Menu
Jest wolny
Zameldować się
główny  /  Instalacja i konfiguracja/ Michaił Flenov linux oczami hakera. Przedmowa

Michaił Flenov linux oczami hakera. Przedmowa

Michaił Flenow

Linux oczami hakera

Przedmowa

Ta książka jest poświęcona rozważaniu jednego z najpopularniejszych systemów operacyjnych (OS) instalowanych na serwerach - Linux OS. Do użytku domowego system ten nie jest jeszcze tak popularny jak wśród profesjonalnych administratorów, ale ostatnio pojawiły się przesłanki do przejęcia tego rynku.

Instalacja systemu operacyjnego staje się łatwiejsza i interfejs graficzny a użyteczność w niektórych przypadkach jest porównywalna z najbardziej znanym systemem operacyjnym Windows w środowisku małych firm.

Ta książka będzie przydatna dla administratorów Linuksa i tych użytkowników, którzy chcą lepiej poznać ten system. Omówione kwestie konfiguracji i bezpieczeństwa przydadzą się specjalistom korzystającym z różnych systemów operacyjnych, ponieważ większość informacji nie jest powiązana z konkretnym systemem.

Będziesz mógł dowiedzieć się, jak hakerzy infiltrują serwery i bronią się przed włamaniami. Ponieważ niektóre przykłady z tej książki mogą być użyte nie tylko do obrony, ale także do ataku, chciałbym ostrzec młodych crackerów. Zdrowa ciekawość jest dobra, ale pamiętaj, że organy ścigania nie śpią i zawsze stawiają na swoim. Jeśli raz miałeś szczęście z włamaniem i nikt nie zwrócił na to uwagi, następnym razem możesz trafić w ręce sprawiedliwości.

Część książki została napisana z punktu widzenia hakera i pokazuje, w jaki sposób infiltrują system. W nadziei, że te informacje nie zostaną wykorzystane do hackowania serwerów, starałem się skupić konkretnie na ochronie i niektóre rzeczy zostawiłem poza prezentacją lub po prostu nie dokończyłem, aby nie było pokusy skorzystania z metod hakerskich i złamania prawo. Oczywiście, aby zrealizować moje pomysły (aby doprowadzić je do logicznego zakończenia), trzeba poświęcić kilka minut na programowanie lub przeszukiwanie Internetu. Ale chociaż książka może służyć jako punkt wyjścia dla hakera, mam nadzieję, że tak nie jest. Pamiętaj o legalności swoich działań.

Każdy obiekt można oglądać z różnych punktów widzenia. Prosty przykład z życia - nóż, będący przedmiotem na stole, w pewnych okolicznościach staje się bronią mordu lub środkiem samoobrony. Podobnie techniki hakerskie, które zostaną omówione w tej książce, mogą być postrzegane jako porady dotyczące codziennej pielęgnacji systemu operacyjnego, metod zapobiegania włamaniom i narzędzi do hakowania systemu. Mam nadzieję, że zdobytej wiedzy nie wykorzystasz do celów destrukcyjnych, nie ozdabia człowieka. Po co ci czarna popularność crackera? Czy nie lepiej poświęcić się bardziej pożytecznym rzeczom.

Pomimo wyraźnego pragnienia Linuksa, aby zadomowić się w komputerach domowych, konfiguracja jest nadal zbyt skomplikowana i zawiera wiele parametrów, których większość użytkowników nie potrzebuje. Jeśli po prostu zamkniesz oczy i zostawisz wszystkie ustawienia domyślne, to prawdziwe bezpieczeństwo Linuksa nie wchodzi w rachubę. Żaden system operacyjny nie będzie działał niezawodnie i z maksymalną ochroną przy tych ustawieniach. Producent nie może z góry wiedzieć, czego potrzebujemy, i robi wszystko, co możliwe, aby program działał na dowolnym systemie, a do tego trzeba dużo zawrzeć dodatkowe funkcje, co sprawia, że ​​system jest zbędny.

Tak się składa, że ​​administratorzy Linuksa muszą mieć większe doświadczenie i wiedzę niż specjaliści od Windowsa, a wynika to właśnie ze złożoności konfiguracji. W tej książce starałem się opowiedzieć jak najwięcej o systemie operacyjnym Linux, a jednocześnie próbowałem zrobić to z perspektywy hakera.

Dlaczego książka nosi tytuł „Linux oczami hakera” i co to za oczy? To pytanie interesuje wielu moich czytelników. Kiedy podnosimy książkę, mamy nadzieję, że wygląd odpowiada wewnętrznemu. W takim przypadku mówimy o tym, jaka treść będzie odpowiadać tej nazwie? Aby odpowiedzieć na to pytanie, musisz jasno zrozumieć, kim jest haker i co widzi w systemie operacyjnym.

