Meny
Är gratis
checka in
den huvudsakliga  /  Installation och installation / Mikhail flänsar Linux genom ögonen på en hacker. Förord

Mikhail flirar Linux genom ögonen på en hacker. Förord

Mikhail Flenov

Linux genom ögonen på hacker

Förord

Den här boken ägnas åt att överväga ett av de mest populära operativsystemen (OS) installerade på servrar - Linux OS. För hemmabruk har detta system ännu inte varit så populärt som bland professionella administratörer, men det finns nyligen förutsättningar för att fånga och den här marknaden.

OS-installationen blir lättare, och grafiskt gränssnitt Och bekvämligheten med arbete i vissa fall är inte sämre än de mest kända fönstren i den lilla affärsmiljön.

Denna bok kommer att vara användbar för Linux-administratörer och till de användare som vill bekanta sig med det här systemet närmare. De frågor som behandlas av inställningarna och säkerheten kommer att vara användbara för specialister som använder olika operativsystem, eftersom det mesta av informationen inte är knutet till ett specifikt system.

Du kan ta reda på hur hackare tränger in i servrarna och skyddar mot invasion. Eftersom några exempel från den här boken kan användas inte bara för försvar, men också för en attack, skulle jag vilja varna unga hackare. Frisk nyfikenhet är bra, men kom ihåg att brottsbekämpande byråer inte sover och alltid uppnå sina egna. Om en gång du hade tur med hacking och ingen uppmärksammade det, nästa gång du kan vara i händerna på rättvisa.

En del av boken är skriven när det gäller hacker och visar hur de tränger igenom systemet. I hopp om att denna information inte kommer att användas för att bryta servrarna, försökte jag fokusera på försvar och vissa saker kvar utanför presentationen eller helt enkelt förhandlade om att frestelsen inte tycktes utnyttja metoderna för hackare och bryta mot lagen. Naturligtvis, för att implementera mina idéer (med ett logiskt slut), måste du spendera några minuter på programmering eller sök på Internet. Men trots det faktum att boken kan fungera som utgångspunkt för hacker, hoppas jag att det inte kommer att hända. Kom ihåg lagligheten av dina handlingar.

Alla objekt kan övervägas från olika synvinklar. Ett enkelt exempel på livet - en kniv, som är ett bordämne, under vissa omständigheter blir ett mordverktyg eller ett medel för självförsvar. På samma sätt kan metoderna för hacker, som kommer att beaktas i den här boken, uppfattas som råd för daglig vård för OS, metoder för skydd mot penetration och medel för hackningssystem. Jag hoppas att du inte kommer att använda den kunskap som uppnåtts i destruktiva ändamål, det dekorerar inte en person. Varför behöver du en "svart" popularitet av hackaren? Det är inte bättre att ägna dig till mer användbara saker.

Trots den uttryckliga önskan om Linux att bosätta sig i hemdatorer, är installationen fortfarande för komplicerad i detta operativsystem och innehåller många parametrar som de flesta användare inte behövs. Om du bara stänger dina ögon och lämna alla standardvärden, kan den sanna säkerheten för Linux inte vara tal. Inget operativsystem kommer att fungera på ett tillförlitligt sätt och med maximalt skydd med sådana inställningar. Tillverkaren kan inte i förväg veta vad vi behöver, och gör allt för att arbeta på något system, och för detta måste du inkludera mycket ytterligare egenskaperVad gör systemet överflödigt.

Det var så nödvändigt att Linux-administratörer skulle ha mer erfarenhet och kunskap än Windows-experter, och det beror på utmaningarna i installationen. I den här boken försökte jag berätta det mest tillgängliga för dig om Linux OS, och samtidigt försökte jag göra det från hackarens position.

Varför kallas boken "Linux genom ögonen på en hacker", och vad är dina ögon? Den här frågan är intresserad av många av mina läsare. När vi tar en bok hoppas vi att hon utseende Uppfyller interna. I det här fallet pratar vi om vilket innehåll som ansvarar för detta namn? För att svara på den här frågan är det nödvändigt att tydligt förstå vem som är en sådan hackare och vad han ser i operativsystemet.

