Много инфы про то как ломануть .. про что ломают и про то .......
А про то как защититься от того что выше перечислено нет ничего... Я надеюсь что вы знаете гораздо больше чем я и другие как я .. А по сему прошу описать наиболее простые и действенные способы организации безопасности дескстопа и сервака.. !alien
Mr_: Как организовать безопасность на своем пк???
дома файрвол(если мучает паранойя можно еще и IDS).
на серваке - файрвол(iptables)+IDS(Snort+portsentry)+регулярное обновление сервисов(всяких сейдмылов, постфиксов и апачей)+их грамотная настройка+антивирусная проверка почты, файлов(если есть Самба)(clamav)+антиспам опять же к почте(spamassassin)+анализатор логов+сканеры безопасности(nmap). Главное чтобы админ пряморукий был.
[ Редактирование Wed Feb 02 2005, 04:36PM ]
Ок. Хоть всего я и не понял но разберусь... Но представь что зашел на етот сайт полный ламак... Хоть он и ламо он подает надежды .. И как ты ему обьесниш??
если не трудна то накатай пошагово.. етим ты и мне время сэкономиш и другим юзверам..
Про фаервол я понял.. Но какой ставить и как его скофигурировать??
[quote=Mr_]Ок. Хоть всего я и не понял но разберусь... Но представь что зашел на етот сайт полный ламак... Хоть он и ламо он подает надежды .. И как ты ему обьесниш??
если не трудна то накатай пошагово.. етим ты и мне время сэкономиш и другим юзверам..
Про фаервол я понял.. Но какой ставить и как его скофигурировать??[/quote]
Мало того, что ты безграмотен, так ты еще и нахальный.
На шару хочешь готовенькие рецепты получить? Ищи, их в сети - миллион. Многие из нас не для того кучу времени потратили, чтобы вот так "на халяву раздавать свои мозги".
Могу тебе только указать дорогу, пройти по ней ты должен сам.
файрвол - iptables - читай ман http://www.opennet.ru/docs/RUS/iptables/index.html
будут вопросы - в удовольствием ответим, если это возможно
snort - www.snort.org или тот же www.opennet.ru
вообще www.opennet.ru очень хороший сайт - там можно найти все что интересует.
+ google в помощь!
[ Редактирование Wed Feb 02 2005, 07:31PM ]
Vitls Никто твои мозги и не просит .. Хотя былоб интересно посмотреть.. Ну да ладно.. Vitls -- Яж не прошу здесь учить меня или там еще че нить , а я просто прошу указать мне путь как ето сделал уважаемый Morph // Я прошу подсказать . Поверь коль будь я умней тебя то с радостью поделилсяб инфой..
[quote=Mr_]Vitls Никто твои мозги и не просит .. Хотя былоб интересно посмотреть.. Ну да ладно.. Vitls -- Яж не прошу здесь учить меня или там еще че нить , а я просто прошу указать мне путь как ето сделал уважаемый Morph // Я прошу подсказать . Поверь коль будь я умней тебя то с радостью поделилсяб инфой..
[/quote]
Правильно задавай вопросы. Прочти: http://www.linuxrsp.ru/artic/smart-questions-ru.html
В кратце: =)
1. Не работать в системе под логином суперпользователя, когда это требуется - использовать команды su, sudo.
2. Закрыть ненужные сервисы.
3. Нужные сервисы прикрыть superdemon xinetd для xinetd.
4. Отредактировать файлы /etc/host.allow и /etc/host.deny.
5. Оптимизировать ядро под ваши конкретные потребности, перекомпилировав ядро.
6. Регулярно обновлять компоненты системы и отслеживать баги вашей системы.
7. Навечно отключить сервисы RPC и telnet (telnet нужно заменить на ssh и включить через xinetd).
8. Включите подробное логирование важных сведений в системе. Используйте программы обнаружения вторжения и обыкновенный tail.
Старайтесь не выдавать сообщения при входе в систему вообще, а тем более с информацией о вашей системе. Знание версии и дистрибутива могут существенно облегчить задачу взломщику.
root - единственный пользователь в системе, права которого система не ограничивает. Находясь в системе под этим аккаунтом, вы подвергаете систему серьезному риску, все программы, которые вы запустите, унаследуют неограниченные права. Если злоумышленник взломает одну из запущенных вами программ, то он может получить неограниченные полномочия. Для большей безопасности используйте пользовательский доступ (система ограничивает простых пользователей, контролируя их действия) и когда это необходимо, переключайтесь в режим суперпользователя командой su, sudo.
Ограничьте, до минимума, список пользователей которые, могут пользоваться командами su, sudo. Заблокируйте вход рута для всех удаленных сервисов, ограничьте список локальных консолей, в которые может зайти суперпользователь (/etc/seccure). Также подредактируйте /etc/login.defs, там проставляются параметры входа в систему посредством терминалов.
Перекомпилируйте ядро в соответствии с вашими аппаратными требованиями. Не включайте в него необязательные или лишние компоненты, старайтесь переносить большую часть ядра в модули для уменьшения его объемов.
Используйте стабильные версии ядра.
Включите точное логирование всех опасных событий в системе. Используйте сканеры проникновенний в систему, анализаторы сетевого трафика, и программы типа tail, например root-tail. Следите за логами.
Последние комментарии
10 лет 1 неделя назад
10 лет 20 недель назад
10 лет 30 недель назад
10 лет 30 недель назад
11 лет 19 недель назад
11 лет 19 недель назад
11 лет 20 недель назад
11 лет 20 недель назад
11 лет 21 неделя назад
11 лет 22 недели назад