Kiedy pytają mnie, co rozumiem przez słowo „haker”, cytuję najprostszy przykład: jako administrator zainstalowałeś i uruchomiłeś system operacyjny, ale jeśli udało Ci się go skonfigurować tak, aby maksymalna wydajność i bezpieczeństwa, to jesteś hakerem.

Umiejętności hakera powinny mieć na celu stworzenie czegoś lepszego od innych (szybszego, wygodniejszego i bezpieczniejszego). Tym właśnie jest sam system operacyjny Linux, stworzony przez hakerów dla całego świata.

Ta książka przeprowadzi Cię przez system operacyjny od podstaw do złożonej manipulacji systemem. Cały prezentowany materiał jest przedstawiony w prostym i przystępnym języku dla każdego języka. Dzięki temu nie potrzebujesz dodatkowej literatury, aby poznać Linuksa. Wszystkie informacje można uzyskać z jednego źródła. Do głębszego przestudiowania problemu może być potrzebna tylko dobra wiedza. języka angielskiego i czytanie dokumentacji lub plików HOWTO, które są dostarczane z systemem Linux.

Główną różnicą książki jest to, że nie będziemy mówić o bezpieczeństwie i wydajności w osobnych końcowych rozdziałach, co jest dużym błędem, ale w razie potrzeby. Gdy dana osoba nabyła już umiejętności nieefektywnej pracy z systemem, trudno będzie się przekwalifikować. Dlatego przeanalizujemy kolejno (od podstaw do złożonych pytań) wszystkie aspekty każdego rozważanego tematu, starannie układając zdobytą wiedzę „na półkach”.

Opis aplikacji i prostego administrowania Linuksem zawsze można znaleźć w Internecie lub w dokumentacji systemu operacyjnego, ale informacje o efektywne wykorzystanie trudniej go znaleźć, a wszystkie dostępne informacje są fragmentaryczne i trudno je połączyć. Ale bezpieczeństwo nie lubi nieciekawych danych. Jeśli przegapisz jeden szczegół, Twój komputer jest podatny na włamania.

Tak jak Dodatkowe informacje o bezpieczeństwie komputera i sieci radzę przeczytać moją książkę „Komputer oczami hakera”, która zawiera wiele informacje ogólne w tych kwestiach.

Pomimo tego, że ta książka jest bardziej nastawiona na opisanie bezpieczeństwa systemu operacyjnego Linux, wiele z omawianych w niej problemów może być przydatnych podczas budowania bezpiecznego serwera Linux. Podobnie Linux oczami hakera będzie przydatny dla specjalistów od bezpieczeństwa Windows.

Ta książka nie obejmuje zagadnień związanych z wirusami, ponieważ obecnie aktywność wirusów w systemie operacyjnym Linux jest minimalna, ale nie oznacza to, że niebezpieczeństwo nie istnieje. Zawsze istnieje zagrożenie, a ochrona przed wirusami jest podobna do ochrony przed trojanami, których jest sporo w Linuksie. O atakach wirusów i możliwości ich odparcia przeczytasz także w książce „Komputer oczami hakera”.


Michaił Flenow

Linux oczami hakera

Przedmowa

Ta książka jest poświęcona rozważaniu jednego z najpopularniejszych systemów operacyjnych (OS) instalowanych na serwerach - Linux OS. Do użytku domowego system ten nie jest jeszcze tak popularny jak wśród profesjonalnych administratorów, ale ostatnio pojawiły się przesłanki do przejęcia tego rynku.

Instalacja systemu operacyjnego staje się coraz łatwiejsza, a interfejs graficzny i użyteczność w niektórych przypadkach są porównywalne z najbardziej znanym systemem operacyjnym Windows w środowisku małych firm.

Ta książka będzie przydatna dla administratorów Linuksa i tych użytkowników, którzy chcą lepiej poznać ten system. Omówione kwestie konfiguracji i bezpieczeństwa przydadzą się specjalistom korzystającym z różnych systemów operacyjnych, ponieważ większość informacji nie jest powiązana z konkretnym systemem.

Będziesz mógł dowiedzieć się, jak hakerzy infiltrują serwery i bronią się przed włamaniami. Ponieważ niektóre przykłady z tej książki mogą być użyte nie tylko do obrony, ale także do ataku, chciałbym ostrzec młodych crackerów. Zdrowa ciekawość jest dobra, ale pamiętaj, że organy ścigania nie śpią i zawsze stawiają na swoim. Jeśli raz miałeś szczęście z włamaniem i nikt nie zwrócił na to uwagi, następnym razem możesz trafić w ręce sprawiedliwości.

