Menü
Bedava
giriş
ana  /  Kurulum ve kurulum / Mikhail Linux bir hacker gözünde linux. Önsöz

Mikhail Klow Linux bir hacker gözüyle. Önsöz

Mikhail Flenov

Hacker'ın gözünden linux

Önsöz

Bu kitap, sunucular - Linux işletim sistemi üzerine kurulu en popüler işletim sistemlerinden birinin (OS) birinin dikkate alınmasına adanmıştır. Ev kullanımı için, bu sistem profesyonel yöneticiler arasında henüz çok popüler olmamıştır, ancak son zamanlarda yakalama ve bu pazar için ön şartlar vardır.

İşletim sistemi kurulumu kolaylaşıyor ve grafik arayüzü Bazı durumlarda çalışmanın kolaylığı, küçük işletme ortamındaki en ünlü pencerelere göre daha düşük değildir.

Bu kitap, Linux yöneticileri ve bu sistem daha yakınla tanışmak isteyen kullanıcılara faydalı olacaktır. Ayarlar ve güvenlik göz önünde bulundurulan konular, çeşitli işletim sistemlerini kullanan uzmanlar için faydalı olacaktır, çünkü bilginin çoğu belirli bir sisteme bağlanmaz.

Hacker'ların sunuculara nasıl nüfuz ettiğini ve istilaya karşı nasıl koruduğunu öğrenebilirsiniz. Bu kitaptan gelen bazı örnekler sadece savunma için değil, aynı zamanda bir saldırı için de kullanılabildiğinden, genç bilgisayar korsanlarını uyarmak isterim. Sağlıklı bir merak iyidir, ancak kolluk kuvvetlerinin uyuduğunu ve her zaman kendi başlarına ulaştığını unutmayın. Bir keresinde hackle şanslıysanız ve kimseye dikkat edilmemişse, bir dahaki sefere adaletin elinde olabilirsiniz.

Kitabın bir kısmı hacker açısından yazılmıştır ve sisteme nasıl nüfuz ettiklerini gösterir. Bu bilgilerin sunucuları kırmak için kullanılmayacağı umuduyla, Savunmaya odaklanmaya ve sunumun dışındaki bazı şeyler yapmaya çalıştım ya da sadece günaha korsanların yöntemlerinden faydalanmadığı görülmedi ve yasayı ihlal etmek. Tabii ki, fikirlerimi uygulamak için (mantıklı bir uca getirin), programlama konusunda birkaç dakika geçirmeniz ya da internette arama yapmanız gerekir. Ancak, kitabın hacker için bir başlangıç \u200b\u200bnoktası olmasına rağmen, bunun olmayacağını umuyorum. Eylemlerinizin yasallığını hatırlayın.

Herhangi bir nesne farklı bakış açılarından dikkate alınabilir. Basit bir yaşam örneği - bir bıçak, bir tablo konusu olmak, belirli koşullar altında bir cinayet aracı veya bir kendini savunma aracı olur. Benzer şekilde, bu kitapta göz önünde bulundurulacak hacker yöntemleri, işletim sistemi için günlük bakım için tavsiyeler, penetrasyona karşı koruma yöntemleri ve hackleme sistemi araçları olarak algılanabilir. Umarım yıkıcı amaçlarla kazanılan bilgiyi kullanmayacağınızı, bir kişiyi süslemez. Neden hacker'ın bir "siyah" popülaritesine ihtiyacınız var? Kendinizi daha faydalı şeylere ayırmak daha iyi değildir.

Linux'un açık arzusunun ev bilgisayarlarına yerleşmesine rağmen, kurulum hala bu işletim sisteminde hala çok karmaşıktır ve çoğu kullanıcının gerekli olmadığı birçok parametre içerir. Gözlerinizi kapatıp tüm varsayılan değerleri bırakırsanız, Linux'un gerçek güvenliği konuşma yapamaz. Hiçbir işletim sistemi güvenilir bir şekilde çalışacaktır ve bu ayarlarla maksimum koruma ile. Üretici, ihtiyaç duyduğumuza önceden bilememektedir ve herhangi bir sistem üzerinde çalışmak için her şeyi mümkün kılar ve bunun için çok eklemek zorundasınız. ek özelliklerSistemi yedekleyen şey nedir.

Linux yöneticilerinin Windows uzmanlarından daha fazla deneyime ve bilgiye sahip olması gerektiği ve bu, kurulumun zorluklarından kaynaklanmaktadır. Bu kitapta, size Linux OS ile ilgili en uygun olanı söylemeye çalıştım ve aynı zamanda bunu hacker'ın konumundan yapmaya çalıştım.

Kitap neden "bir hacker gözünde Linux" denilen kitap nedir ve gözlerin nedir? Bu soru, okuyucularımın çoğuyla ilgileniyor. Bir kitap aldığımızda, umarım onu görünüm Dahili ile uyumludur. Bu durumda, bu isimden hangi içeriğin sorumlu olacağı hakkında konuşuyoruz? Bu soruyu cevaplamak için, kimin böyle bir hacker olduğunu ve işletim sisteminde ne olduğunu açıkça anlamanız gerekir.