När jag frågas vad jag menar med ordet "hacker", citerar jag det enklaste exemplet: Som administratör installerade du och tvungen att arbeta OS, men om du lyckades konfigurera den på maximal produktivitet Och säkerhet, då är du en hacker.

Hacker färdigheter bör inriktas på att skapa något bättre än andra (snabbare, bekvämare och säkrare). Det är så som är Linux OS själv, skapad av hackare för hela världen.

Den här boken anser att operativsystemet börjar med själva grunderna till komplexa manipuleringar av systemet. Allt skisserat material presenteras av enkelt och tillgängligt för varje språk. Tack vare detta behöver du inte ytterligare litteratur för att utforska Linux OS. All information kan erhållas från ena handen. För en djupare studie av problemet kan du bara behöva bra kunskaper. av engelska och läsa ILOF och HOWTO-filer som levereras med Linux-systemet.

Den största skillnaden i boken är att vi kommer att prata om säkerhet och prestanda i vissa avslutande kapitel, vilket är ett stort misstag, men efter behov. När en person redan har förvärvat kompetensen hos ineffektivt arbete med systemet, blir det svårt att lösa in. Det är därför vi kommer att demonteras konsekvent (från Azov till komplexa frågor) alla aspekter av varje ämne som behandlas, försiktigt förfallna kunskapen "på hyllorna".

Applikationsbeskrivning och helt enkelt administration av Linux kan alltid hittas på Internet eller i dokumentationen på OS, men information om effektiv användning Att hitta svårare, och all tillgänglig information är fragmenterade, och de är svåra att minska till en. Men säkerhet gillar inte skrotar. Om du saknar minst en bagatell, visar datorn vara sårbar för hackning.

Som för mer information På datorsäkerhet och nätverk rekommenderar jag dig att läsa min bok "dator genom ögonen på en hacker", vilket ger mycket allmän information på dessa frågor.

Trots det faktum att denna bok tilldelas i större utsträckning på säkerhetsbeskrivningen av Linux, kan många problem i det vara till nytta och när man bygger en säker Linux-server. På samma sätt kommer boken "Linux of the Hacker's Eyes" att vara användbar för både Windows-systemets säkerhetssystem.

Den här boken tar inte upp frågor relaterade till virus, eftersom det för närvarande viral aktivitet i Linux är minimal, men det betyder inte att det inte finns någon fara. Det finns alltid ett hot, och skyddet mot virus liknar skydd mot trojanska program, som är ganska mycket för Linux. På angrepp av virus och möjligheterna till deras reflektion kan också läsas i boken "dator genom ögonen på en hacker."


Mikhail Flenov

Linux genom ögonen på hacker

Förord

Den här boken ägnas åt att överväga ett av de mest populära operativsystemen (OS) installerade på servrar - Linux OS. För hemmabruk har detta system ännu inte varit så populärt som bland professionella administratörer, men det finns nyligen förutsättningar för att fånga och den här marknaden.

OS-installationen blir lättare, och det grafiska gränssnittet och bekvämligheten av arbete i vissa fall är inte sämre än de mest kända fönstren i den lilla affärsmiljön.

Denna bok kommer att vara användbar för Linux-administratörer och till de användare som vill bekanta sig med det här systemet närmare. De frågor som behandlas av inställningarna och säkerheten kommer att vara användbara för specialister som använder olika operativsystem, eftersom det mesta av informationen inte är knutet till ett specifikt system.

Du kan ta reda på hur hackare tränger in i servrarna och skyddar mot invasion. Eftersom några exempel från den här boken kan användas inte bara för försvar, men också för en attack, skulle jag vilja varna unga hackare. Frisk nyfikenhet är bra, men kom ihåg att brottsbekämpande byråer inte sover och alltid uppnå sina egna. Om en gång du hade tur med hacking och ingen uppmärksammade det, nästa gång du kan vara i händerna på rättvisa.