Część książki została napisana z punktu widzenia hakera i pokazuje, w jaki sposób infiltrują system. W nadziei, że te informacje nie zostaną wykorzystane do hackowania serwerów, starałem się skupić konkretnie na ochronie i niektóre rzeczy zostawiłem poza prezentacją lub po prostu nie dokończyłem, aby nie było pokusy skorzystania z metod hakerskich i złamania prawo. Oczywiście, aby zrealizować moje pomysły (aby doprowadzić je do logicznego zakończenia), trzeba poświęcić kilka minut na programowanie lub przeszukiwanie Internetu. Ale chociaż książka może służyć jako punkt wyjścia dla hakera, mam nadzieję, że tak nie jest. Pamiętaj o legalności swoich działań.

Każdy obiekt można oglądać z różnych punktów widzenia. Prosty przykład z życia - nóż, będący przedmiotem na stole, w pewnych okolicznościach staje się bronią mordu lub środkiem samoobrony. Podobnie techniki hakerskie, które zostaną omówione w tej książce, mogą być postrzegane jako porady dotyczące codziennej pielęgnacji systemu operacyjnego, metod zapobiegania włamaniom i narzędzi do hakowania systemu. Mam nadzieję, że zdobytej wiedzy nie wykorzystasz do celów destrukcyjnych, nie ozdabia człowieka. Po co ci czarna popularność crackera? Czy nie lepiej poświęcić się bardziej pożytecznym rzeczom.

Pomimo wyraźnego pragnienia Linuksa, aby zadomowić się w komputerach domowych, konfiguracja jest nadal zbyt skomplikowana i zawiera wiele parametrów, których większość użytkowników nie potrzebuje. Jeśli po prostu zamkniesz oczy i zostawisz wszystkie ustawienia domyślne, to prawdziwe bezpieczeństwo Linuksa nie wchodzi w rachubę. Żaden system operacyjny nie będzie działał niezawodnie i z maksymalną ochroną przy tych ustawieniach. Producent nie może z góry wiedzieć, czego potrzebujemy, i robi wszystko, co możliwe, aby program działał na dowolnym systemie, a do tego konieczne jest włączenie wielu dodatkowych funkcji, przez co system jest zbędny.

Tak się składa, że ​​administratorzy Linuksa muszą mieć większe doświadczenie i wiedzę niż specjaliści od Windowsa, a wynika to właśnie ze złożoności konfiguracji. W tej książce starałem się opowiedzieć jak najwięcej o systemie operacyjnym Linux, a jednocześnie próbowałem zrobić to z perspektywy hakera.

Dlaczego książka nosi tytuł „Linux oczami hakera” i co to za oczy? To pytanie interesuje wielu moich czytelników. Kiedy podnosimy książkę, mamy nadzieję, że jej wygląd pasuje do wnętrza. W takim przypadku mówimy o tym, jaka treść będzie odpowiadać tej nazwie? Aby odpowiedzieć na to pytanie, musisz jasno zrozumieć, kim jest haker i co widzi w systemie operacyjnym.

Kiedy ludzie pytają mnie, co mam na myśli przez słowo „haker”, podaję najprostszy przykład: jako administrator zainstalowałeś i uruchomiłeś system operacyjny, ale jeśli udało ci się go dostroić pod kątem maksymalnej wydajności i bezpieczeństwa, to jesteś hakerem .

Umiejętności hakera powinny mieć na celu stworzenie czegoś lepszego od innych (szybszego, wygodniejszego i bezpieczniejszego). Tym właśnie jest sam system operacyjny Linux, stworzony przez hakerów dla całego świata.

Ta książka przeprowadzi Cię przez system operacyjny od podstaw do złożonej manipulacji systemem. Cały prezentowany materiał jest przedstawiony w prostym i przystępnym języku dla każdego języka. Dzięki temu nie potrzebujesz dodatkowej literatury, aby poznać Linuksa. Wszystkie informacje można uzyskać z jednego źródła. Do głębszego przestudiowania problemu wystarczy dobra znajomość języka angielskiego i przeczytanie dokumentacji lub plików HOWTO dołączonych do systemu Linux.

Główną różnicą książki jest to, że nie będziemy mówić o bezpieczeństwie i wydajności w osobnych końcowych rozdziałach, co jest dużym błędem, ale w razie potrzeby. Gdy dana osoba nabyła już umiejętności nieefektywnej pracy z systemem, trudno będzie się przekwalifikować. Dlatego przeanalizujemy kolejno (od podstaw do złożonych pytań) wszystkie aspekty każdego rozważanego tematu, starannie układając zdobytą wiedzę „na półkach”.

Opis aplikacji i prostego administrowania Linuksem zawsze można znaleźć w Internecie lub w dokumentacji dotyczącej systemu operacyjnego, ale informacje o efektywnym użytkowaniu są trudniejsze do znalezienia, a wszystkie dostępne informacje są fragmentaryczne i trudno je sprowadzić oni razem. Ale bezpieczeństwo nie lubi nieciekawych danych. Jeśli przegapisz jeden szczegół, Twój komputer jest podatny na włamania.