"Hacker" kelimesiyle ne demek istediğimi sorduğumda, cite en basit örnek: Yüklediğiniz ve işletim sistemi çalışmaya zorlandığınız bir yönetici olarak, ancak üzerinde yapılandırmayı başardıysanız maksimum verimlilik Ve güvenlik, o zaman bir hackersın.

Hacker becerileri, diğerlerinden daha iyi bir şey yaratmayı amaçlamalı (daha hızlı, daha uygun ve daha güvenli). Linux OS'nin kendisi olan, tüm dünya için bilgisayar korsanları tarafından yaratılan.

Bu kitap, sistem tarafından karmaşık manipülasyonlara karşı çok temellerle başlayan OS'u göz önünde bulundurur. Tüm özetlenen materyaller, her dil için basit ve erişilebilir şekilde sunulmuştur. Bunun sayesinde, Linux OS'yi keşfetmek için ek literatüre ihtiyacınız olmayacak. Tüm bilgiler bir elden elde edilebilir. Sorunun daha derin bir incelemesi için, sadece iyi bilgiye ihtiyacınız olabilir. İngilizce dilinin ve Linux sistemiyle birlikte verilen ILOF ve NASIL dosyalarını okumak.

Kitabın temel farkı, bazı sonuçlarda güvenlik ve performans hakkında konuşacağımız, bu da büyük bir hata, ancak gerektiği gibi. Bir kişi zaten sistemle verimsiz çalışma becerilerini edindiğinde, kurtarmak zor olacaktır. Bu nedenle, sürekli olarak (Azov'dan karmaşık sorulara) her konunun tüm yönlerini dikkate alarak, "raflarda" bilgiyi yavaşça çürüten tüm yönleriyle demonte edileceğiz.

Uygulama Tanımı ve basitçe Linux uygulaması her zaman internette veya işletim sistemi üzerindeki belgelerde bulunabilir, ancak verimli kullanım Daha zor bulmak ve mevcut olan tüm bilgiler parçalanır ve birine azaltmak zordur. Ancak güvenlik artıkları sevmez. En az bir tane önemsemiyorsanız, bilgisayar hacklemeye karşı savunmasız olduğu ortaya çıkıyor.

Gibi daha fazla bilgi için Bilgisayar güvenliği ve ağlarda, "bilgisayarımın bir bilgisayar korsanının gözünden bilgisayarın gözünden" okumanızı tavsiye ederim. genel bilgi Bu konularda.

Bu kitabın Linux'un güvenlik açıklaması üzerine daha büyük ölçüde verilmesine rağmen, içinde birçok problem kullanışlı olabilir ve güvenli bir Linux sunucusu oluşturur. Benzer şekilde, "Hacker'ın gözlerinin Linux" kitabı her iki Windows sistem güvenlik sistemleri için faydalı olacaktır.

Bu kitap, virüslerle ilgili sorunları ele almaz, çünkü şu anda Linux'teki viral aktivite minimumdur, ancak bu tehlike olmadığı anlamına gelmez. Her zaman bir tehdit vardır ve virüslere karşı koruma, Linux için oldukça fazla olan Truva programlarına karşı korumaya benzer. Virüs saldırılarına ve yansımalarının olanakları "Bilgisayar bir hacker gözünden" kitapta da okunabilir.


Mikhail Flenov

Hacker'ın gözünden linux

Önsöz

Bu kitap, sunucular - Linux işletim sistemi üzerine kurulu en popüler işletim sistemlerinden birinin (OS) birinin dikkate alınmasına adanmıştır. Ev kullanımı için, bu sistem profesyonel yöneticiler arasında henüz çok popüler olmamıştır, ancak son zamanlarda yakalama ve bu pazar için ön şartlar vardır.

İşletim sistemi kurulumu daha kolaylaşıyor ve grafiksel arayüz ve bazı durumlarda çalışmanın kolaylığı, küçük işletme ortamındaki en ünlü pencerelere daha düşük değildir.

Bu kitap, Linux yöneticileri ve bu sistem daha yakınla tanışmak isteyen kullanıcılara faydalı olacaktır. Ayarlar ve güvenlik göz önünde bulundurulan konular, çeşitli işletim sistemlerini kullanan uzmanlar için faydalı olacaktır, çünkü bilginin çoğu belirli bir sisteme bağlanmaz.

Hacker'ların sunuculara nasıl nüfuz ettiğini ve istilaya karşı nasıl koruduğunu öğrenebilirsiniz. Bu kitaptan gelen bazı örnekler sadece savunma için değil, aynı zamanda bir saldırı için de kullanılabildiğinden, genç bilgisayar korsanlarını uyarmak isterim. Sağlıklı bir merak iyidir, ancak kolluk kuvvetlerinin uyuduğunu ve her zaman kendi başlarına ulaştığını unutmayın. Bir keresinde hackle şanslıysanız ve kimseye dikkat edilmemişse, bir dahaki sefere adaletin elinde olabilirsiniz.