En del av boken är skriven när det gäller hacker och visar hur de tränger igenom systemet. I hopp om att denna information inte kommer att användas för att bryta servrarna, försökte jag fokusera på försvar och vissa saker kvar utanför presentationen eller helt enkelt förhandlade om att frestelsen inte tycktes utnyttja metoderna för hackare och bryta mot lagen. Naturligtvis, för att implementera mina idéer (med ett logiskt slut), måste du spendera några minuter på programmering eller sök på Internet. Men trots det faktum att boken kan fungera som utgångspunkt för hacker, hoppas jag att det inte kommer att hända. Kom ihåg lagligheten av dina handlingar.

Alla objekt kan övervägas från olika synvinklar. Ett enkelt exempel på livet - en kniv, som är ett bordämne, under vissa omständigheter blir ett mordverktyg eller ett medel för självförsvar. På samma sätt kan metoderna för hacker, som kommer att beaktas i den här boken, uppfattas som råd för daglig vård för OS, metoder för skydd mot penetration och medel för hackningssystem. Jag hoppas att du inte kommer att använda den kunskap som uppnåtts i destruktiva ändamål, det dekorerar inte en person. Varför behöver du en "svart" popularitet av hackaren? Det är inte bättre att ägna dig till mer användbara saker.

Trots den uttryckliga önskan om Linux att bosätta sig i hemdatorer, är installationen fortfarande för komplicerad i detta operativsystem och innehåller många parametrar som de flesta användare inte behövs. Om du bara stänger dina ögon och lämna alla standardvärden, kan den sanna säkerheten för Linux inte vara tal. Inget operativsystem kommer att fungera på ett tillförlitligt sätt och med maximalt skydd med sådana inställningar. Tillverkaren kan inte i förväg veta vad vi behöver, och gör allt för att arbeta på något system, och för detta måste du inkludera många ytterligare funktioner, vilket gör systemet överflödigt.

Det var så nödvändigt att Linux-administratörer skulle ha mer erfarenhet och kunskap än Windows-experter, och det beror på utmaningarna i installationen. I den här boken försökte jag berätta det mest tillgängliga för dig om Linux OS, och samtidigt försökte jag göra det från hackarens position.

Varför kallas boken "Linux genom ögonen på en hacker", och vad är dina ögon? Den här frågan är intresserad av många av mina läsare. När vi tar i händerna på en bok hoppas vi att dess utseende matchar det inre. I det här fallet pratar vi om vilket innehåll som ansvarar för detta namn? För att svara på den här frågan är det nödvändigt att tydligt förstå vem som är en sådan hackare och vad han ser i operativsystemet.

När jag frågar vad jag menar med ordet "hacker", citerar jag det enklaste exemplet: som administratör du installerade och tvungen att arbeta, men om du lyckades konfigurera det för maximal prestanda och säkerhet, så är du en hacker.

Hacker färdigheter bör inriktas på att skapa något bättre än andra (snabbare, bekvämare och säkrare). Det är så som är Linux OS själv, skapad av hackare för hela världen.

Den här boken anser att operativsystemet börjar med själva grunderna till komplexa manipuleringar av systemet. Allt skisserat material presenteras av enkelt och tillgängligt för varje språk. Tack vare detta behöver du inte ytterligare litteratur för att utforska Linux OS. All information kan erhållas från ena händer. För en djupare studie av problemet kan du bara behöva god kunskap om engelska och läsa HOWTO ILO och filer som levereras med Linux-systemet.

Den största skillnaden i boken är att vi kommer att prata om säkerhet och prestanda i vissa avslutande kapitel, vilket är ett stort misstag, men efter behov. När en person redan har förvärvat kompetensen hos ineffektivt arbete med systemet, blir det svårt att lösa in. Det är därför vi kommer att demonteras konsekvent (från Azov till komplexa frågor) alla aspekter av varje ämne som behandlas, försiktigt förfallna kunskapen "på hyllorna".

