista "si solo fuera más seguro", y ahora se mueve hacia las extensiones de construcción.

Las comodidades y la seguridad son dos lados de la misma medalla, por lo que el fabricante tiene que sacrificar algo.

1.1. Hackers de ataque

Antes de familiarizarse con Linux y sus principios de seguridad, necesitamos saber cómo los hackers pueden penetrar en el sistema. Para proteger el sistema, necesita tener una idea de acciones posibles Un atacante Familamos con el proceso de piratería de una computadora. Necesitamos saber lo que piensan los hackers sobre lo que respiran y lo que comen ☺. Solo, podemos construir una pared de información impregnable para el servidor o la red.

Es imposible dar recetas específicas de piratería. En cada caso, este es un proceso que depende del propio sistema y de la configuración de su seguridad. La mayoría de las veces, la piratería ocurre a través de errores en cualquier programa, y \u200b\u200bcada administrador puede usar un software diferente.

¿Por qué el número de ataques cada año simplemente aumenta? Anteriormente, toda la información sobre las vulnerabilidades se mantuvo en BBS cerrada (sistema de bonos de anuncios, placa de anuncios electrónicos) y solo estaba disponible para el elegido. Esta categoría incluye piratas informáticos. Precisamente hicieron ataques impudentes, porque el nivel de la iluminación y la experiencia de tales personas era bastante alta.

Por otro lado, la élite World Hacker consistió principalmente en personas respetables para quienes la investigación de seguridad no era un objetivo de destrucción.

Actualmente, la información sobre las vulnerabilidades se encuentra en cada esquina y es el dominio público. Ahora alguien puede participar en la piratería. Inmediatamente quiero pedirle a los luchadores la libertad de información: "¿Cómo sucedió?" Sólo la libertad excesiva al final conduce a la destrucción. Hay una cierta categoría de personas que no alimentan pan, déjame ahorrar en algún lugar. Si una persona, use información disponible públicamente, da cuidado de esta debilidad, entonces se convertirá en un hacker.

1.1.1. Investigar

Supongamos que tiene un cierto servidor para hackear o analizar la penetración. ¿Cómo necesitas empezar? ¿Qué hacer primero? Inmediatamente hay muchas preguntas y no una sola respuesta.

No hay secuencia clara de acciones. La piratería es un proceso creativo, lo que significa que es necesario acercarse desde este punto de vista. No hay reglas específicas y no puede traer todo bajo una plantilla. Pero puedo dar varias recomendaciones que es aconsejable adherirse a.

Lo primero de lo que comienza a romper o el sistema de prueba de vulnerabilidad, - Puertos de escaneo. ¿Para qué? Y para averiguar qué servicios (en Linux, estos Demonios) se instalan en el sistema. Todos puerto abierto - Este es un programa de servicio instalado en el servidor al que puede conectar y realizar ciertas acciones. Por ejemplo, un servicio FTP cuelga en el puerto 21. Si puede conectarse a él, estará disponible para descargar y descargar en el archivo del servidor. Pero esto es solo si tiene derechos relevantes.

Primero necesitas escanear los primeros 102 puertos. Entre ellos se encuentran una gran cantidad de FTP estándar, HTTP, Telnet, etc. Cada puerto abierto es una puerta con un bloqueo para ingresar al servidor. Cuantas más puertas, mayor será la probabilidad de que algunos tipos de ley no resistan la embestida y se abrirán.

1.1.2. Hacking un servidor www

Cuando hackear un servidor www tiene sus propias características. Si se realizan CGI / PHP u otros scripts en él, entonces el pirateo se realiza de manera completamente diferente. Primero, debe escanear el servidor para obtener presencia de scripts CGI vulnerables. No vas a creer, sino otra vez por la investigación. de varias empresas En Internet hay una gran cantidad de scripts "con fugas". Esto se debe al hecho de que al desarrollar sitios, se ingresan inicialmente los errores. Los programadores de principiantes rara vez revisan los parámetros entrantes con la esperanza de que el usuario no cambie el código de la página o la dirección URL, donde el servidor se transmite a los datos requeridos para realizar cualquier acción.