Kitabın bir kısmı hacker açısından yazılmıştır ve sisteme nasıl nüfuz ettiklerini gösterir. Bu bilgilerin sunucuları kırmak için kullanılmayacağı umuduyla, Savunmaya odaklanmaya ve sunumun dışındaki bazı şeyler yapmaya çalıştım ya da sadece günaha korsanların yöntemlerinden faydalanmadığı görülmedi ve yasayı ihlal etmek. Tabii ki, fikirlerimi uygulamak için (mantıklı bir uca getirin), programlama konusunda birkaç dakika geçirmeniz ya da internette arama yapmanız gerekir. Ancak, kitabın hacker için bir başlangıç \u200b\u200bnoktası olmasına rağmen, bunun olmayacağını umuyorum. Eylemlerinizin yasallığını hatırlayın.

Herhangi bir nesne farklı bakış açılarından dikkate alınabilir. Basit bir yaşam örneği - bir bıçak, bir tablo konusu olmak, belirli koşullar altında bir cinayet aracı veya bir kendini savunma aracı olur. Benzer şekilde, bu kitapta göz önünde bulundurulacak hacker yöntemleri, işletim sistemi için günlük bakım için tavsiyeler, penetrasyona karşı koruma yöntemleri ve hackleme sistemi araçları olarak algılanabilir. Umarım yıkıcı amaçlarla kazanılan bilgiyi kullanmayacağınızı, bir kişiyi süslemez. Neden hacker'ın bir "siyah" popülaritesine ihtiyacınız var? Kendinizi daha faydalı şeylere ayırmak daha iyi değildir.

Linux'un açık arzusunun ev bilgisayarlarına yerleşmesine rağmen, kurulum hala bu işletim sisteminde hala çok karmaşıktır ve çoğu kullanıcının gerekli olmadığı birçok parametre içerir. Gözlerinizi kapatıp tüm varsayılan değerleri bırakırsanız, Linux'un gerçek güvenliği konuşma yapamaz. Hiçbir işletim sistemi güvenilir bir şekilde çalışacaktır ve bu ayarlarla maksimum koruma ile. Üretici, ihtiyaç duyduğumuzdan önceden haber verememektedir ve herhangi bir sistem üzerinde çalışmak için mümkün olan her şeyi yapar ve bunun için sistem yedekli yapan birçok ek işlevi eklemeniz gerekir.

Linux yöneticilerinin Windows uzmanlarından daha fazla deneyime ve bilgiye sahip olması gerektiği ve bu, kurulumun zorluklarından kaynaklanmaktadır. Bu kitapta, size Linux OS ile ilgili en uygun olanı söylemeye çalıştım ve aynı zamanda bunu hacker'ın konumundan yapmaya çalıştım.

Kitap neden "bir hacker gözünde Linux" denilen kitap nedir ve gözlerin nedir? Bu soru, okuyucularımın çoğuyla ilgileniyor. Bir kitabın eline girdiğimizde, görünüşünün içle eşleşmesini umuyoruz. Bu durumda, bu isimden hangi içeriğin sorumlu olacağı hakkında konuşuyoruz? Bu soruyu cevaplamak için, kimin böyle bir hacker olduğunu ve işletim sisteminde ne olduğunu açıkça anlamanız gerekir.

"Hacker" kelimesiyle ne demek istediğimi sorduğumda, en basit örneği aldatırdım: Taktığınız ve işletim sistemini çalıştırmak zorunda kaldığınız bir yönetici olarak, ancak maksimum performans ve güvenlik için yapılandırmayı başardıysanız, o zaman bir hackersınız.

Hacker becerileri, diğerlerinden daha iyi bir şey yaratmayı amaçlamalı (daha hızlı, daha uygun ve daha güvenli). Linux OS'nin kendisi olan, tüm dünya için bilgisayar korsanları tarafından yaratılan.

Bu kitap, sistem tarafından karmaşık manipülasyonlara karşı çok temellerle başlayan OS'u göz önünde bulundurur. Tüm özetlenen materyaller, her dil için basit ve erişilebilir şekilde sunulmuştur. Bunun sayesinde, Linux OS'yi keşfetmek için ek literatüre ihtiyacınız olmayacak. Tüm bilgiler bir elden elde edilebilir. Sorunun daha derin bir çalışması için, yalnızca iyi İngilizce bilgiye ihtiyacınız olabilir ve NASIL Linux sistemiyle birlikte verilen dosyaları okuyabilir.

Kitabın temel farkı, bazı sonuçlarda güvenlik ve performans hakkında konuşacağımız, bu da büyük bir hata, ancak gerektiği gibi. Bir kişi zaten sistemle verimsiz çalışma becerilerini edindiğinde, kurtarmak zor olacaktır. Bu nedenle, sürekli olarak (Azov'dan karmaşık sorulara) her konunun tüm yönlerini dikkate alarak, "raflarda" bilgiyi yavaşça çürüten tüm yönleriyle demonte edileceğiz.