Applikationsbeskrivning och helt enkelt administration av Linux kan alltid hittas på Internet eller i dokumentationen på operativsystemet, men det är svårare att hitta information om effektiv användning, och all tillgänglig information är fragmenterad, och det är svårt att minska till en. Men säkerhet gillar inte skrotar. Om du saknar minst en bagatell, visar datorn vara sårbar för hackning.

Som ytterligare information om datasäkerhet och nätverk rekommenderar jag dig att läsa min bok "dator genom ögonen på en hacker", som innehåller en hel del allmän information om dessa problem.

Trots det faktum att denna bok tilldelas i större utsträckning på säkerhetsbeskrivningen av Linux, kan många problem i det vara till nytta och när man bygger en säker Linux-server. På samma sätt kommer boken "Linux of the Hacker's Eyes" att vara användbar för både Windows-systemets säkerhetssystem.

Den här boken tar inte upp frågor relaterade till virus, eftersom det för närvarande viral aktivitet i Linux är minimal, men det betyder inte att det inte finns någon fara. Det finns alltid ett hot, och skyddet mot virus liknar skydd mot trojanska program, som är ganska mycket för Linux. På angrepp av virus och möjligheterna till deras reflektion kan också läsas i boken "dator genom ögonen på en hacker."

Så, låt oss bekanta med Linux ur hackers synvinkel, och jag är säker på att du tittar på henne helt olika ögon och hittar många nya saker och intressant för dig själv.

Tack

I var och en av sin bok försöker jag tacka alla som deltog i sin skapelse och hjälpte till att bli född. Utan dessa människor skulle det inte ha hänt.

Först och främst vill jag fira förlagshuset "BHV-Petersburg", som jag har arbetat i flera år. Tack vare ledarskapet, redaktörerna och korrigatörerna som arbetar med mig och hjälper till att göra en bok vad jag trodde. Det är trots allt nödvändigt att skriva under tunga förhållanden, men annars är det omöjligt, för Informationen kommer att vara fullt tidigare än boken kommer att träffa räknaren.

Det känns inte tack föräldrar, fru och barn för sitt tålamod. Efter huvudarbetet kommer jag hem och oroa mig över nästa bok. Således kan familjen bara se mig på en dator, och det är mycket svårt att kommunicera med mig, för att alla tankar rusar långt i virtuell verklighet.

Stor uppskattning till mina vänner och bekanta som föreslog något, hjälpte idéer och program.

Särskilt tack till min leverantörs administratörer, som fick testa några metoder som beskrivs i den här boken på deras utrustning och servrar. Jag försökte arbeta försiktigt och inte förstöra någonting. Det verkar vara så det visade sig.

Så det visar sig, men djur är också inblandade i att skriva varje bok. Detta arbete har inte överskridit. Min nya kattchikist från 23:00 till 1:00 natt går runt lägenheten och ropar, jag kan inte somna, vilket innebär att vi betalar mer tid.

P Tilldelade Linux OS-konfigurationsfrågor för maximal prestanda och säkerhet. Beskriver potentiella sårbarheter och rekommendationer för att förhindra möjliga attacker. Given detaljerad beskrivning Inställningar för åtkomsträttigheter och konfigurera nätverksskärmen. Det visas hur man agerar när man angriper eller hackar systemet för att snabbt återställa sin prestanda och förhindra dataförlust.

För användare, administratörer och säkerhetsspecialister

Förord

Den här boken ägnas åt att överväga ett av de mest populära operativsystemen (OS) installerade på servrar - Linux OS. För hemmabruk har detta system ännu inte varit så populärt som bland professionella administratörer, men det finns nyligen förutsättningar för att fånga och den här marknaden.

OS-installationen blir lättare, och det grafiska gränssnittet och bekvämligheten av arbete i vissa fall är inte sämre än de mest kända fönstren i den lilla affärsmiljön.

Denna bok kommer att vara användbar för Linux-administratörer och till de användare som vill bekanta sig med det här systemet närmare. De frågor som behandlas av inställningarna och säkerheten kommer att vara användbara för specialister som använder olika operativsystem, eftersom det mesta av informationen inte är knutet till ett specifikt system.

