Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00075 009782 10452369 na godz. na dobę w sumie
Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
Bezpieczeństwo w Linuksie. Podręcznik administratora - książka
Autor: Liczba stron: 888
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-333-1 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).

Twój Linux zostanie zaatakowany -- możesz być tego pewien. Może to nastąpić za kilka miesięcy, ale może dzieje się to właśnie teraz. Bądź więc przygotowany. Niniejsza książka omawia zarówno rozwiązania, jak i wyjątkowe oprogramowanie służące do ochrony systemu Linux lub sieci komputerowej. Autor poświęcił wiele czasu, aby ostateczna wersja książki opisywała najgroźniejsze ataki w internecie. Dzięki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.

W książce omówiono:

Dołączona do książki płyta CD-ROM zawiera własne oprogramowanie autora, służące do natychmiastowego zablokowania poczynań hakerów oraz powiadomienia administratorów systemu. Płyta zawiera również niepublikowane wcześniej skrypty IP Tables oraz IP Chains oraz nowe narzędzia służące do monitorowania stanu sieci komputerowej, wykrywania podejrzanych działań oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.

'Kompletny przewodnik po bezpieczeństwie systemów -- obejmuje wszystkie niezbędne zagadnienia, począwszy od wzmacniania systemu aż po przywracanie go do działania po ataku'

Steve Bourne, twórca powłoki Bourne.

O autorze:
Bob Toxen ma ponad 29 lat doświadczenia w zakresie systemów UNIX (Linux).
Jest jednym ze 162 twórców systemu Berkeley UNIX. [więcej...\

