Михаил Фленов. Linux глазами хакера. 2005

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных. Для пользователей, администраторов и специалистов по безопасности .

<< |
Михаил Фленов
Предисловие
Глава 1 Введение
1.1. Атаки хакеров
yahoo.com, microsoft.com,
1.1.1. Исследования
1.1.2. Взлом WWW-сервера
1.1.3. Серп и молот
1.1.4. Локальная сеть
1.1.5. Троян
1.1.6. Denial of Service
1.1.7. Взлом паролей
1.1.8. Итог
1.2. Что такое Linux?
1.3. Открытый исходный код — это безопасно?
1.4. Ядро
1.5. Дистрибутивы
1.5.1. Red Hat Linux
1.5.2. Slackware
1.5.3. SuSE Linux
1.5.4. Debian
Глава 2 Установка и начальная настройка Linux
2.1. Подготовка к установке
2.2. Начало установки
2.3. Разбивка диска
2.3.1. Именование дисков
2.3.2. Файловые системы
2.3.3. Ручное создание разделов
/
2.4. Выбор пакетов для установки
2.5. Завершение установки
2.6. Пароль
2.7. Первый старт
2.8. Мы в системе
2.9. Подсказки
2.10. Основы конфигурирования
2.10.1. Запрещено то, что не разрешено
2.10.2. Настройки по умолчанию
2.10.3. Пароли по умолчанию
2.10.4. Универсальные пароли
2.10.5. Безопасность против производительности
Глава 3 Добро пожаловать в Linux
3.1. Файловая система
3.1.1. Основные команды
3.1.2. Безопасность файлов
3.1.3. Ссылки
3.2. Загрузка системы
3.2.1. Автозагрузка
3.2.2. LILO
3.2.3. init
3.2.4. Интересные настройки загрузки
3.3. Регистрация в системе
3.3.1. Теневые пароли
3.3.2. Забытый пароль
3.3.3. Модули аутентификации
3.4. Процессы
3.4.1. Смена режима
3.4.2. Остановка процессов
3.4.3. Просмотр процессов
3.5. Планирование задач
3.5.1. Формирование задания
3.5.2. Планировщик задач
3.5.3. Безопасность работ
3.6. Настройка сети
3.6.1. Адресация в Linux
3.6.2. Информация о сетевых подключениях
3.6.3. Изменение параметров сетевого подключения
3.6.4. Базовые настройки сети
3.7. Подключение к сети Интернет
3.8. Обновление ядра
3.8.1. Подготовка к компиляции
3.8.2. Обновление ядра из RPM-пакета
3.8.3. Компиляция ядра
3.8.4. Настройка загрузчика
3.8.5. Работа с модулями
Глава 4 Управление доступом
4.1. Права доступа
4.1.1. Назначение прав
4.1.2. Владелец файла
4.1.3. Правила безопасности
4.1.4. Права по умолчанию
4.1.5. Права доступа к ссылкам
4.2. Управление группами
4.2.1. Добавление группы
4.2.2. Редактирование группы
4.2.3. Удаление групп
4.3. Управление пользователями
4.3.1. Файлы и папки нового пользователя
4.3.2. Изменение настроек по умолчанию
4.3.3. Редактирование пользователя
4.3.4. Удаление пользователя
4.3.5. Несколько заметаний
4.3.6. Взлом паролей
4.4. Типичные ошибки распределения прав
4.5. Привилегированные программы
4.6. Дополнительные возможности защиты
4.7. Защита служб
4.7.1. Принцип работы
4.7.2. Установка jail
4.7.3. Работа с программой jail
4.8. Получение прав root
4.9. Расширение прав
4.10. Сетевой экран
4.10.1. Фильтрация пакетов
4.10.2. Параметры фильтрации
4.10.3. Firewall — не панацея
4.10.4. Firewall как панацея
4.10.5. Конфигурирование Firewall
4.11. ipchains
4.11.1. Фильтр по умолчанию
4.11.2. Примеры добавления ipchains-правил
4.11.3. Примеры удаления ipchains-правил
4.11.4. Правила "все кроме"
4.11.5. Ограничение сети
4.11.6. ICMP-трафик
4.11.7. Перенаправление
4.11.8. Сохранение фильтра
4.12. iptables
4.12.1. Основные возможности iptables
4.12.2. Переадресация
4.12.3. Примеры конфигурирования iptables
4.13. Замечания по работе Firewall
4.13.1. Внимательное конфигурирование
4.13.2. Обход сетевого экрана
4.13.3. Безопасный Интернет
4.13.4. Дополнительная защита
4.14. Запрет и разрешение хостов
4.15. Советы по конфигурированию Firewall
4.16. Повышение привилегий
Глава 5 Администрирование
5.1. Полезные команды
5.1.1. netconf
5.1.2. ping
5.1.3. netstat
5.1.4. lsof
5.1.5. Telnet
5.1.6. r-команды
5.2. Шифрование