Du kan ta reda på hur hackare tränger in i servrarna och skyddar mot invasion. Eftersom några exempel från den här boken kan användas inte bara för försvar, men också för en attack, skulle jag vilja varna unga hackare. Frisk nyfikenhet är bra, men kom ihåg att brottsbekämpande byråer inte sover och alltid uppnå sina egna. Om en gång du hade tur med hacking och ingen uppmärksammade det, nästa gång du kan vara i händerna på rättvisa.

En del av boken är skriven när det gäller hacker och visar hur de tränger igenom systemet. I hopp om att denna information inte kommer att användas för att bryta servrarna, försökte jag fokusera på försvar och vissa saker kvar utanför presentationen eller helt enkelt förhandlade om att frestelsen inte tycktes utnyttja metoderna för hackare och bryta mot lagen. Naturligtvis, för att implementera mina idéer (med ett logiskt slut), måste du spendera några minuter på programmering eller sök på Internet. Men trots det faktum att boken kan fungera som utgångspunkt för hacker, hoppas jag att det inte kommer att hända. Kom ihåg lagligheten av dina handlingar.

Kapitel 1

Introduktion

När jag visade Windows Administrator hur man installerar och arbetar med Linux. Han gillade installationsprocessen själv, för i de senaste versionerna är det ganska enkelt. Men när vi installerade och bestämde oss för att konfigurera Samba-servern följdes en massa frågor som följdes: "Varför satt upp Samba?", "Varför kan inte nås automatiskt?" Administratörer av Windows-system är lata och är vana vid att OS själv gör allt för dem. Vad du behöver, men när deras system är tittat börjar du ställa frågor: "Varför gav Microsoft oss de nödvändiga verktygen för att förbjuda vissa åtgärder?".

Om du tittar på Linux OS från användarens synvinkel, sedan efter installationen av systemet, behöver inget justeras. Du kan omedelbart börja arbeta med alla Office-applikationer och användarverktyg. Men om vi pratar om nätverks- och serverprogram krävs det redan mer komplexa inställningar, och ingenting kommer automatiskt att fungera. Som standard är i ett system nästan alla åtgärder som kan leda till ett oönskat resultat eller invasion över nätverket förbjudna. För att ändra begränsningar måste du konfigurera konfigurationsfiler, redigera som är extremt obekväma eller använda specialiserade verktyg, varav de flesta har ett kommandoradsgränssnitt.

På grund av dessa besvär, sade min kända Windows-systemadministratör: "Linux kom med administratörer som inte har något att göra på jobbet, för att kunna spela med konfigurationsfiler." En vecka senare, samma person inrättade IIS-tjänsten (Internet Information Services, informationstjänster Internet) på en ny server från Windows 2003. Han svalde samma ord, eftersom den här standardtjänsten är installerad från OS, och innan den börjar fungera är det nödvändigt att ansluta det och klart registrera, vilket ska användas och vad som är inte.

Microsoft började göra OS enligt principen "Om det var bekvämt" var det därför tillräckligt att ansluta de nödvändiga komponenterna. Men nu blir Windows svårare varje år, mest bekväma funktionerAtt tillhandahålla skydd, helt enkelt frånkopplat, och om det behövs måste de öppna dem. I Linux var allt motsatsen, detta operativsystem skapades ur synvinkeln "om det bara var säkrare" och flyttar nu till byggförlängningar.

Bekvämligheter och säkerhet är två sidor av samma medalj, så tillverkaren måste offra något.

1,1. Attack hackers

Innan vi känner till Linux och dess säkerhetsprinciper måste vi veta hur hackare kan tränga in i systemet. För att skydda systemet måste du ha en uppfattning om möjliga åtgärder En angripare. Låt oss bekanta med processen att hacka en dator. Vi behöver veta vad hackarna tänker på vad de andas och vad de äter ☺. Endast, vi kan bygga en impregnerbar informationsvägg för servern eller nätverket.

Det är omöjligt att ge specifika recept av hacking. I varje fall är det här en process som beror på själva systemet och inställningarna för säkerheten. Oftast sker hacking genom fel i alla program, och varje administratör kan använda en annan programvara.