El error con los parámetros tenía uno de los famosos sistemas de administración de sitios: PHP-Nuke. Este es un conjunto de scripts que le permiten crear un foro, chatear, noticias y administrar los contenidos del sitio. Todos los parámetros en los scripts se transmiten a través de la línea URL del navegador, y el error de cálculo se contenía en el parámetro ID. Los desarrolladores asumieron que el número se transmitiría en él, pero no lo revisó. Un pirata informático que conoce la estructura de la base de datos (y esto no es difícil, porque los códigos de origen PHP-Nuke están disponibles), puede colocar fácilmente una solicitud de SQL a la base de datos del servidor en el parámetro ID y obtener contraseñas de todas las registradas en el sitio web del usuario. . Por supuesto, los clientes estarán encriptados, pero no hay ningún esfuerzo por descifrar, y veremos un poco más tarde (

mira la sección. 14.10

El problema se complica por el hecho de que algunos idiomas (por ejemplo, PERL) estaban destinados originalmente para su uso en Internet. Debido a esto, hay funciones peligrosas para manipular el sistema, y \u200b\u200bsi el programador los ha aplicado descuidadamente en sus módulos, el atacante puede aprovechar tal incertidumbre.

Las funciones potencialmente peligrosas son casi en todas partes, solo en diferentes proporciones. El único lenguaje más o menos seguro es Java, pero está desacelerando mucho en el sistema y requiere muchos recursos, debido a que no está dispuesto a usar el asistente web. Pero incluso este lenguaje en manos torpes puede convertirse en una puerta grande para los hackers con la inscripción: "¡Bienvenido!".

Pero la mayor vulnerabilidad es un programador analfabeto. Debido a la falta de especialistas en este campo, todos los que no están etiquetados. Muchos autodidactos ni siquiera intentan pensar en la seguridad, y está a mano a las galletas.

1.1.3. Martillo y hoz

Donde no fue posible hackear el servidor utilizando la habilidad y el conocimiento, siempre puede usar un método puramente ruso "Sickle and Hammer". Esto no significa que la hoz debe presionarse a la emançraft del administrador, pero un martillo golpeó la cabeza. Siempre permanece en stock selección estúpida de contraseñas.

Volvamos a volver a las estadísticas de nuevo. Todas las oficinas de investigación llegaron a la misma conclusión de que la mayoría de los principiantes eligen los nombres de sus perros, gatos, fechas de nacimiento o números de teléfono favoritos como contraseña. El diccionario bien seleccionado puede romper casi cualquier sistema, porque Siempre habrá usuarios inexpertos con tales contraseñas. Lo peor si estas "teteras" serán muy grandes derechos.

¿Todavía no me crees? Recordemos el "gusano de Morris" más famoso, que penetró en el sistema, haciéndola en el diccionario. El gusano de Lexicon, era bastante pequeño y consistía en menos de cien palabras. Además, se utilizaron los términos del diccionario instalado en el sistema. Allí tampoco tenían tanto. Y así, gracias a este algoritmo primitivo, el gusano pudo alcanzar el número del pulgar de computadoras y servidores. Fue uno de los hacks más masivos !!! Sí, el caso de largo tiempo, pero la profesionalidad promedio de los usuarios no crece, porque Entre ellos hay muchos experimentados, pero suficientes principiantes.

1.1.4. La red local

HACKING B. red local Puede ser más fácil por muchas razones:

□ Las computadoras están conectadas por un compuesto de alta velocidad de 10 Mbps y anteriores;

□ Es posible escuchar el tráfico de otras computadoras en la red;

□ Puedes crear servidores falsos;

□ Las pantallas de red se usan muy rara vez, porque se ponen principalmente antes de ingresar a Internet.

1.2. ¿Qué es Linux?

Linux es un sistema operativo gratuito, cuyos códigos fuente están abiertos a la visualización universal e incluso realizan cambios.

La base del núcleo OS se estableció en 1991 por la Universidad de Helsinki (Universidad de Helsinki) de Linus Torvalds. Escribió la columna vertebral, funcionalmente similar a los sistemas UNIX, y lo publicó para la visualización universal con una solicitud para ayudarlo a mejorar y construir las posibilidades del nuevo sistema operativo. Muchas personas respondieron, y trabajan hervidas.

Los hackers de diferentes países se unieron a este proyecto sobre una base pública y comenzaron a crear el sistema operativo más escandaloso. Y el zumbido alrededor de Linux ocurre casi todos los días, porque el sistema operativo tiene una gran distribución y es absolutamente gratuita. Algunos fabricantes software Consideran que este proyecto promete, otros (por ejemplo, Microsoft), se convierten periódicamente en un enemigo.

Versión oficial OS NUCLEI en el número 1.0 fue lanzado en 1994, es decir, Tres años después de los primeros "rumores" sobre Linux. Dicha velocidad de desarrollo se logró gracias a una gran cantidad de profesionales que acordaron desarrollar una idea interesante de Linus.