Uygulama Tanımı ve basitçe Linux uygulaması her zaman internette veya işletim sistemi üzerindeki belgelerde bulunabilir, ancak verimli kullanım hakkında bilgi bulmak daha zordur ve mevcut tüm bilgiler parçalanır ve bir kişiyi azaltmak zordur. Ancak güvenlik artıkları sevmez. En az bir tane önemsemiyorsanız, bilgisayar hacklemeye karşı savunmasız olduğu ortaya çıkıyor.

Bilgisayar güvenliği ve ağları hakkında ek bilgi olarak, bu konular hakkında oldukça fazla genel bilgi içeren "bir bilgisayar korsanının gözünden" kitabımı okumanızı tavsiye ederim.

Bu kitabın Linux'un güvenlik açıklaması üzerine daha büyük ölçüde verilmesine rağmen, içinde birçok problem kullanışlı olabilir ve güvenli bir Linux sunucusu oluşturur. Benzer şekilde, "Hacker'ın gözlerinin Linux" kitabı her iki Windows sistem güvenlik sistemleri için faydalı olacaktır.

Bu kitap, virüslerle ilgili sorunları ele almaz, çünkü şu anda Linux'teki viral aktivite minimumdur, ancak bu tehlike olmadığı anlamına gelmez. Her zaman bir tehdit vardır ve virüslere karşı koruma, Linux için oldukça fazla olan Truva programlarına karşı korumaya benzer. Virüs saldırılarına ve yansımalarının olanakları "Bilgisayar bir hacker gözünden" kitapta da okunabilir.

Öyleyse, Linux'la hacker açısından tanışalım ve tamamen farklı gözlerine baktığınızdan ve kendiniz için çok fazla yeni şey ve ilginç bulduğunuzdan eminim.

Teşekkürler

Kitabının her birinde, yaratılmasına katılan ve doğmaya yardımcı olan herkese teşekkür etmeye çalışıyorum. Bu insanlar olmadan olmazdı.

Her şeyden önce, birkaç yıldır çalıştığım "Bhv-Petersburg" yayıncılığını kutlamak istiyorum. Benimle çalışan liderlik, editörler ve düzelticiler sayesinde ve ne düşündüğüm bir kitap yapmanıza yardımcı olur. Sonuçta, ağır koşullarda yazmak gerekir, ancak aksi takdirde imkansızdır, çünkü Bilgiler, kitabın sayacını vuracağından tamamen daha erken olacaktır.

Ebeveynler, karın ve çocuklara sabırlar için teşekkürler. Ana işten sonra eve gelip bir sonraki kitaptan endişeleniyorum. Böylece, aile beni bir bilgisayarda görebilir ve benimle iletişim kurmak çok zordur, çünkü tüm düşünceler sanal gerçekliğe kadar acele ediyorlar.

Bir şey öneren, fikir ve programlara yardımcı olan arkadaşlarım ve tanıdıklarım için büyük beğeni toplayın.

Sağlayıcımın yöneticileri sayesinde, bu kitapta açıklanan bazı yöntemleri ekipmanları ve sunucularında test etmesine izin verilir. Dikkatlice çalışmaya çalıştım ve hiçbir şeyi yok etmeye çalıştım. Öyle görünüyor ki ortaya çıktı.

Böylece ortaya çıktı, ancak hayvanlar her kitabı yazmaya da dahildir. Bu çalışma aşmadı. Yeni Cat Chikist'im 23: 00-1: 00'den gece arasında daire etrafında yürüyor ve bağırıyor, uyuyamıyorum, bu da daha fazla zaman ödeyeceğimiz anlamına geliyor.

P Maksimum performans ve güvenlik için Linux işletim sistemi yapılandırma soruları atandı. Açıklamak potansiyel güvenlik açıkları ve olası saldırıların önlenmesi için öneriler. Verilen detaylı Açıklama Erişim hakları için ayarlar ve ağ ekranını yapılandırın. Performansını hızlı bir şekilde geri yüklemek ve veri kaybını önlemek için sisteme saldırırken veya haclatarken nasıl hareket edilmesi gerektiği gösterilir.

Kullanıcılar, yöneticiler ve güvenlik uzmanları için

Önsöz

Bu kitap, sunucular - Linux işletim sistemi üzerine kurulu en popüler işletim sistemlerinden birinin (OS) birinin dikkate alınmasına adanmıştır. Ev kullanımı için, bu sistem profesyonel yöneticiler arasında henüz çok popüler olmamıştır, ancak son zamanlarda yakalama ve bu pazar için ön şartlar vardır.

İşletim sistemi kurulumu daha kolaylaşıyor ve grafiksel arayüz ve bazı durumlarda çalışmanın kolaylığı, küçük işletme ortamındaki en ünlü pencerelere daha düşük değildir.

Bu kitap, Linux yöneticileri ve bu sistem daha yakınla tanışmak isteyen kullanıcılara faydalı olacaktır. Ayarlar ve güvenlik göz önünde bulundurulan konular, çeşitli işletim sistemlerini kullanan uzmanlar için faydalı olacaktır, çünkü bilginin çoğu belirli bir sisteme bağlanmaz.

