Hack_Proofing_Linux_Edycja_polska_haplin.pdf

(1268 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
Hack Proofing Linux.
Edycja polska
Autorzy: James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan
T³umaczenie: Rafa³ Szpoton
ISBN: 83-7361-007-3
Tytu³ orygina³u:
Hack Proofing Linux
Format: B5, stron: 592
Kompletny przewodnik, z którego nauczysz siê stosowaæ zabezpieczenia open source.
Ksi¹¿ka ta pokazuje do wiadczonym administratorom systemów, w jaki sposób u¿ywaæ
narzêdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera,
zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych.
Dostarczy Ci praktycznych umiejêtno ci, pozwalaj¹cych na uszczelnienie sieci
komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie
s³abych punktów zarówno w sieciach lokalnych, jak i rozleg³ych. Poznasz równie¿ sposób
utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodz¹cych w niej
zdarzeñ, pozwalaj¹cy na utworzenie funkcjonalnej bariery pomiêdzy Twoj¹ sieci¹
a wiatem zewnêtrznym.
1.
Powstrzymaj hakera, my l¹c dok³adnie tak jak on
Opanuj czynno ci potrzebne do w³amania siê do u¿ywanego przez Ciebie systemu
operacyjnego oraz przewiduj ró¿norodne rodzaje ataków.
2.
Zwiêksz bezpieczeñstwo swojego serwera
Dowiedz siê, jak zabezpieczyæ serwer oparty na Linuksie przy u¿yciu prostych
„rêcznych” poprawek oraz rozwi¹zañ typu open source.
3.
Naucz siê u¿ywaæ narzêdzi sprawdzaj¹cych system
Pe³ny opis narzêdzi skanuj¹cych, w tym programów: AntiVir, Zombie Zapper
oraz Nmap.
4.
Podstawy systemów wykrywaj¹cych w³amania (IDS)
Dowiedz siê o us³ugach dostarczanych przez systemy IDS, jak równie¿ o ró¿nych
aplikacjach tego typu i ich charakterystykach.
5.
Przechwyæ ruch przesy³any w sieci komputerowej
U¿yj programów przechwytuj¹cych pakiety sieciowe w celu rozwi¹zania
problemów z sieci¹ komputerow¹ oraz potwierdzenia ataków przeprowadzonych
przez hakerów.
6.
Zminimalizuj mo¿liwo æ niew³a ciwego wykorzystania narzêdzi s³u¿¹cych
do przechwytywania pakietów
Dowiedz siê, w jaki sposób wykorzystaæ rozwi¹zania u¿ywaj¹ce hase³
jednorazowych, system Kerberos v5 oraz szyfrowanie.
7.
Wprowad bezpieczn¹ autoryzacjê oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieæ poprzez u¿ycie Wirtualnych Sieci Prywatnych (VPN).
8.
Ustanów bezpieczn¹ granicê sieci komputerowej
Skonfiguruj oraz utrzymuj zaporê sieciow¹ zabezpieczaj¹c¹ Twoj¹ sieæ komputerow¹.
9.
P³yta CD do³¹czona do ksi¹¿ki
Do³¹czona p³yta CD dostarcza narzêdzia open source oraz kod ród³owy zawarty
w ksi¹¿ce.
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Przedmowa......................................................................................................... 21
Rozdział 1. Wprowadzenie do bezpieczeństwa systemów otwartych .................... 25
Wstęp.................................................................................................................................25
Narzędzia zastosowane w tej ksią ce .........................................................................27
Korzystanie z oprogramowania na podstawie licencji GNU ............................................27
Płatne oprogramowanie GPL......................................................................................28
Czy mogę u ywać oprogramowania GPL w mojej firmie?........................................29
Umiejętności obsługi oprogramowania: osobliwości systemów otwartych
i sposoby radzenia sobie z nimi .....................................................................................29
Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania .................30
Nieczęste i nieregularne harmonogramy uaktualnień.................................................30
Dominacja poleceń z linii ...........................................................................................30
Brak kompatybilności wstecz i standardowej dystrybucji..........................................30
Niewygodne ście ki uaktualnień ................................................................................31
Konflikty obsługi bibliotek i wsparcie limitowanej liczby platform ..........................31
Zmiany interfejsów .....................................................................................................31
Częściowo opracowane rozwiązania ..........................................................................32
Z jakich archiwów powinienem korzystać: RPM czy Tar? ..............................................33
Archiwa typu Tar ........................................................................................................33
Red Hat Package Manager..........................................................................................34
Debian .........................................................................................................................35
Pozyskiwanie oprogramowania typu open source ............................................................35
SourceForge ................................................................................................................35
Freshmeat....................................................................................................................36
Packetstorm.................................................................................................................37
SecurityFocus..............................................................................................................38
Czy pobieranie danych jest bezpieczne?.....................................................................38
Krótki przegląd metod szyfrujących .................................................................................39
Szyfrowanie za pomocą klucza symetrycznego .........................................................40
Szyfrowanie przy u yciu klucza asymetrycznego ......................................................41
Klucz publiczny i relacje zaufania ....................................................................................42
Szyfrowanie jednostronne...........................................................................................43
GNU Privacy Guard....................................................................................................43
Instalacja GNU Privacy Guard .............................................................................44
Pomijanie weryfikacji klucza publicznego .................................................................50
Zastosowanie GPG do sprawdzania podpisów w archiwach tar ................................50
Polecenie md5sum ......................................................................................................51
4
Hack Proofing Linux. Edycja polska
Procedury inspekcji ...........................................................................................................51
Ochrona stacji sieciowych ..........................................................................................52
Zabezpieczanie danych przesyłanych w sieci.............................................................52
Zabezpieczanie obrębu sieci .......................................................................................53
Podsumowanie ..................................................................................................................54
Szybki przegląd rozwiązań................................................................................................55
Korzystanie z oprogramowania na podstawie licencji GNU......................................55
Umiejętności obsługi oprogramowania: osobliwości systemów otwartych
i sposoby radzenia sobie z nimi ...............................................................................55