5.2.1. stunnel
5.2.2. Дополнительные возможности OpenSSL
5.2.3. Шифрование файлов
5.2.4. Туннель глазами хакера
5.3. Протокол SSH
5.3.1. Конфигурационные файлы
5.3.2. Основные параметры конфигурации сервера SSH
5.3.3. Параметры доступа к серверу sshd
5.3.4. Конфигурирование клиента SSH
5.3.5. Пример работы клиента SSH
5.3.6. Вход по ключу
5.3.7. X11 в терминале
5.3.8. Защищенная передача данных
5.4. Демон inetd/xinetd
5.4.1. Конфигурирование xinetd
5.4.2. Безопасность
5.4.3. Недостатки xinetd
Глава 6 В стиле Samba
6.1. Конфигурирование Samba
6.1.1. Основные настройки
6.1.2. Безопасность
6.1.3. Сеть
6.1.4. Как домен
6.1.5. Поддержка WINS
6.1.6. Отображение файлов
6.2. Описание объектов
6.2.1. Пора домой
6.2.2. Доменный вход
6.2.3. Распечатка
6.2.4. Общий доступ
6.2.5. Личные директории
6.3. Управление пользователями
6.4. Использования Samba
Глава 7 Web-сервер
7.1. Основные настройки
7.2. Модули
7.3. Права доступа
7.4. Создание виртуальных Web-серверов
7.5. Замечания по безопасности
7.5.1. Файлы .htaccess
7.5.2. Файлы паролей
7.5.3. Проблемы авторизации
7.5.4. Обработка на сервере
7.6. Проще, удобнее, быстрее
7.7. Безопасность сценариев
7.7.1. Основы безопасности
7.7.2. mod_security
7.7.3. Секреты и советы
7.8. Индексация Web-страниц
7.9. Безопасность подключения
Глава 8 Электронная почта
8.1. Настройка sendmail
8.2. Работа почты
8.2.1. Безопасность сообщений
8.3. Полезные команды
8.4. Безопасность sendmail
8.4.1. Баннер-болтун
8.4.2. Только отправка почты
8.4.3. Права доступа
8.4.4. Лишние команды
8.4.5. Выполнение внешних команд
8.4.6. Доверенные пользователи
8.4.7. Отказ от обслуживания
8.5. Почтовая бомбардировка
8.6. Спам
8.6.1. Блокировка приема спама
8.6.2. Блокировка пересылки спама
8.7. Заключение
Глава 9 Шлюз в Интернет
9.1. Настройка шлюза
9.2. Работа прокси-сервера
9.3. squid
9.3.1. HTTP-директивы
9.3.2. FTP-директивы
9.3.3. Настройка кэша
9.3.4. Журналы
9.3.5. Разделение кэша
9.3.6. Дополнительно
9.4. Права доступа к squid
9.4.1. Список контроля доступа
9.4.2. Определение прав
9.4.3. Аутентификация
9.5. Замечания по работе squid
9.5.1. Безопасность сервиса
9.5.2. Ускорение сайта
9.5.3. Маленький секрет User Agent
9.5.4. Защита сети
9.5.5. Борьба с баннерами и всплывающими окнами
9.5.6. Подмена баннера
9.5.7. Борьба с запрещенными сайтами
9.5.8. Ограничение канала
9.6. Кэширование браузером
Глава 10 Передача файлов
10.1. Работа FTP-протокола
10.1.1. Команды FTP-протокола
10.1.2. Сообщения сервера
10.1.3. Передача файлов
10.1.4. Режим канала данных
10.2. Конфигурирование wu-ftp-сервера
10.3. Основные настройки wu-ftp-сервера
10.3.1. Доступ
10.3.2. Контроль загрузки файлов
10.3.3. Доступ по операциям
10.3.4. Информационные директивы
10.3.5. Журналирование
10.4. Создание виртуальных серверов
10.5. Дополнительные настройки
10.5.1. Запрет доступа реальным пользователям
10.5.2. Компьютерам вход запрещен
10.5.3. Группировка
10.6. Гостевые учетные записи
10.7. Безопасность FTP-сервера
10.7.1. Перехват соединения
10.7.2. Сканирование портов
10.7.3. Рассылка файлов
10.8. Дополнительная информация
10.9. Резюме
Глава 11 DNS-сервер
11.1. Введение в DNS
11.2. Локальный hosts
11.3. Внешние DNS-серверы
11.4. Настройка DNS-сервиса
11.5. Файлы описания зон
11.6. Обратная зона
11.7. Безопасность DNS
Глава 12 Мониторинг системы
12.1. Автоматизированная проверка безопасности
12.2. Закрываем SUID- и SGID-двери
12.3. Проверка конфигурации
12.3.1. lsat
12.3.2. bastille
12.4. Выявление атак
12.4.1. Klaxon
12.4.2. PortSentry
12.4.3. LIDS
12.5. Журналирование
12.5.1. Основные команды
12.5.2. Системные текстовые журналы
12.5.3. Журнал FTP-сервера
12.5.4. Журнал прокси-сервера squid
12.5.5. Журнал Web-сервера
12.5.6. Кто пишет?
