Делаем систему пуленепробиваемой!

Shaman (aka_shaman@mail.ru)

Xakep, номер #058, стр. 058-078-1

Безопасность LFS

Вот мы и подошли вплотную к вопросу обеспечения безопасности LFS, который ты должен был благополучно установить после статьи в предыдущем номере ][, где я вел речь о преимуществах LFS перед обычным дистрибутивом Пингвина. Несомненно, это один из самых интересных и захватывающих вопросов администрирования систем. Вместе с тем относиться к нему надо со всей серьезностью. Одно дело, если ты поставил LFS на настольную систему, работаешь один и не подключен к интернету. И совсем другое, если ты решил создать на основе LFS сервер в домашней или, что еще серьезнее, в корпоративной сети. Я не говорю про другие дистрибутивы Linux, которые (этого у них не отнять) более-менее защищены с самого начала. LFS - открытая система с точки зрения безопасности, и исправлением этого мы сейчас и займемся.

Локальная безопасность

Начнем с банальных вещей, о которых многие почему-то забывают. Никогда не работай под рутом, используй эту учетную запись только в случае крайней необходимости. Для повседневной работы используй непривилегированную учетную запись (например, admin). Во многих справочных материалах это не объясняется. А нужно это вот зачем: команда rm –r рекурсивно удаляет данные с диска. Если же ты случайно введешь ее под рутом (хотелось бы посмотреть на человека, который способен случайно под рутом ввести rm –r :)) то эта команда удалит все, тогда как под обычным пользователем основные системные файлы сохранятся. Возьмем более жизненный пример: некоторые вредоносные Java-апплеты могут получить твои права доступа и использовать их для атаки - а это случай не такой уж и редкий. Идем дальше. В противовес команде для выполнения административных задач – su, ты можешь использовать другую – sudo. Ее преимущество перед su - возможность работы без ввода рутного пароля. В конфигурационный файл /etc/sudoers прописываются команды, хосты и пользователи, которые эти команды могут выполнять. Например, в файле /etc/sudoers есть такая запись:

admin ALL=(ALL) ALL

Это значит, что пользователь admin может выполнять все команды на всех хостах от имени любого пользователя. О списке всех полезных опций sudo читай в мануале: man sudo. Теперь поговорим о правах доступа, точнее, о специальных правах доступа. Их два:

SGID (установить идентификатор группы - 2000)

SUID (установить идентификатор пользователя - 4000)

О том, что программы с такими правами доступа опасны, знают все (или почти все), однако не все знают, почему они опасны. Обычно программа выполняется с правами юзера, запустившего ее. Но SUID-программа выполняется с правами ее владельца. Это не страшно, если ее владельцем является обычный юзер, но что, если ее владельцем станет root? А будет вот что: если в программе есть ошибки (читай - баги), то непривилегированный юзер может получить привилегии рута. Поэтому сначала стоит проверить, так ли уж нужен программам этот бит, и если все-таки нужен - внимательно следить за ними. А поможет в этом программа sXid - программа для контроля за SUID/SGID программами. Запускаемая из cron, эта программа отслеживает любые изменения в suid’ных программах и папках. После ее инсталляции можно забыть о проблеме suid’ных файлов раз и навсегда. Скачиваем здесь: www.mirrors.wiretapped.net/security/host-intrusion-detection/sxid/sxid_4.0.2.tar.gz

Содержание  Вперед на стр. 058-078-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001