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Bezpieczeñstwo w Linuksie. Podrêcznik administratora Autor: Bob Toxen T³umaczenie: Marcin Jêdrysiak (rozdz. 6-11), Marek Pêtlicki (rozdz. 12-14), Piotr Pilch (rozdz. 17-19), Rafa³ Szpoton (rozdz. 1-5,dod. F), Grzegorz Werner (rozdz. 15-16, 20, dod. A, C-D) ISBN: 83-7361-333-1 Tytu³ orygina³u: Real World Linux Security Format: B5, stron: 888 Twój Linux zostanie zaatakowany — mo¿esz byæ tego pewien. Mo¿e to nast¹piæ za kilka miesiêcy, ale mo¿e dzieje siê to w³aġnie teraz. B¹dĥ wiêc przygotowany. Niniejsza ksi¹¿ka omawia zarówno rozwi¹zania, jak i wyj¹tkowe oprogramowanie s³u¿¹ce do ochrony systemu Linux lub sieci komputerowej. Autor poġwiêci³ wiele czasu, aby ostateczna wersja ksi¹¿ki opisywa³a najgroĥniejsze ataki w internecie. Dziêki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony. W ksi¹¿ce omówiono: • Nowe funkcje IP tables • Nowe techniki oraz oprogramowanie s³u¿¹ce do wykrywania oraz blokowania ataków ARP oraz ataków na prze³¹czniki • Usprawnienia zapór sieciowych opartych na systemie Linux filtruj¹cych zawartoġæ pakietów • Opis bezpieczeñstwa us³ugi Samba dla klientów systemu Windows. • Bezpieczeñstwo w sieciach bezprzewodowych (standard 802.11b) • Sposób wykorzystania programów Logcheck, Portsentry oraz innych, nowych narzêdzi monitoruj¹cych sieæ komputerow¹ • Bezpieczeñstwo sieci VPN oraz komunikatorów internetowych; program GPG; funkcje j¹dra 2.4 i wiele innych zagadnieñ • Zabezpieczenia fizyczne Do³¹czona do ksi¹¿ki p³yta CD-ROM zawiera w³asne oprogramowanie autora, s³u¿¹ce do natychmiastowego zablokowania poczynañ hakerów oraz powiadomienia administratorów systemu. P³yta zawiera równie¿ niepublikowane wczeġniej skrypty IP Tables oraz IP Chains oraz nowe narzêdzia s³u¿¹ce do monitorowania stanu sieci komputerowej, wykrywania podejrzanych dzia³añ oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu. O autorze: Bob Toxen ma ponad 28 lat doġwiadczenia w zakresie systemów UNIX (Linux). Jest jednym ze 162 twórców systemu Berkeley UNIX. O zabezpieczeniach dowiedzia³ siê na uniwersytecie w Berkeley, gdzie z³ama³ kilka oryginalnych systemów UNIX. Obecnie jest prezesem firmy Fly-By-Day Consulting specjalizuj¹cej siê w zabezpieczeniach systemu Linux oraz sieci komputerowych, sieci VPN, monitorowaniu w trybie 24/7 oraz wykonywaniu czynnoġci administracyjnych dla wielu klientów na ca³ym ġwiecie. W roku 2002 jego zalecenia zosta³y do³¹czone do raportu na temat udoskonalania wywiadu Stanów Zjednoczonych przedstawionego prezydentowi Bushowi. Spis treści O Autorze ......................................................................................... 19 Przedmowa....................................................................................... 21 Rozdział 1. Wprowadzenie .................................................................................. 23 1.1. Kto powinien przeczytać tę książkę?...................................................n....................23 1.2. Sposób organizacji książki ...................................................n...................................24 1.2.1. Konwencje zastosowane w książce ...................................................n............27 1.2.2. Podstawy...................................................n...................................................n..28 1.3. Przed czym się bronimy?...................................................n......................................30 1.4. Kim są wrogowie? ...................................................n................................................31 1.5. Cele działania...................................................n...................................................n.....34 1.6. Koszty: Ochrona kontra włamania ...................................................n.......................35 1.7. Zabezpieczanie sprzętu...................................................n.........................................35 1.8. Zabezpieczanie sieci oraz dostępu modemowego ...................................................n35 1.9. Zabezpieczanie dostępu do systemu...................................................n.....................36 1.10. Zabezpieczanie plików ...................................................n.........................................37 1.11. Przygotowanie do wykrywania włamania...................................................n............37 1.12. Przywracanie działania systemu po włamaniu ...................................................n.....38 Część I Zabezpieczanie systemu.................................................39 Rozdział 2. Szybkie rozwiązania najczęstszych problemów .................................. 43 2.1. Podstawy zabezpieczeń systemu Linux...................................................n................44 2.1.1. Labirynt krętych korytarzy ...................................................n.........................44 2.1.2 Drogi przeprowadzania ataku ...................................................n......................49 2.1.3. Pierścienie zabezpieczeń...................................................n.............................52 2.2. Siedem grzechów głównych ...................................................n.................................54 2.2.1. Słabe oraz domyślne hasła (grzech 1)...................................................n.........54 2.2.2. Otwarte porty sieciowe (grzech 2)...................................................n..............56 2.2.3. Stare wersje oprogramowania (grzech 3) ...................................................n...59 2.2.4. Niebezpieczne oraz źle skonfigurowane programy (grzech 4)......................60 2.2.5. Niewystarczające zasoby oraz niewłaściwie zdefinniowane priorytety (grzech 5) ...................................................n................................67 2.2.6. Przedawnione oraz niepotrzebne konta (grzech 6) ........................................70 2.2.7. Zwłoka w działaniu (grzech 7) ...................................................n...................71 2.3. Hasła — kluczowa kwestia dobrego zabezpieczenia ..............................................71 2.3.1. Zapobieganie słabym i domyślnym hasłom...................................................n72 8 Bezpieczeństwo w Linuksie. Podręcznik administratora 2.4. Zaawansowane techniki dotyczące haseł...................................................n..............77 2.4.1. Ukrywanie haseł przy użyciu pliku shadow w celu zapnewnienia odpowiednich zabezpieczeń ...................................................n....................78 2.4.2. Prośba o ponowne wprowadzenie hasła ...................................................n.....79 