Aby uzyskać dodatkowe informacje na temat bezpieczeństwa komputera i sieci, radzę przeczytać moją książkę „Komputer oczami hakera”, która zawiera wiele ogólnych informacji na ten temat.

Pomimo tego, że ta książka jest bardziej nastawiona na opisanie bezpieczeństwa systemu operacyjnego Linux, wiele z omawianych w niej problemów może być przydatnych podczas budowania bezpiecznego serwera Linux. Podobnie Linux oczami hakera będzie przydatny dla specjalistów od bezpieczeństwa Windows.

Ta książka nie obejmuje zagadnień związanych z wirusami, ponieważ obecnie aktywność wirusów w systemie operacyjnym Linux jest minimalna, ale nie oznacza to, że niebezpieczeństwo nie istnieje. Zawsze istnieje zagrożenie, a ochrona przed wirusami jest podobna do ochrony przed trojanami, których jest sporo w Linuksie. O atakach wirusów i możliwości ich odparcia przeczytasz także w książce „Komputer oczami hakera”.

Zapoznajmy się więc z Linuksem z punktu widzenia hakera i jestem pewien, że spojrzysz na niego zupełnie innymi oczami i znajdziesz dla siebie wiele nowych i interesujących rzeczy.

Podziękowanie

W każdej mojej książce staram się podziękować wszystkim, którzy uczestniczyli w jej tworzeniu i pomogli zaistnieć. Bez tych ludzi nic by się nie wydarzyło.

Przede wszystkim chciałbym zwrócić uwagę na wydawnictwo „BHV-Petersburg”, z którym współpracuję od kilku lat. Dziękuję kierownictwu, redaktorom i korektorom, którzy ze mną współpracują, aby pomóc w przygotowaniu książki zgodnie z moimi zamierzeniami. Przecież trzeba pisać w trudnych warunkach, ale nie może być inaczej, bo informacje będą nieaktualne, zanim książka trafi na licznik.

Nigdy nie przestanę dziękować rodzicom, żonie i dzieciom za ich cierpliwość. Po głównej pracy wracam do domu i pracuję nad następną książką. Tak więc rodzina widzi mnie tylko przy komputerze i bardzo trudno się ze mną komunikować, ponieważ wszystkie myśli pędzą daleko w wirtualną rzeczywistość.

Bardzo dziękuję moim przyjaciołom i znajomym, którzy coś zasugerowali, pomogli z pomysłami i programami.

Specjalne podziękowania dla administratorów mojego ISP, którzy umożliwili przetestowanie niektórych metod opisanych w tej książce na swoim sprzęcie i serwerach. Starałem się pracować ostrożnie i niczego nie niszczyć. Wydaje się, że tak jest ☺.

Tak się dzieje, ale zwierzęta również uczestniczą w pisaniu każdej książki. Ta praca nie była wyjątkiem. Mój nowy kot Chikist chodzi po mieszkaniu od 23:00 do 1:00 i krzyczy, nie mogę spać, co oznacza, że ​​poświęcam więcej czasu pracy.

Rozważane są kwestie dostrajania systemu operacyjnego Linux pod kątem maksymalnej wydajności i bezpieczeństwa. Opisane potencjalne podatności oraz zalecenia dotyczące zapobiegania możliwym atakom. Jest podawany szczegółowy opis ustawianie praw dostępu i konfigurowanie zapory. Pokazano, jak postępować w przypadku ataku lub naruszenia systemu, aby jak najszybciej przywrócić jego sprawność i zapobiec utracie danych.

Dla użytkowników, administratorów i specjalistów ds. bezpieczeństwa

Przedmowa

Ta książka jest poświęcona rozważaniu jednego z najpopularniejszych systemów operacyjnych (OS) instalowanych na serwerach - Linux OS. Do użytku domowego system ten nie jest jeszcze tak popularny jak wśród profesjonalnych administratorów, ale ostatnio pojawiły się przesłanki do przejęcia tego rynku.

Instalacja systemu operacyjnego staje się coraz łatwiejsza, a interfejs graficzny i użyteczność w niektórych przypadkach są porównywalne z najbardziej znanym systemem operacyjnym Windows w środowisku małych firm.

Ta książka będzie przydatna dla administratorów Linuksa i tych użytkowników, którzy chcą lepiej poznać ten system. Omówione kwestie konfiguracji i bezpieczeństwa przydadzą się specjalistom korzystającym z różnych systemów operacyjnych, ponieważ większość informacji nie jest powiązana z konkretnym systemem.