Hacker'ların sunuculara nasıl nüfuz ettiğini ve istilaya karşı nasıl koruduğunu öğrenebilirsiniz. Bu kitaptan gelen bazı örnekler sadece savunma için değil, aynı zamanda bir saldırı için de kullanılabildiğinden, genç bilgisayar korsanlarını uyarmak isterim. Sağlıklı bir merak iyidir, ancak kolluk kuvvetlerinin uyuduğunu ve her zaman kendi başlarına ulaştığını unutmayın. Bir keresinde hackle şanslıysanız ve kimseye dikkat edilmemişse, bir dahaki sefere adaletin elinde olabilirsiniz.

Kitabın bir kısmı hacker açısından yazılmıştır ve sisteme nasıl nüfuz ettiklerini gösterir. Bu bilgilerin sunucuları kırmak için kullanılmayacağı umuduyla, Savunmaya odaklanmaya ve sunumun dışındaki bazı şeyler yapmaya çalıştım ya da sadece günaha korsanların yöntemlerinden faydalanmadığı görülmedi ve yasayı ihlal etmek. Tabii ki, fikirlerimi uygulamak için (mantıklı bir uca getirin), programlama konusunda birkaç dakika geçirmeniz ya da internette arama yapmanız gerekir. Ancak, kitabın hacker için bir başlangıç \u200b\u200bnoktası olmasına rağmen, bunun olmayacağını umuyorum. Eylemlerinizin yasallığını hatırlayın.

Bölüm 1

Giriş

Windows yöneticisi gösterdikten sonra Linux ile nasıl kurulur ve çalıştırılır. Kurulum işlemini beğendi, çünkü son sürümlerde oldukça basittir. Ancak SAMBA sunucusunu kurduğumuzda ve karar verdiğimizde, bir sürü soru takip edildi: "Neden Samba'yı kurdu?", "Neden otomatik olarak erişilemiyor?" Windows sistemleri yöneticileri tembeldir ve işletim sisteminin kendilerinin kendileri için her şeyi yaptığına alışkındır. İhtiyacınız olan şey, ancak sistemleri izlendiğinde, soru sormaya başlarsınız: "Microsoft neden bazı eylemleri yasaklamak için gerekli araçları bize verdi?".

Linux OS'ne kullanıcının bakış açısından bakarsanız, sistemi yükledikten sonra hiçbir şey ayarlanması gerekmez. Herhangi bir Office uygulamaları ve kullanıcı yardımcı programlarıyla hemen çalışmaya başlayabilirsiniz. Ancak ağ ve sunucu programları hakkında konuşursak, daha karmaşık ayarlar zaten gereklidir ve hiçbir şey otomatik olarak çalışmaz. Varsayılan olarak, bir sistemde, istenmeyen bir sonuca veya ağ üzerinden istilaya yol açabilecek hemen hemen tüm eylemler yasaktır. Kısıtlamaları değiştirmek için, yapılandırma dosyalarını yapılandırma dosyalarını yapılandırmanız, en çok rahatsız edici olan veya çoğu komut satırı arayüzü olan özel yardımcı programları kullanmanız gerekir.

Bu rahatsızlıktan dolayı, tanıdık Windows-System Administrator'um: "Linux, yapılandırma dosyalarıyla oynamak için işte hiçbir ilgisi olmayan yöneticilerle geldi." Bir hafta sonra, aynı kişi IIS servisini kurdu (internet bilgi hizmetleri, bilgi Hizmetleri İnternet) Windows 2003'ten gelen yeni bir sunucuda. \u200b\u200bAynı kelimeleri yuttu, çünkü bu varsayılan servis işletim sisteminden yüklendi ve işe başlamadan önce, onu bağlamak ve net bir şekilde kaydetmek gerekir, bu değil.

Microsoft, "uygun olsaydı" ilkesine göre işletim sistemi yapmaya başladı, bu nedenle gerekli bileşenleri bağlamak için yeterliydi. Ancak şimdi pencereler her yıl daha zorlaşıyor, çoğu rahat özelliklerKoruma sağlama, basitçe bağlantısı kesildi ve gerekirse, onları açmak zorundalar. Linux'ta her şey tersiydi, bu işletim sistemi "sadece daha güvenli olsaydı" açısından yaratıldı ve şimdi bina uzantılarına doğru ilerledi.

Özellikler ve güvenlik aynı madalyonun iki yüzüdür, bu yüzden üretici bir şey feda etmek zorunda.

1.1. Saldırı hacker

Linux ve güvenlik prensipleriyle tanışmadan önce, bilgisayar korsanlarının sisteme nasıl girebileceğini bilmemiz gerekir. Sistemi korumak için bir fikriniz olması gerekir. olası eylemler Bir saldırgan. Bir bilgisayarı hackleme süreciyle tanışalım. Hackerların nefes aldıkları şeyi ve ne yediklerini düşündüğünü bilmemiz gerekir. Yalnızca, sunucu veya ağ için en önemli bilgi duvarını oluşturabiliriz.

Belirli hack tariflerini vermek imkansızdır. Her durumda, bu sistemin kendisine ve güvenliğinin ayarlarına bağlı bir işlemdir. En sık, hack, herhangi bir programdaki hatalar yoluyla ortaya çıkar ve her yönetici farklı bir yazılım kullanabilir.