Linux es un sistema multijugador y multitarea que le permite trabajar con una computadora de inmediato a varios usuarios y realizar simultáneamente tareas diferentes.

1.3. El código de código abierto es seguro?

Es la opinión de que los programas de código abierto son más confiables y seguros que los comerciales.

Los partidarios de esta declaración creen que un sistema de este tipo es examinado por muchas personas diferentes caminos Y por lo tanto identificar todos los errores posibles. Windows XP presenta una confiabilidad y seguridad bastante altas, aunque es un producto comercial. Y lo más importante, los errores se fijan de manera oportuna, disponibles para descarga gratuita y fácil de instalar.

Sí, la búsqueda de errores a nivel de código junto con la prueba del producto terminado es mucho más fácil y más eficiente, pero el resultado está lejos del ideal. A pesar de las pruebas en masa en Linux, los destellos a menudo se encuentran con bastante frecuencia. Y si ve lo que el Ejército de usuarios examinó el último. versión de Windows, Sería posible pensar que se volvería impecable. La prueba es una, y el uso en "condiciones de combate" demuestra resultados completamente impredecibles.

La apertura con respecto a Linux tiene una ventaja: una excelente relación precio y calidad. La posibilidad de que el sistema operativo de instalación gratuito le permite ahorrar dinero grande. Pero los costos aparecerán en términos de apoyo, que para Linux es bastante caro, por lo que los problemas pueden surgir con las actualizaciones oportunas. Además, la administración de Linux requiere grandes habilidades y habilidades que las ventanas. No hay maestros que facilitarán la vida. Necesito saber comandos de Linux Y ser capaz de usarlos sin punta. Es por eso que este sistema operativo aún no se ha establecido en nuestros hogares.

¿Por qué Linux es tan complicado? La respuesta es simple. Rendimiento y conveniencia: cosas incompatibles. En Windows, todo es extremadamente claro, pero para realizar cualquier operación, es posible que necesite un conjunto de clics del mouse y ver varios cuadros de diálogoLo que lleva tiempo precioso. En Linux, debe ejecutar la consola y ejecutar la directiva deseada. El problema es que necesitas recordar a muchos equipos.

1.4. Centro

El kernel es el corazón del sistema operativo, lo que implementa la gestión de los recursos físicos y de software de la computadora. Además, le permite acceder a varias glándulas. Por ejemplo, las primeras versiones del núcleo aseguradas solo funcionan dos dispositivos USB: el teclado y el mouse. A partir de la versión 2.4, se construye el soporte de cámaras de video USB, impresoras y otros dispositivos.

El número de versión del kernel de Linux consta de tres números:

□ El primero (número senior): indica cambios significativos en el núcleo;

□ Segundo (número junior): caracteriza la aparición de pequeños cambios. Puede determinarlo, es el kernel probado o destinado a las pruebas y no existe certeza de que no contenga errores. Si el número es incluso, el kernel pasó a prueba de pruebas. De lo contrario, la instalación de esta versión no garantiza una operación estable;

□ El tercero es el número de la próxima versión de trabajo (ensamblaje). En algunos casos, este número se reduce. Por ejemplo, ya hablamos de sucursal 2.4 en este capítulo, y en este caso no es el ensamblaje.

Sistemas operativos Linux Fleas M.E.: Linux a través de los ojos del hacker

Fleas M.E.: Linux a través de los ojos del hacker

09.10.2006

Considerado la configuración de Linux OS para el máximo rendimiento y seguridad. Se describen las vulnerabilidades potenciales y las recomendaciones para prevenir posibles ataques. Se proporciona una descripción detallada de establecer los derechos de acceso y configurar la pantalla de red. Se muestra cómo actuar al atacar o hackear el sistema para restaurar rápidamente su rendimiento y prevenir la pérdida de datos.

Una forma simple e inteligible describe las potenciales vulnerabilidades de Linux y las recomendaciones para prevenir los ataques, se describe al establecer los derechos de acceso y configurar la pantalla de red. Consideramos los problemas de establecer el sistema operativo para el máximo rendimiento y seguridad. Este libro Hapens tomó más en serio. El autor agradece a su gato, se adapta a consideraciones sobre el tema "OMS HACKERS" en dos páginas, después de lo cual resulta y diligentemente le dice que amenaza el controlador de la red sobre la base de Linux OS y cómo lidiar con él (y bastante inteligible ), Si es posible, lleva ejemplos prácticos y reales.