Będziesz mógł dowiedzieć się, jak hakerzy infiltrują serwery i bronią się przed włamaniami. Ponieważ niektóre przykłady z tej książki mogą być użyte nie tylko do obrony, ale także do ataku, chciałbym ostrzec młodych crackerów. Zdrowa ciekawość jest dobra, ale pamiętaj, że organy ścigania nie śpią i zawsze stawiają na swoim. Jeśli raz miałeś szczęście z włamaniem i nikt nie zwrócił na to uwagi, następnym razem możesz trafić w ręce sprawiedliwości.

Część książki została napisana z punktu widzenia hakera i pokazuje, w jaki sposób infiltrują system. W nadziei, że te informacje nie zostaną wykorzystane do hackowania serwerów, starałem się skupić konkretnie na ochronie i niektóre rzeczy zostawiłem poza prezentacją lub po prostu nie dokończyłem, aby nie było pokusy skorzystania z metod hakerskich i złamania prawo. Oczywiście, aby zrealizować moje pomysły (aby doprowadzić je do logicznego zakończenia), trzeba poświęcić kilka minut na programowanie lub przeszukiwanie Internetu. Ale chociaż książka może służyć jako punkt wyjścia dla hakera, mam nadzieję, że tak nie jest. Pamiętaj o legalności swoich działań.

Rozdział 1

Wprowadzenie

Kiedyś pokazałem administratorowi Windows, jak zainstalować i używać Linuksa. Podobał mu się sam proces instalacji, bo w najnowszych wersjach jest dość prosty. Ale kiedy zainstalowaliśmy i zdecydowaliśmy się skonfigurować serwer Samby, pojawiło się kilka pytań, takich jak: „Po co konfigurować Sambę?”, „Dlaczego nie możesz uzyskać dostępu automatycznie?” Administratorzy Windows są leniwi i przyzwyczajeni do tego, że system operacyjny robi za nich wszystko. co jest potrzebne, ale kiedy ich system zostanie zhakowany, zaczynają zadawać pytania: „Dlaczego Microsoft nie dał nam niezbędnych narzędzi, aby zabronić pewnych działań?”

Jeśli spojrzysz na Linuksa z punktu widzenia użytkownika, to po zainstalowaniu systemu nie trzeba nic konfigurować. Możesz natychmiast rozpocząć pracę z dowolnymi aplikacjami biurowymi i narzędziami użytkownika. Ale jeśli mówimy o programach sieciowych i serwerowych, tutaj wymagane są już bardziej złożone ustawienia i nic nie będzie działać automatycznie. Domyślnie prawie wszystkie działania w systemie, które mogą prowadzić do niepożądanego wyniku lub włamania do sieci, są zabronione. Aby zmienić ograniczenia, musisz skonfigurować pliki konfiguracyjne, które są wyjątkowo niewygodne w edycji, lub skorzystać ze specjalistycznych narzędzi, z których większość ma interfejs wiersza poleceń.

Z powodu tych niedogodności mój przyjaciel administrator Windows powiedział: „Linux został wymyślony przez administratorów, którzy nie mają nic do roboty w pracy, aby bawić się plikami konfiguracyjnymi”. Tydzień później ta sama osoba zakładała IIS (Internet Information Services, usługi informacyjne Internet) na nowym serwerze z systemem Windows 2003. Zaklął te same słowa, ponieważ ta usługa nie jest domyślnie instalowana z systemem operacyjnym, a przed rozpoczęciem pracy należy ją podłączyć i jasno określić, czego należy używać, a czego nie .

Microsoft Corporation zaczął tworzyć system operacyjny na zasadzie „jeśli tylko było to wygodne”, więc wystarczyło podłączyć wymagane komponenty. Ale teraz Windows staje się coraz trudniejszy z roku na rok, większość wygodne funkcje które zapewniają ochronę, wystarczy je wyłączyć, a w razie potrzeby otworzyć. W Linuksie wszystko było na odwrót, ten system operacyjny został stworzony z punktu widzenia „gdyby tylko był bezpieczniejszy”, a teraz zmierzają w kierunku zwiększania usług.

Wygoda i bezpieczeństwo to dwie strony tego samego medalu, więc producent musi coś poświęcić.

1.1. Ataki hakerów

Zanim zapoznamy się z Linuksem i jego zasadami bezpieczeństwa, musimy wiedzieć, w jaki sposób hakerzy mogą dostać się do systemu. Aby chronić system, musisz rozumieć możliwe działania intruz. Przyjrzyjmy się procesowi włamywania się do komputera. Musimy wiedzieć, o czym myślą hakerzy, czym oddychają i co jedzą ☺. Tylko w ten sposób możemy zbudować nieprzeniknioną ścianę informacyjną dla serwera lub sieci.

Nie można podać konkretnych przepisów na hakowanie. W każdym przypadku jest to proces zależny od samego systemu i jego ustawień bezpieczeństwa. Najczęściej hakowanie następuje z powodu błędów w niektórych programach, a każdy administrator może korzystać z innego oprogramowania.