Neden her yıl saldırı sayısı sadece artar? Daha önce, güvenlik açıkları hakkında tüm bilgiler kapalı BBS (bülten panosu sistemi, elektronik reklam panosu) üzerinde tutulmuştur ve yalnızca seçilen olanı için kullanılabilir. Bu kategori bilgisayar korsanlarını içerir. Kesinlikle hayırlı saldırılar yaptılar, çünkü aydınlanma seviyesi ve bu tür insanların deneyimi oldukça yüksekti.

Öte yandan, Hacker Dünya Elite, esas olarak güvenlik araştırmalarının bir yıkım hedefi olmadığı saygın insanlardan oluşuyordu.

Şu anda, güvenlik açıkları hakkında bilgi her köşesinde yatıyor ve kamu malıdır. Şimdi birileri hacklemeye girebilir. Hemen savaşçılara bilgi özgürlüğü için sormak istiyorum: "Nasıl oldu?" Sonunda sadece aşırı özgürlük imha yol açar. Ekmek beslemeyen, bir yerde tasarruf etmeme izin veren belli bir insan kategorisi var. Bir kişi, halka açık bilgiler kullanarak, bu zayıflığa dikkat ederse, bir hacker haline gelecektir.

1.1.1. Araştırma

Penetrasyonda kesmek veya test etmek için belirli bir sunucunuz olduğunu varsayalım. Nasıl başlamalısın? İlk önce ne yapmalı? Hemen bir sürü soru var ve tek bir cevap yok.

Net bir eylem sırası yoktur. Hacking, yaratıcı bir süreçtir, bu da bu açıdan yaklaşmanın gerekli olduğu anlamına gelir. Belirli bir kural yoktur ve her şeyi tek bir şablon altına getiremezsiniz. Ancak, yapmanın tavsiye edildiği birkaç öneride bulunabilirim.

Kırılganlık için kırılmaya veya test sistemini kırmaya başlayan ilk şey, - tarama portları. Ne için? Ve hangi hizmetleri (Linux'ta bunlar şeytanlar) bulmak için sisteme kurulur. Herkes açık liman - Bu, bağlayabileceğiniz ve belirli eylemleri gerçekleştirebileceğiniz sunucuda yüklü bir servis programıdır. Örneğin, bir FTP hizmeti 21. bağlantı noktasına asılı. Buna bağlanabilirseniz, sunucu dosyasına indirmek ve indirmek için kullanılabilir olacaktır. Ancak bu sadece ilgili haklarınız varsa.

İlk önce ilk 1024 portu taramanız gerekir. Bunlar arasında çok fazla standart FTP, HTTP, Telnet vb. Her açık bağlantı noktası, sunucuya girmek için bir kilidi olan bir kapıdır. Bu tür kapılar, bazı hukukların saldırıya dayanmayacağı ve açılmayacağı olasılığı arttırır.

1.1.2. Www sunucusunu kesmek

Bir www sunucusunu hacklerken kendi özellikleri vardır. CGI / PHP veya diğer komut dosyaları üzerinde yapılırsa, hack, tamamen farklı şekilde gerçekleştirilir. Öncelikle, sunucuyu savunmasız CGI komut dosyalarının varlığı için taramanız gerekir. İnanmayacaksın, ancak tekrar araştırma ile çeşitli şirketlerin İnternette çok sayıda "sızdıran" komut dosyası var. Bu, siteler geliştirildiğinde, hatalar başlangıçta girildiğinden kaynaklanmaktadır. Yeni başlayanlar programcılar, gelen parametreleri çok nadiren kontrol eder, kullanıcının herhangi bir işlemi gerçekleştirmek için gerekli verilere iletileceği, kullanıcının sayfa kodunu veya URL adresini değiştirmeyeceğini umuyorum.

Parametrelerle ilgili hata, ünlü site yönetim sistemlerinden birine sahipti - PHP-NUKE. Bu, bir forum oluşturmanıza, sohbet etmenize, haber beslemenizi ve sitenin içeriğini yönetmenize izin veren bir dizi komut dosyasıdır. Komut dosyalarındaki tüm parametreler tarayıcı URL satırı üzerinden iletilir ve yanlış hesaplama ID parametresinde bulundu. Geliştiriciler, sayının içinde bulaşacağını ancak kontrol etmediğini varsaydılar. Veritabanı yapısını bilen bir hacker (ve bu zor değildir, çünkü PHP-Nuke kaynak kodları mevcuttur), ID parametresinde sunucu veritabanına bir SQL isteği yerleştirebilir ve kullanıcının web sitesinde kayıtlı olan tüm şifreleri alabilirsiniz. . Tabii ki, müşteriler şifrelenecek, ancak şifreleme çabası yok, ve biraz sonra bakacağız (

bkz. Bölüm. 14.10

Sorun, bazı dillerin (örneğin, Perl) başlangıçta internette kullanım için tasarlandığı gerçeğiyle karmaşıktır. Bu nedenle, sistemi manipüle etmek için tehlikeli fonksiyonlar vardır ve programcı onları modüllerine dikkatsizce uygulayacaksa, saldırgan böyle bir belirsizlikten yararlanabilir.