Z jakich archiwów powinienem korzystać: RPM czy Tar? ........................................55
Pozyskiwanie oprogramowania typu open source......................................................56
Krótki przegląd metod szyfrujących...........................................................................56
Klucz publiczny i relacje zaufania..............................................................................57
Procedury inspekcji.....................................................................................................57
Najczęściej zadawane pytania...........................................................................................57
Rozdział 2. Wzmacnianie systemu operacyjnego................................................. 59
Wstęp.................................................................................................................................59
Aktualizacja systemu operacyjnego ..................................................................................60
Poprawki i uaktualnienia systemu Red Hat Linux......................................................60
Radzenie sobie z obsługą systemu ....................................................................................61
Poprawki systemu Red Hat Linux: korekty i zalecenia ..............................................61
Studium przypadku: poprawianie błędu ...............................................................63
Ręczne blokowanie niepotrzebnych usług i portów..........................................................64
Blokowanie usług........................................................................................................65
Plik xinetd.conf.....................................................................................................65
Blokowanie portów ...........................................................................................................67
Dobrze znane i zarejestrowane porty..........................................................................67
Określanie portów do zablokowania...........................................................................68
Blokowanie portów.....................................................................................................70
Usługi xinetd.........................................................................................................70
Samodzielne usługi...............................................................................................70
Wzmacnianie systemu za pomocą programu Bastille.......................................................71
Funkcje programu Bastille..........................................................................................72
Wersje programu Bastille ...........................................................................................79
Instalacja i wdro enie programu Bastille....................................................................79
Cofanie zmian dokonanych za pomocą programu Bastille.........................................87
Kontrola dostępu na poziomie administracyjnym za pomocą Sudo .................................90
Wymagania systemowe ..............................................................................................91
Polecenie sudo ............................................................................................................92
Pobieranie programu sudo ..........................................................................................93
Instalacja sudo.............................................................................................................94
Konfiguracja sudo.......................................................................................................97
Korzystanie z sudo....................................................................................................100
No Password .............................................................................................................102
Rejestracja poleceń sudo...........................................................................................102
Zarządzanie plikami rejestracyjnymi ..............................................................................105
Stosowanie programów wspomagających rejestrowanie................................................106
SWATCH..................................................................................................................107
Scanlogd....................................................................................................................109
Syslogd-ng ................................................................................................................109
Podsumowanie ................................................................................................................111
Spis treści
5
Szybki przegląd rozwiązań..............................................................................................112
Aktualizacja systemów operacyjnych.......................................................................112
Radzenie sobie z obsługą systemu............................................................................113
Ręczne blokowanie niepotrzebnych usług i portów .................................................113
Blokowanie portów...................................................................................................113
Wzmacnianie systemu za pomocą programu Bastille ..............................................114
Kontrola dostępu na poziomie administracyjnym za pomocą Sudo.........................114
Zarządzanie plikami rejestracyjnymi........................................................................114
Stosowanie programów wspomagających rejestrowanie..........................................115
Najczęściej zadawane pytania.........................................................................................115
Rozdział 3. Skanowanie systemu i jego badanie ............................................... 117
Wprowadzenie.................................................................................................................117
Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych ...............118
Podstawy wirusów w systemie Linux.......................................................................118
U ywanie programu AntiVir ....................................................................................119
Tryb z u yciem klucza oraz bez jego u ycia ......................................................121
Uzyskiwanie licencji programu AntiVir.............................................................122
Ćwiczenie: uaktualnianie programu AntiVir......................................................122
U ywanie programu TkAntivir.................................................................................124
Wymagane biblioteki oraz ustawienia systemu..................................................124
Sprawdzanie obecności w systemie wirusów sektora rozruchowego
oraz wirusów pocztowych ...............................................................................125
Dodatkowe informacje .......................................................................................126
Ćwiczenie: wykorzystanie programu TkAntivir ................................................127
Skanowanie systemu w poszukiwaniu ataków typu DDoS
za pomocą programu Zombie Zapper ..........................................................................129
W jaki sposób działają programy typu zombie i jak je powstrzymać?.....................130
Kiedy powinienem u yć programu typu zombie zapper?.........................................131