Dlaczego liczba ataków rośnie z roku na rok? Wcześniej wszystkie informacje o podatnościach były przechowywane na zamkniętym BBS (Bulletin Board System, Electronic Bulletin Board) i były dostępne tylko dla nielicznych. Do tej kategorii należeli również hakerzy. To oni bezkarnie przeprowadzali ataki, bo poziom oświecenia i doświadczenia takich ludzi był dość wysoki.

Z drugiej strony elita świata hakerów składała się głównie z ludzi szanowanych, dla których badania nad bezpieczeństwem nie były celem zniszczenia.

Obecnie informacje o podatnościach leżą na każdym rogu i znajdują się w domenie publicznej. Hakowanie może teraz wykonać każdy. Chciałbym od razu zapytać bojowników o wolność informacji: „Jak to się stało?” Tyle, że nadmierna wolność ostatecznie doprowadzi do zniszczenia. Jest pewna kategoria ludzi, którzy nie żywią się chlebem, pozwól mi go gdzieś zepsuć. Jeśli osoba, korzystając z publicznie dostępnych informacji, ulegnie tej słabości, zamieni się w włamywacza.

1.1.1. Badania

Załóżmy, że masz serwer, który musi zostać zhakowany lub przetestowany pod kątem odporności na włamania. Od czego zaczynasz? Jaka jest pierwsza rzecz do zrobienia? Od razu pojawia się wiele pytań, a nie jedna odpowiedź.

Nie ma jasnej sekwencji działań. Hacking jest procesem twórczym, co oznacza, że ​​należy do niego podejść z tego punktu widzenia. Nie ma sprecyzowanych reguł i nie da się wszystkiego zmieścić pod jednym szablonem. Ale mogę podać kilka zaleceń, których zaleca się przestrzegać.

Pierwszą rzeczą do rozpoczęcia hakowania lub testowania systemu pod kątem podatności jest skanowanie portów. Po co? Aby dowiedzieć się, jakie usługi (w Linuksie są to demony) są zainstalowane w systemie. Wszyscy otwarty port to program serwisowy zainstalowany na serwerze, z którym można się połączyć i wykonywać określone czynności. Na przykład istnieje usługa FTP na porcie 21. Jeśli będziesz mógł się z nim połączyć, będziesz mógł pobierać i przesyłać pliki na serwer. Ale to tylko wtedy, gdy masz odpowiednie prawa.

Najpierw musisz przeskanować pierwsze 1024 porty. Wśród nich jest wiele standardowych usług, takich jak FTP, HTTP, Telnet itp. Każdy otwarty port to drzwi z zamkiem do wejścia na serwer. Im więcej takich drzwi, tym większe prawdopodobieństwo, że jakiś rygiel nie wytrzyma ataku i otworzy się.

1.1.2. Hakowanie serwera WWW

Hakowanie serwera WWW ma swoje osobliwości. Jeśli na nim wykonywane są CGI/PHP lub inne skrypty, to crackowanie odbywa się w zupełnie inny sposób. Najpierw musisz przeskanować serwer w poszukiwaniu podatnych na ataki skryptów CGI. Wierzcie lub nie, ale znowu z badań różne firmy w Internecie działa duża liczba „nieszczelnych” skryptów. Wynika to z faktu, że podczas opracowywania witryn początkowo wprowadzane są błędy. Początkujący programiści bardzo rzadko sprawdzają parametry wejściowe w nadziei, że użytkownik nie zmieni kodu strony lub adresu URL, pod którym serwer otrzymuje dane niezbędne do wykonania jakiejkolwiek akcji.

Jeden ze słynnych systemów zarządzania treścią, PHP-nuke, miał błąd w parametrach. Jest to zestaw skryptów pozwalających na stworzenie forum, czatu, news feeda oraz zarządzanie zawartością serwisu. Wszystkie parametry w skryptach są przekazywane przez ciąg adresu URL przeglądarki, a renderowanie było zawarte w parametrze ID. Twórcy założyli, że zostanie w nim przekazany numer, ale tego nie sprawdzali. Haker znający strukturę bazy danych (co nie jest trudne, ponieważ dostępny jest kod źródłowy PHP-nuke) może bez problemu umieścić zapytanie SQL do bazy danych serwera w parametrze ID i uzyskać hasła wszystkich użytkowników zarejestrowanych w serwisie . Oczywiście klienci będą zaszyfrowani, ale odszyfrowanie nie wymaga wiele wysiłku i przyjrzymy się temu nieco później (

patrz rozdz. 14.10

Problem potęguje fakt, że niektóre języki (na przykład Perl) nie zostały pierwotnie zaprojektowane do użytku w Internecie. Z tego powodu posiadają niebezpieczne funkcje do manipulowania systemem, a jeśli programista nieumyślnie użył ich w swoich modułach, to napastnik może wykorzystać taką nieostrożność.