Potansiyel olarak tehlikeli fonksiyonlar neredeyse her yerde, sadece farklı oranlarda. Sadece az ya da çok güvenli bir dil Java'dır, ancak sistemi çok yavaşlıyor ve web sihirbazını kullanmaya istekli olmadığı için çok fazla kaynak gerektiriyor. Ancak bu dil bile sakar ellerinde bile, yazıtlı hackerlar için büyük bir kapıya dönüşebilir: "Hoşgeldiniz!".

Ancak en büyük kırılganlık, okuma yazma bilmeyen bir programcıdır. Bu alandaki uzmanların eksikliği nedeniyle, etiketlenmeyenler. Birçok kendi kendine öğretilen, güvenlik hakkında düşünmeye bile çalışmaz ve sadece kraker için elinizdedir.

1.1.3. Orak ve çekiç

Sunucuyu beceri ve bilgiyi kullanarak hacklemek mümkün olmadığı yerlerde, her zaman tamamen Rus yöntemi "orak ve çekiç" kullanabilirsiniz. Bu, orakın yöneticinin Emancraft'a basılması gerektiği anlamına gelmez, ancak bir çekiç kafasını vurur. Sadece her zaman stokta bilgisayar seçiminde kalır.

Hadi tekrar istatistiklere dönelim. Tüm araştırma ofisleri, yeni başlayanların çoğunun en sevdikleri köpeklerin, kedilerin, doğum tarihlerinin adlarını veya telefon numaralarını şifre olarak seçtikleri sonucuna varmıştır. Seçilen sözlük neredeyse herhangi bir sistemi kırabilir, çünkü Bu tür şifrelerde her zaman deneyimsiz kullanıcılar olacaktır. Bu "çaydanlıklar" eğer en kötü şey, oldukça büyük haklar olacaktır.

Hala bana inanmıyor musun? Sisteme giren en ünlü "morris solucanını" hatırlayalım, onu sözlükte hackliyor. Kendi Lexicon solucanı oldukça küçüktü ve yüz kelimeden daha az bir şeyden oluşuyordu. Ek olarak, sistemde yüklü olan sözlüklerin terimleri kullanılmıştır. Orada da o kadar değildi. Ve bu yüzden bu ilkel algoritma sayesinde solucan, bilgisayar ve sunucuların başparmak sayısını vurdu. En büyük hacklerden biriydi !!! Evet, uzun süredir, ancak kullanıcıların ortalama profesyonelliği büyümez, çünkü Aralarında birçok deneyimli ama yeterli yeni başlayanlar.

1.1.4. Yerel ağ

Hackbing B. yerel ağ Birçok nedenden dolayı daha kolay olabilir:

□ Bilgisayarlar, 10 Mbps'den ve yukarıdaki yüksek hızlı bileşiklerle bağlanır;

□ Ağdaki diğer bilgisayarların trafiğini dinlemek mümkündür;

□ Sahte sunucular oluşturabilirsiniz;

□ Ağ ekranları çok nadiren kullanılır, çünkü çoğunlukla İnternete girmeden önce koyulurlar.

1.2. Linux nedir?

Linux, kaynak kodları, evrensel görüntülemeye açık ve hatta değişiklik yapma olan ücretsiz bir işletim sistemidir.

OS çekirdeğinin üssü 1991 yılında Linus Torvalds tarafından Helsinki Üniversitesi (Helsinki Üniversitesi) tarafından kurulmuştur. UNIX Systems'e işlevsel olarak benzer bir omurga yazdı ve yeni işletim sisteminin olanaklarını iyileştirme ve geliştirmede ona yardım etme talebi ile evrensel görüntüleme için gönderdi. Birçok insan cevap verdi ve işe haşlandı.

Farklı ülkelerden gelen bilgisayar korsanları bu projeye toplu olarak katıldı ve en skandal osunu yaratmaya başladı. Ve Linux'un etrafındaki buzz neredeyse her gün meydana gelir, çünkü işletim sistemi büyük bir dağıtım kazandı ve kesinlikle ücretsiz. Bazı üreticiler yazılım Bu projeyi umut verici, diğerleri (örneğin, Microsoft) - periyodik olarak bir düşmana dönüşürler.

Resmi sürüm 1.0 numaralı OS Nuclei, 1994 yılında piyasaya sürüldü, yani. İlk "söylentiler" nden üç yıl sonra Linux hakkında. Böyle bir gelişme hızı, ilginç bir Linus fikri geliştirmeyi kabul eden çok sayıda profesyonel sayesinde ulaşıldı.

Linux, bir anda birkaç kullanıcıya bir bilgisayarla çalışmanıza olanak tanıyan ve aynı anda farklı görevler gerçekleştirmenizi sağlayan çok oyunculu ve çoklu görevli bir sistemdir.

1.3. Açık kaynak kodu güvenli mi?

Açık kaynak programların ticariden daha güvenilir ve daha güvenli olduğu görüşüdür.