Varför ökar antalet attacker varje år bara? Tidigare hölls all information om sårbarheter på stängda BBS (Bulletin Board System, Electronic Ads Board) och var endast tillgänglig för den valda. Denna kategori innehåller hackare. De gjorde just de impudena attacker, eftersom nivån av upplysning och erfarenheterna av sådana människor var ganska hög.

Å andra sidan bestod Hacker World Elite främst av respektabla personer för vilka säkerhetsforskning inte var ett mål för förstörelse.

För närvarande ligger information om sårbarheter vid varje hörn och är offentlig domän. Nu kan någon engagera sig i hacking. Jag vill omedelbart fråga fighters för informationsfrihet: "Hur hände det?" Bara överdriven frihet i slutet leder till förstörelse. Det finns en viss kategori av människor som inte matar bröd, låt mig rädda någonstans. Om en person, med offentligt tillgänglig information, ger vård av denna svaghet, blir det en hacker.

1.1.1. Forskning

Antag att du har en viss server att hacka eller testas på penetration. Hur behöver du börja? Vad ska man göra först? Omedelbart finns det många frågor och inte ett enda svar.

Det finns ingen tydlig sekvens av åtgärder. Hacking är en kreativ process, vilket innebär att det är nödvändigt att närma sig det ur denna synvinkel. Det finns inga specifika regler och du kan inte ta med allt under en mall. Men jag kan ge flera rekommendationer att det är lämpligt att följa.

Det allra första som det börjar bryta eller testsystemet för sårbarhet, - skanningsportar. För vad? Och för att ta reda på vilka tjänster (i Linux dessa är demoner) installeras i systemet. Alla öppen hamn - Det här är ett serviceprogram som är installerat på den server som du kan ansluta och utföra vissa åtgärder. Till exempel hänger en FTP-tjänst på den 21: e porten. Om du kan ansluta till den, kommer den att vara tillgänglig för nedladdning och nedladdning till serverns fil. Men det här är bara om du har relevanta rättigheter.

Först måste du skanna de första 1024-portarna. Bland dem är en hel del standard ftp, http, telnet, etc. Varje öppen port är en dörr med ett lås för att komma in i servern. Ju fler sådana dörrar, desto större är sannolikheten för att någon form av lag inte kommer att klara sig på och öppnas.

1.1.2. Hacking a www-server

När du hackar en www-server har egna egenskaper. Om CGI / PHP eller andra skript utförs på den, utförs hackningen helt annorlunda. Först måste du skanna servern för närvaro av sårbara CGI-skript. Du kommer inte att tro, men igen genom forskning av olika företag På internet finns ett stort antal "läckande" skript. Detta beror på det faktum att när de utvecklar webbplatser initieras fel. Nybörjare programmerare kontrollerar mycket sällan de inkommande parametrarna i hopp om att användaren inte kommer att ändra sidkoden eller URL-adressen, där servern överförs till nödvändiga data för att utföra någon åtgärd.

Felet med parametrarna hade ett av de kända platshanteringssystemen - PHP-Nuke. Det här är en uppsättning skript som gör att du kan skapa ett forum, chatta, nyhetsflöde och hantera innehållet på webbplatsen. Alla parametrar i skripten sänds via webbläsarens URL-linjen och felkalculationen var innehållen i ID-parametern. Utvecklarna antog att numret skulle överföras i det, men kontrollerade inte det. En hacker som känner till databasstrukturen (och det är inte svårt, eftersom PHP-Nuke-källkoderna är tillgängliga), det kan enkelt placera en SQL-förfrågan till serverdatabasen i ID-parametern och få lösenord för alla registrerade på användarens hemsida . Naturligtvis kommer kunderna att krypteras, men det finns ingen ansträngning att dekryptering, och vi kommer att titta på lite senare (

se avsnittet. 14.10

Problemet är komplicerat av det faktum att vissa språk (till exempel Perl) ursprungligen var avsedda att användas på Internet. På grund av detta finns det farliga funktioner för att manipulera systemet, och om programmeraren har slarvigt tillämpat dem i sina moduler kan angriparen utnyttja en sådan osäkerhet.