2.4.3. Czy hasła powinny mieć określony okres ważności?....................................81 2.4.4. Nazwy kont ...................................................n.................................................82 2.5. Zabezpieczanie systemu przed pomyłkami użytkowników ....................................83 2.5.1. Zagrożenia spowodowane przez oprogramowanie importowane..................87 2.5.2. Edukacja użytkowników...................................................n.............................88 2.6. Przebaczenie jest lepsze niż zezwolenie...................................................n...............89 2.6.1. Katalogi oraz sticky bit ...................................................n...............................91 2.6.2. Wyszukiwanie problemów z prawami dostępu .............................................92 2.6.3. Wykorzystanie umask w skryptach startowych.............................................97 2.7. Zagrożenia oraz środki zaradcze podczas początkowej konfiguracji systemu........98 2.7.1. Sprawdzanie zabezpieczeń systemu Red Hat 7.3 ........................................100 2.8. Ograniczanie nierozsądnego dostępu ...................................................n.................104 2.8.1. Ograniczenie terminali, z których mogą pochodzić nadchodzące połączenia ...................................................n........................104 2.8.2. Dzwonienie z zewnątrz (wardialing) ...................................................n........106 2.8.3. Zabezpieczanie niekontrolowanego dostępu do danych..............................107 2.8.4. Ograniczanie interfejsów serwera...................................................n.............108 2.9. Zapory sieciowe oraz zabezpieczenia korporacyjne..............................................108 2.9.1. Zabezpieczanie obejść zapór sieciowych ...................................................n.109 2.9.2. Tunelowanie poprzez zapory sieciowe ...................................................n.....113 2.9.3. Opcje jądra dotyczące protokołów ...................................................n...........116 2.9.4. Filtrowanie pakietów wychodzących...................................................n........117 2.9.5. Pułapki w lokalnej sieci komputerowej ...................................................n....118 2.9.6. Wewnątrzfirmowe zapory sieciowe powstrzymujące atak..........................121 2.10. Wyłączanie niepotrzebnych usług ...................................................n......................125 2.11. Silne zabezpieczenia wymagają minimalnej ilości usług......................................132 2.12. Zamurowywanie luk w systemie ...................................................n........................133 2.12.1. Nie używaj programu finger ...................................................n...................133 2.12.2. Wyłączanie usługi rwhod...................................................n........................135 2.12.3. Wyłączanie usługi rwalld...................................................n........................136 2.12.4. Wyłączanie usługi SNMP...................................................n.......................136 2.15.5. Wyłączanie usług NFS, mountd oraz portmap ..........................................138 2.12.6. Przełączanie usługi NFS na używanie protokołu TCP ..............................139 2.12.7. Wyłączanie usług rsh, rcp, rlogin oraz rexec.............................................140 2.12.8. Wyłączanie usług echo oraz chargen...................................................n......141 2.12.9. Wyłączanie usług talk oraz ntalk ...................................................n............142 2.12.10. Wyłączanie usługi TFTP ...................................................n........................142 2.12.11. Wyłączanie usług systat oraz netstat ...................................................n......142 2.12.12. Wyłączanie wewnętrznych usług xinetd ...................................................n143 2.13. Nowe lampy zamiast starych...................................................n..............................143 2.13.1. Uaktualnianie jądra w wersji 2.4 ...................................................n............147 2.13.2. Uaktualnianie jądra w wersji 2.2 ...................................................n............148 2.13.3. Uaktualnianie programu sendmail ...................................................n..........148 2.13.4. Wzmacnianie programu sendmail w celu odparcia ataków DoS ..............151 2.13.5. Uaktualnianie programu SSH ...................................................n.................154 2.13.6. Uaktualnianie usługi WU-FTPD ...................................................n............154 2.13.7. Uaktualnianie programu Netscape...................................................n..........155 2.13.8. Blokowanie reklam internetowych ...................................................n.........156 2.14. Zjednoczeni zginiemy, podzieleni przetrwamy...................................................n..157 Spis treści 9 Rozdział 3. Szybkie oraz proste sposoby włamania. Sposoby ich unikania.......... 159 3.1. X oznacza lukę w zabezpieczeniach...................................................n...................160 3.2. Prawo dżungli — zabezpieczenia fizyczne ...................................................n........164 3.3. Działania fizyczne ...................................................n..............................................169 3.3.1. Uruchamianie systemu przy użyciu dyskietki lub płyty CD włamywacza... 170 3.3.2. Ponowna konfiguracja pamięci CMOS ...................................................n....171 3.3.3. Dodawanie hasła CMOS...................................................n...........................172 3.3.4. Obrona przed trybem pojedynczego użytkownika ......................................173 3.3.5. Obrona przed kradzieżą przy użyciu dyskietki............................................175 3.3.6. Zapobieganie atakom przy użyciu kombinacji Ctrl-Alt-Del .......................175 3.4. Wybrane krótkie zagadnienia ...................................................n.............................176 3.4.1. Modemy kablowe ...................................................n.....................................176 3.4.2. $PATH: Katalog . grozi nieszczęściem ...................................................n....177 3.4.3. Blokowanie routingu źródłowego w IP ...................................................n....178 3.4.4. Blokowanie fałszowania adresów IP ...................................................n........180 3.4.5. Automatyczne blokowanie