12.5.7. logrotate
12.5.8. Пользовательские журналы
12.5.9. Обратите внимание
12.6. Работа с журналами
12.6.1. tail
12.6.2. Swatch
12.6.3. Logsurfer
12.6.4. Logcheck/LogSentry
12.7. Безопасность журналов
12.8. Безопасность сети
Глава 13 Резервное копирование и восстановление
13.1. Основы резервного копирования
13.2. Доступный на все 100%
13.3. Хранение резервных копий
13.4. Политика резервирования
13.4.1. Редко, но метко
13.4.2. Зачастили
13.4.3. Часто, но не все
13.4.4. Периодично
13.4.5. Полная копия
13.4.6. Носители
13.5. Резервирование в Linux
13.5.1. Копирование
13.5.2. tar
13.5.3. gzip
13.5.4. dump
13.6. Защита резервных копий
Глава 14 Советы хакера
14.1. Основы безопасности
14.1.1. Ответственность
14.1.2. Защищайте только то, что нужно
14.1.3. Нет поблажок
14.1.4. Защита рабочего места
14.1.5. Документация по безопасности
14.1.6. Пароли
14.1.7. BugTraq
14.1.8. Патчинг ядра
14.1.9. Развитие
14.2. Переполнение буфера
14.3. Rootkit
14.4. backdoor
14.5. Подслушивание трафика
14.5.1. Open Systems Interconnection
14.5.2. Пассивное подслушивание
14.5.3. Активное подслушивание
14.5.4. Перехват соединения
14.5.5. Защита от прослушивания
14.5.6. Практика прослушивания
14.6. DoS/DdoS-атаки
14.6.1. Ping of Dead
14.6.2. ICMP flood
14.6.3. TCP SYN
14.6.4. TCP flood
14.6.5. UDP
14.6.6. DDoS
14.6.7. DoS
14.6.8. Защита от DoS/DDoS
14.7. Проникновение через доверительные узлы
14.8. Небезопасная NFS
14.9. Определение взлома
14.9.1. Осведомлен, значит защищен
14.9.2. Ловля на живца
14.10. Взлом паролей
14.10.1. По словарю или все подряд
14.10.2. Удаленно или локально
14.10.3. Защита
14.10.4. John the Ripper
14.11. Тюнинг ОС Linux
14.11.1. Параметры ядра
14.11.2. Тюнинг HDD
14.11.3. Автомонтирование
14.12. Короткие советы
14.12.1. Дефрагментация пакетов
14.12.2. Маршрутизация от источника
14.12.3. SNMP
14.12.4. Полный путь
14.12.5. Доверительные хосты
14.12.6 Защита паролей
14.12.7. Перенаправление сервисов
14.13. Обнаружен взлом
Приложение 1 Команды FTP-протокола
Приложение 2 Полезные программы
Приложение 3 Интернет-ресурсы
Источники информации

Книги и учебники по дисциплине Библиотека программиста:

  1. Олег Демидов. Глобальное управление Интернетом и безопасность в сфере использования ИКТ: Ключевые вызовы для мирового сообщества - 2016 год
  2. Алексей Анатольевич Гладкий. Халява в Интернете - 2013 год
  3. Юрий Всеволодович Ревич. 1001 совет по обустройству компьютера - 2012 год
  4. Майкл Ховард, Дэвид Лебланк. Двадцать четыре смертных греха компьютерной безопасности - 2010 год
  5. Снейдер Йон. Эффективное программирование TCP/IP - 2009 год
  6. Бен Форта. Освой самостоятельно SQL. 10 минут на урок, 3-е издание - 2006 год