Potentiellt farliga funktioner är nästan överallt, bara i olika proportioner. Det enda mer eller mindre säkra språket är Java, men det är väldigt mycket att sänka systemet och kräver mycket resurser, för att det inte är villigt att använda webbguiden. Men även detta språk i klumpiga händer kan bli en stor port för hackare med inskriptionen: "Välkommen!".

Men den största sårbarheten är en analfabeterprogrammerare. På grund av bristen på specialister på detta område, alla som inte är märkta. Många självlärd träder inte ens att tänka på säkerhet, och det är bara till hands till kakor.

1.1.3. Hammare och skära

Där det inte var möjligt att hacka servern med färdighet och kunskap kan du alltid använda en rent rysk metod "Sickle and hammer". Det betyder inte att sickle måste pressas till administratörens emancraft, men en hammare knackar på huvudet. Bara alltid kvar i lager Stupid urval av lösenord.

Låt oss vända tillbaka till statistiken igen. Alla forskningskontor kom till samma slutsats att de flesta nybörjare väljer namnen på sina favorithundar, katter, födelsedatum eller telefonnummer som ett lösenord. Väl vald ordbok kan bryta nästan vilket system som helst, för Det kommer alltid att finnas oerfarna användare med sådana lösenord. Det värsta om dessa "tekanna" kommer att vara ganska bra rättigheter.

Du tror fortfarande inte på mig? Låt oss komma ihåg den mest kända "masken av Morris", som trängde in i systemet och hackade henne i ordlistan. Den egna lexikonsmasken var ganska liten och bestod av mindre än hundra ord. Dessutom användes villkoren från den ordlista som installerades i systemet. Där var de inte så mycket. Och så tack vare denna primitiva algoritm, kunde ormen slå tummen antal datorer och servrar. Det var en av de mest massiva hacksna !!! Ja, fallet med lång tid, men den genomsnittliga professionalismen hos användare växer inte, för Bland dem är många erfarna, men tillräckligt med nybörjare.

1.1.4. Det lokala nätverket

Hacking B. lokalt nätverk Det kan vara lättare av många anledningar:

□ Datorer är anslutna med höghastighetsförening från 10 Mbps och högre;

□ Det är möjligt att lyssna på andra datorer på nätverket.

□ Du kan skapa falska servrar;

□ Nätverksskärmar används mycket sällan, eftersom de är huvudsakligen innan de kommer in i internet.

1,2. Vad är Linux?

Linux är ett gratis operativsystem, vars källkoder är öppna för universell visning och till och med gör ändringar.

Basen av OS-kärnan grundades 1991 av Helsingfors universitet (Helsingfors universitet) av Linus Torvalds. Han skrev ryggraden, funktionellt liknar UNIX-system och publicerade den för universell visning med en begäran om att hjälpa honom att förbättra och bygga upp möjligheterna för det nya operativsystemet. Många svarade och arbetade kokt.

Hackare från olika länder gick med i detta projekt offentlig och började skapa det mest skandalösa OS. Och buzz runt Linux inträffar nästan varje dag, eftersom OS fick en stor distribution och är helt gratis. Vissa tillverkare programvara De anser att detta projekt lovande, andra (till exempel Microsoft) - periodiskt förvandlas till en fiende.

Officiell version OS-kärnor vid nummer 1.0 släpptes 1994, d.v.s. Tre år efter de första "rykten" om Linux. En sådan utvecklingshastighet uppnåddes tack vare ett stort antal yrkesverksamma som gick med på att utveckla en intressant idé om Linus.

Linux är ett multiplayer och multi-tasking-system som låter dig arbeta med en dator samtidigt till flera användare och samtidigt utföra olika uppgifter.

1,3. Open källkod är säker?

Det är uppfattningen att öppna källprogram är mer tillförlitliga och säkrare än kommersiella.