Potencjalnie niebezpieczne funkcje znajdują się niemal wszędzie, tylko w różnych proporcjach. Jedynym mniej lub bardziej chronionym językiem jest Java, ale bardzo spowalnia system i wymaga dużej ilości zasobów, dlatego webmasterzy nie chcą z niego korzystać. Ale nawet ten język w niezdarnych rękach może zamienić się w wielką bramę dla hakerów ze słowami: „Witamy!”

Ale największą luką jest niepiśmienny programista. Z powodu braku specjalistów w tej dziedzinie wszyscy, którzy nie są leniwi, zaczęli zajmować się programowaniem. Wielu samouków nawet nie próbuje myśleć o bezpieczeństwie, a hakerzy tylko na tym czerpią korzyści.

1.1.3. Młot i sierp

Tam, gdzie nie można było zhakować serwera przy pomocy umiejętności i wiedzy, zawsze można użyć czysto rosyjskiej metody „Młot i sierp”. Nie oznacza to, że należy przyłożyć sierpa do gardła administratora i uderzyć go w głowę młotkiem. Tyle, że głupie zgadywanie haseł jest zawsze dostępne.

Wróćmy do statystyk. Wszystkie firmy badawcze doszły do ​​tego samego wniosku, że większość początkujących wybiera jako hasło imiona swoich ulubionych psów, kotów, daty urodzenia lub numery telefonów. Dobrze dobrany słownik może złamać prawie każdy system. zawsze są niedoświadczeni użytkownicy z takimi hasłami. Najgorsze jest to, że te „głupki” mają wystarczająco duże prawa.

Nie wierzysz mi jeszcze? Przypomnijmy sobie słynnego „robaka Morrisa”, który przeniknął do systemu, łamiąc go za pomocą słownika. Własne słownictwo robaka było wystarczająco małe, mniej niż sto słów. Dodatkowo w wyszukiwaniu wykorzystano terminy ze słownika zainstalowanego w systemie. Nie było ich też zbyt wielu. Dzięki temu prymitywnemu algorytmowi robak był w stanie zainfekować ogromną liczbę komputerów i serwerów. To był jeden z najbardziej masywnych hacków !!! Tak, sprawa jest stara, ale przeciętny profesjonalizm użytkowników nie rośnie, bo wśród nich jest wielu doświadczonych, ale jest też wystarczająco dużo początkujących.

1.1.4. Sieć lokalna

Włamać się lokalna sieć może być łatwiejsze z wielu powodów:

□ komputery są połączone szybkim łączem 10 Mb/s i wyższym;

□ możliwe jest nasłuchiwanie ruchu innych komputerów w sieci;

□ możesz tworzyć fałszywe serwery;

□ firewalle są stosowane bardzo rzadko, ponieważ instalowane są głównie przed dostępem do Internetu.

1.2. Czym jest Linux?

Linux to darmowy system operacyjny, którego kod źródłowy jest otwarty do publicznego wglądu, a nawet modyfikacji.

Podstawowy system operacyjny został stworzony w 1991 roku przez studenta Uniwersytetu w Helsinkach, Linusa Torvaldsa. Napisał szkielet, funkcjonalnie podobny do systemów uniksowych i udostępnił go wszystkim, prosząc o pomoc w ulepszaniu i zwiększaniu możliwości nowego systemu operacyjnego. Odpowiedziało sporo osób, a praca zaczęła się gotować.

Hakerzy z różnych krajów przyłączyli się do tego projektu dobrowolnie i zaczęli tworzyć najbardziej skandaliczny system operacyjny. A alkohol wokół Linuksa pojawia się prawie każdego dnia, ponieważ system operacyjny stał się powszechny i ​​jest całkowicie darmowy. Niektórzy producenci oprogramowanie uważaj ten projekt za obiecujący, inne (na przykład Microsoft) - okresowo zamieniaj go w wroga.

Oficjalna wersja Jądro OS 1.0 zostało wydane w 1994 roku, tj. trzy lata po pierwszych „plotkach” o Linuksie. Ta szybkość rozwoju została osiągnięta dzięki dużej liczbie profesjonalistów, którzy zgodzili się rozwinąć ciekawy pomysł Linusa.

Linux OS to system wieloużytkownikowy i wielozadaniowy, który pozwala kilku użytkownikom na jednoczesną pracę z komputerem i wykonywanie różnych zadań w tym samym czasie.

1.3. Czy oprogramowanie open source jest bezpieczne?

Uważa się, że oprogramowanie open source jest bezpieczniejsze i bardziej niezawodne niż oprogramowanie komercyjne.