Jakiego programu Zombie Zapper powinienem u yć?.......................................132
Dlaczego program Zombie Zapper wymaga kompilacji? ..................................132
Ćwiczenie: u ywanie programu Zombie Zapper................................................133
Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner........134
Wymagane biblioteki ................................................................................................136
W jakim celu mam u ywać programu sprawdzającego porty? ................................136
Ćwiczenie: u ywanie programu Gnome Service Scanner..................................137
U ywanie programu Nmap .............................................................................................138
Czy program Nmap nie jest tylko kolejnym skanerem portów?...............................138
Nabywanie oraz instalacja programu Nmap .............................................................140
Powszechnie u ywane opcje programu Nmap ...................................................140
Zastosowane przykłady.............................................................................................142
Sprawdzanie całych sieci lub podsieci ...............................................................142
Sprawdzanie selektywne.....................................................................................143
Dalsze ukrywanie operacji sprawdzania.............................................................143
Zapisywanie do pliku tekstowego i odczytywanie z niego ................................144
Sprawdzanie zapór sieciowych oraz systemów IDS ..........................................145
Ćwiczenie: fałszowanie adresu źródłowego.......................................................145
Regulowanie szybkości sprawdzania .................................................................146
Ćwiczenie: przeprowadzanie „paranoicznego” skanowania ..............................146
Ćwiczenie: u ywanie programu Nmap...............................................................147
U ywanie programu Nmap w trybie interaktywnym................................................147
Ćwiczenie: u ywanie programu Nmap w trybie interaktywnym .......................148
Wykorzystanie NmapFE jako graficznego interfejsu u ytkownika................................149
Ćwiczenie: u ywanie programu NmapFE ..........................................................150
6
Hack Proofing Linux. Edycja polska
Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego......................150
Ćwiczenie: sprawdzanie systemów za pomocą programu Rnmap .....................151
Instalacja programu Cheops w celu monitorowania sieci komputerowej.......................154
W jaki sposób działa program Cheops?....................................................................155
Uzyskiwanie programu Cheops..........................................................................156
Wymagane biblioteki..........................................................................................156
Interfejs programu Cheops........................................................................................157
Tworzenie mapy związków pomiędzy komputerami .........................................158
Metody monitorowania przez program Cheops .................................................158
Kwestia połączenia .............................................................................................160
Ćwiczenie: instalacja i konfiguracja programu Cheops .....................................161
Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów .................165
Związki pomiędzy klientem a serwerem programu Nessus .....................................167
Klienty programu Nessus przeznaczone dla systemu Windows ........................168
Wymagane biblioteki..........................................................................................169
Kolejność instalacji.............................................................................................170
Konfiguracja modułów dodatkowych.......................................................................172
Tworzenie nowego u ytkownika programu Nessus ...........................................172
Baza danych reguł ..............................................................................................173
Ćwiczenie: instalacja programu Nessus oraz wykonanie sprawdzenia
słabych punktów systemu................................................................................174
Uaktualnianie programu Nessus ...............................................................................177
Podstawy ró nicowego, niezale nego oraz ciągłego sprawdzania ...........................178
Ćwiczenie: przeprowadzanie sprawdzania ró nicowego
oraz niezale nego za pomocą programu Nessus .............................................180
Podsumowanie ................................................................................................................181
Szybki przegląd rozwiązań..............................................................................................182
Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych.........182
Skanowanie systemu w poszukiwaniu ataków typu DDoS
za pomocą programu Zombie Zapper....................................................................183
Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner...183
Wykorzystanie programu Nmap ...............................................................................183
Wykorzystanie NmapFE jako graficznego interfejsu u ytkownika .........................184
Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego ...............184
Instalacja programu Cheops w celu monitorowania sieci komputerowej ................184
Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów...........185
Najczęściej zadawane pytania (FAQ) .............................................................................185
Rozdział 4. Instalacja Systemu Wykrywania Włamań (IDS) ............................... 187
Wprowadzenie.................................................................................................................188
Podstawy strategii IDS i ich rodzaje ...............................................................................190
Rodzaje IDS ..............................................................................................................191
Aplikacje IDS oparte na serwerze ......................................................................191
Aplikacje IDS oparte na sieci komputerowej .....................................................192
Aplikacje IDS a odporność na uszkodzenia .......................................................193
Co system IDS mo e zrobić dla mnie?...............................................................194
Która strategia IDS jest najlepsza? .....................................................................197
Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe..............................198
Aplikacje IDS .....................................................................................................198
Instalacja programu Tripwire słu ącego do wykrywania zmian plików.........................200
Zale ności programu Tripwire..................................................................................201
Dostępność................................................................................................................202
Instalacja programu Tripwire....................................................................................202
Pliki programu Tripwire .....................................................................................202
Zgłoś jeśli naruszono regulamin