Supporters av detta uttalande tror att ett sådant system undersöks av många människor olika sätt Och därigenom identifiera alla möjliga fel. Windows XP har ganska hög tillförlitlighet och säkerhet, även om det är en kommersiell produkt. Och viktigast av allt är felen fixerade i tid, tillgänglig för gratis nedladdning och lätt att installera.

Ja, sök efter fel på kodnivå tillsammans med testningen av den färdiga produkten är mycket lättare och effektivare, men resultatet är långt ifrån det idealiska. Trots massprovning i Linux finns blinkar ofta ganska ofta. Och om du ser vad användarmanen undersökte den sista windows-version, det skulle vara möjligt att tro att det skulle bli oklanderligt. Testning är en och användning i "Bekämpningsförhållanden" visar helt oförutsägbara resultat.

Öppenhet med avseende på Linux har en fördel - ett utmärkt pris och kvalitetsförhållande. Möjligheten till gratis installation av OS kan du spara stora pengar. Men kostnaderna kommer att visas när det gäller stöd, vilket för Linux är ganska dyrt, så problem kan uppstå med aktuella uppdateringar. Dessutom kräver Linux Administration stora färdigheter och färdigheter än Windows. Det finns inga mästare som gör livet enklare. Behöver veta linux-kommandon Och kunna använda dem utan spets. Därför har detta OS ännu inte bosatt sig i våra hem.

Varför är Linux så komplicerat? Svaret är enkelt. Prestanda och bekvämlighet - Oförenliga saker. I Windows är allt extremt klart, men för att utföra någon operation kan du behöva en uppsättning musklick och tittar på flera dialogrutorVad tar dyrbar tid. I Linux måste du köra konsolen och genomföra det önskade direktivet. Problemet är bara att du måste komma ihåg många lag.

1,4. Kärna

Kärnan är hjärtat av operativsystemet, som implementerar hanteringen av datorns fysiska och mjukvaruresurser. Dessutom kan du få tillgång till olika körtlar. Till exempel säkerställde de tidiga versionerna av kärnan endast två USB-enheter som fungerar: tangentbordet och musen. Från version 2.4 är stödet från USB-videokameror, skrivare och andra enheter byggt.

Linuxkärnans versionsnummer består av tre nummer:

□ Det första (seniornummer) - indikerar signifikanta förändringar i kärnan;

□ Andra (juniornummer) - kännetecknar uppkomsten av små förändringar. Du kan bestämma på det, är kärnan bevisad eller avsedd för testning och det finns ingen säkerhet att det inte innehåller fel. Om numret är jämnt passerade kärnan noggrann testning. I annat fall garanterar installationen av den här versionen inte stabil drift.

□ Den tredje är numret på nästa arbetsfrisättning (montering). I vissa fall sänks detta nummer. Till exempel pratade vi redan om filial 2.4 i det här kapitlet, och i det här fallet är det inte församlingen.

Linux operativsystem flänsar m.e.: Linux genom ögonen på hacker

Flens m.e.: Linux genom ögonen på hacker

09.10.2006

Betraktas som Linux OS-inställningar för maximal prestanda och säkerhet. Potentiella sårbarheter och rekommendationer för att förhindra möjliga attacker beskrivs. En detaljerad beskrivning av att ställa in åtkomsträttigheter och konfigurera nätverksskärmen ges. Det visas hur man agerar när man angriper eller hackar systemet för att snabbt återställa sin prestanda och förhindra dataförlust.

En enkel och förståelig form beskriver de potentiella Linux-sårbarheterna och rekommendationerna för att förebygga attacker, det beskrivs när du ställer in åtkomsträttigheter och konfigurerar nätverksskärmen. Vi överväger problemen med att ställa in operativsystem för maximal prestanda och säkerhet. Denna bokfläns tog mer allvarligt. Författaren tackar sin katt, passar överväganden om ämnet "som sådana hackare" på två sidor, varefter det visar sig och flitigt berättar att det hotar nätverksdrivrutinen på grundval av Linux OS och hur man hanterar det (och ganska begripligt ), om möjligt, leder praktiska och verkliga exempel.