Zwolennicy tego twierdzenia uważają, że taki system jest badany przez wielu ludzi. różne sposoby a tym samym ujawnić wszystkie możliwe błędy. System operacyjny Windows XP wykazuje dość wysoką niezawodność i bezpieczeństwo, mimo że jest to produkt komercyjny. A co najważniejsze, błędy są naprawiane w odpowiednim czasie, są dostępne do bezpłatnego pobrania i są łatwe do zainstalowania.

Owszem, dużo łatwiej i efektywniej jest znaleźć błędy na poziomie kodu wraz z testowaniem gotowego produktu, ale wynik jest daleki od ideału. Pomimo masowych testów, w Linuksie często występują błędy. A jeśli spojrzysz na to, która armia użytkowników ostatnio ankietowała Wersje Windows wtedy można by pomyśleć, że stanie się bez skazy. Testowanie to jedno, a zastosowanie w „warunkach walki” daje zupełnie nieprzewidywalne wyniki.

Otwartość na Linuksa ma jedną zaletę - doskonały stosunek jakości do ceny. Możliwość zainstalowania systemu operacyjnego za darmo pozwala zaoszczędzić dużo pieniędzy. Ale koszty będą związane z obsługą, która jest dość droga w przypadku Linuksa, więc mogą wystąpić problemy z terminowymi aktualizacjami. Ponadto administracja systemem Linux wymaga więcej umiejętności i zdolności niż system Windows. Nie ma mistrzów, którzy ułatwią życie. Potrzebuję wiedzieć Polecenia Linuksa i móc z nich korzystać bez pytania. Dlatego ten system operacyjny nie zadomowił się jeszcze w naszych domach.

Dlaczego Linux jest taki trudny? Odpowiedź jest prosta. Wydajność i użyteczność to rzeczy niekompatybilne. W systemie Windows wszystko jest bardzo jasne, ale wykonanie operacji może wymagać wielu kliknięć myszą i kilku widoków. okna dialogowe co zabiera cenny czas. W systemie Linux musisz uruchomić konsolę i wykonać wymaganą dyrektywę. Jedynym problemem jest to, że musisz zapamiętać wiele poleceń.

1.4. Rdzeń

Jądro jest sercem systemu operacyjnego, który realizuje zarządzanie fizycznymi i programowymi zasobami komputera. Ponadto umożliwia dostęp do różnego sprzętu. Na przykład wczesne wersje jądra obsługiwały tylko dwa urządzenia USB: klawiaturę i mysz. Począwszy od wersji 2.4, istnieje wbudowana obsługa kamer USB, drukarek i innych urządzeń.

Numer wersji jądra Linux składa się z trzech liczb:

□ pierwszy (liczba główna) - wskazuje na znaczące zmiany w jądrze;

□ druga (mniejsza liczba) - charakteryzuje pojawienie się niewielkich zmian. Można go użyć do określenia, czy jądro jest zweryfikowane lub przeznaczone do testowania, i nie ma pewności, że nie zawiera błędów. Jeśli liczba jest parzysta, oznacza to, że jądro zostało rygorystycznie przetestowane. W przeciwnym razie instalacja tej wersji nie gwarantuje stabilnej pracy;

□ trzeci - numer następnej wersji roboczej (kompilacji). W niektórych przypadkach ta liczba jest pomijana. Na przykład w tym rozdziale mówiliśmy już o gałęzi 2.4 iw tym przypadku asembler nie jest określony.

Systemy operacyjne Linux Flenov M.E.: Linux oczami hakera

Flenov M.E.: Linux oczami hakera

09.10.2006

Rozważono kwestie dostrajania systemu operacyjnego Linux w celu uzyskania maksymalnej wydajności i bezpieczeństwa. Opisano potencjalne luki w zabezpieczeniach i zalecenia dotyczące zapobiegania możliwym atakom. Podano szczegółowy opis ustawiania praw dostępu i konfiguracji zapory. Pokazano, jak postępować w przypadku ataku lub naruszenia systemu, aby jak najszybciej przywrócić jego sprawność i zapobiec utracie danych.

Potencjalne luki w zabezpieczeniach Linuksa oraz zalecenia dotyczące zapobiegania atakom są opisane w prostej i łatwej do zrozumienia formie, podano opis ustawiania praw dostępu i konfiguracji zapory. Rozważane są kwestie dostrajania systemu operacyjnego w celu uzyskania maksymalnej wydajności i bezpieczeństwa. Flenov potraktował tę książkę poważniej. Autor dziękuje swojemu kotu, umieszcza rozważania na temat „kim są Hakerzy” na dwóch stronach, a następnie zabiera się do pracy i sumiennie opowiada, co zagraża serwerowi sieciowemu opartemu na Linuksie i jak sobie z tym poradzić (i całkiem zrozumiałe), jeśli to możliwe, podaje praktyczne i prawdziwe przykłady.