Bu ifadenin destekçileri, böyle bir sistemin birçok insan tarafından muayene edildiğine inanıyor. farklı yollar Ve böylece tüm olası hataları tanımlar. Windows XP, ticari bir ürün olmasına rağmen oldukça yüksek güvenilirlik ve güvenliğe sahiptir. Ve en önemlisi, hatalar zamanında, ücretsiz indirilebilir ve kurulumu kolayca kullanılabilir.

Evet, kod seviyesindeki hataları arayın, bitmiş ürünün test edilmesiyle birlikte çok daha kolay ve daha verimlidir, ancak sonuç idealdir. Linux'ta kitle testine rağmen, flaşlar genellikle oldukça sık bulunur. Ve kullanıcı ordusunun sonun neyi incelediklerini görürseniz windows sürümü, kusursuz olacağını düşünmek mümkün olacaktır. Testler birdir ve "Savaş Koşulları" nda kullanımı tamamen tahmin edilemez sonuçlar göstermektedir.

Linux'a göre açıklık bir avantajı vardır - mükemmel bir fiyat ve kalite oranı. Ücretsiz yükleme işletim sistemi olasılığı, büyük para tasarrufu sağlar. Ancak, linux için oldukça pahalı olan destek açısından maliyetler görünecektir, bu nedenle sorunlar zamanında güncellemelerle ortaya çıkabilir. Ek olarak, Linux İdaresi, Windows'tan çok büyük beceri ve beceriler gerektirir. Hayatı kolaylaştıracak ustalar yok. Bilmem gerek linux komutları Ve onları ipucu olmadan kullanabilme. Bu yüzden bu işletim sistemi henüz evlerimize yerleşmedi.

Linux neden bu kadar karmaşık? Cevap basit. Performans ve rahatlık - uyumsuz şeyler. Windows'ta her şey son derece açıktır, ancak herhangi bir işlemi gerçekleştirmek için bir fare tıklamasına ve birkaçını görüntüleyebilirsiniz. diyalog kutularıDeğerli zaman alıyor. Linux'ta konsolu çalıştırmanız ve istediğiniz yönergeyi çalıştırmanız gerekir. Sorun sadece birçok takımın hatırlamanız gerektiğidir.

1.4. Çekirdek

Çekirdek, bilgisayarın fiziksel ve yazılım kaynaklarının yönetimini uygulayan işletim sisteminin kalbidir. Ek olarak, çeşitli bezlere erişmenizi sağlar. Örneğin, çekirdeğin erken sürümleri sadece iki USB aygıtı çalışmasını sağladı: klavye ve fare. 2.4 sürümünden başlayarak, USB video kameralarının, yazıcıların ve diğer cihazların desteği oluşturulur.

Linux çekirdek sürüm numarası üç sayıdan oluşur:

□ İlk (kıdemli numara) - Çekirdekteki önemli değişiklikleri gösterir;

□ İkinci (Junior Number) - Küçük değişikliklerin ortaya çıkmasını karakterize eder. Bunu belirleyebilirsiniz, çekirdeği kanıtlanmış veya test amaçlıdır ve hatalar içermemesi kesin olarak yoktur. Numara bile ise, çekirdek tam olarak test edildi. Aksi takdirde, bu sürümün kurulumu kararlı çalışmayı garanti etmez;

□ Üçüncüsü, bir sonraki çalışma sürümünün (montaj) sayısıdır. Bazı durumlarda, bu sayı düşürülür. Örneğin, bu bölümdeki şube 2.4 hakkında zaten konuştuk ve bu durumda meclis değil.

Linux İşletim Sistemleri FLENS M.E.: Linux Hacker'ın gözünden

Flens M.E.: Hacker'ın gözünden Linux

09.10.2006

Maksimum performans ve güvenlik için Linux işletim sistemi ayarları olarak kabul edilir. Olası saldırıların önlenmesi için potansiyel güvenlik açıkları ve önerileri açıklanmaktadır. Erişim haklarının ayarlanması ve ağ ekranını yapılandırmanın ayrıntılı bir açıklaması verilmiştir. Performansını hızlı bir şekilde geri yüklemek ve veri kaybını önlemek için sisteme saldırırken veya haclatarken nasıl hareket edilmesi gerektiği gösterilir.

Basit ve anlaşılır bir form, saldırıların önlenmesi için potansiyel Linux güvenlik açıklarını ve önerilerini açıklar, erişim haklarının ayarlanmasında ve ağ ekranını yapılandırır. Maksimum performans ve güvenlik için işletim sistemi ayarlama sorunlarını düşünüyoruz. Bu kitap feneri daha ciddiye aldı. Yazar kedisine teşekkür eder, "böyle hacker'lar" konusu konusundaki konulara uyuyor, ardından ortaya çıktı ve özenli bir şekilde ağ sürücüsünü Linux işletim sistemi temelinde tehdit ettiğini ve bununla nasıl başa çıkacağını (ve oldukça anlaşılır) ) Mümkünse, pratik ve gerçek örneklere yol açar.