ekranu...................................................n............181 3.4.6. /etc/mailcap...................................................n...............................................182 3.4.7. Program chattr oraz bit niezmienności ...................................................n.....183 3.4.8. Bezpieczne usuwanie danych ...................................................n...................184 3.4.9. Synchroniczne operacje wejścia-wyjścia...................................................n..185 3.4.10. Znaczniki montowania służące do zwiększenia zabezpieczeń....................186 3.4.11. Ukrywanie UDP w TCP oraz SSH ...................................................n...........187 3.4.12. Problem z programem man...................................................n.......................188 3.4.13. Ustawianie ograniczeń przy użyciu poleceń *limit .....................................190 3.4.14. Dostępna publicznie historia poleceń powłoki ............................................191 3.4.15. Podstawy protokołu rozwiązywania adresów (ARP) ..................................192 3.4.16. Zapobieganie modyfikacjom pamięci podręcznej ARP ..............................193 3.4.17. Atakowanie przełączników...................................................n.......................195 3.4.18. Odpieranie ataków ARP na systemy oraz przełączniki...............................198 3.4.19. Technologia WEP...................................................n.....................................200 3.4.20. Przechwytywanie danych z diod LED...................................................n......203 3.4.21. Powrót do powłoki...................................................n....................................204 3.4.22. Zabezpieczenia dostawcy ISP...................................................n...................205 3.4.23. Podsłuchiwanie terminali (ttysnoop) ...................................................n........208 3.4.24. Program Star Office...................................................n..................................208 3.4.25. Programy VMware, Wine, DOSemu oraz podobne ....................................209 3.5. Ataki za pomocą urządzeń terminalowych...................................................n.........209 3.5.1. Przechwytywanie klawisza funkcyjnego ...................................................n..210 3.5.2. Podatność na przeprogramowanie klawiszy złożonych...............................211 3.5.3. Zmiana pliku z logiem w programie xterm .................................................211 3.6. Podglądanie zawartości dysku...................................................n............................212 3.6.1. Prawdziwe usuwanie plików ...................................................n....................213 3.6.2. Usuwania starych poufnych danych umieszczonych w wolnych blokach ..216 3.6.3. Usuwanie całej zawartości dysku ...................................................n.............219 3.6.4. Zniszczenie twardego dysku...................................................n.....................220 Rozdział 4. Powszechne włamania przy wykorzystaniu podsystemów................. 221 4.1. Usługi NFS, mountd oraz portmap...................................................n.....................222 4.2. Program Sendmail ...................................................n..............................................224 4.2.1. Wykorzystywanie oddzielnych lub wielu serwerów pocnztowych w celu dodatkowego zabezpieczenia...................................................n.....226 4.2.2. Podstawowe zabezpieczenia programu Sendmail .......................................227 4.2.3. Opcje bezpieczeństwa programu Sendmail .................................................230 4.2.4. Fałszowanie adresu nadawcy wiadomości pocztowych ..............................234 10 Bezpieczeństwo w Linuksie. Podręcznik administratora 4.2.5. Skąd pochodzą te wszystkie niechciane wiadomości? ................................234 4.2.6. Wyłączanie przesyłania niechcianych wiadomości.....................................237 4.2.7. Blokowanie niechcianych wiadomości...................................................n.....237 4.2.8. Oszukiwanie robotów poszukujących adresów ...........................................238 4.2.9. Umożliwianie ograniczonego zaufania...................................................n.....238 4.2.10. Zezwalanie klientom POP oraz IMAP na wysyłanie poczty.......................240 4.2.11. Uniemożliwianie użycia otwartych list dystrybucyjnych............................241 4.2.12. Atak DoS na program Sendmail, polegający na zapełnieniu dysku............241 4.3. Program Telnet ...................................................n...................................................n242 4.4. Usługa FTP ...................................................n...................................................n......243 4.4.1. Konfiguracja anonimowej usługi FTP...................................................n......246 4.4.2. Zagrożenia spowodowane przez serwery pośredniczące FTP.....................252 4.5. Usługi rsh, rcp, rexec oraz rlogin...................................................n........................253 4.5.1. Bezpieczeństwo programów R* ...................................................n...............254 4.5.2. Niebezpieczeństwo programów R* ...................................................n..........255 4.6. Usługa DNS (named)...................................................n..........................................256 4.6.1. Ograniczanie konsekwencji nadużycia usługi named .................................257 4.6.2. Służyć człowiekowi ...................................................n..................................258 4.7. Serwery POP oraz IMAP...................................................n....................................260 4.7.1. Hasła w wierszu poleceń...................................................n...........................262 4.8. Konfiguracja Samby ...................................................n...........................................264 4.8.1. Czym jest Samba?...................................................n.....................................265 4.8.2. Wersje ...................................................n...................................................n....265 4.8.3. Czy Samba jest zainstalowana? ...................................................n................265 4.8.4. Jaką wersję Samby posiadam?...................................................n..................266 4.8.5. Plik smb.conf ...................................................n............................................266 4.8.6. Plik smbpasswd..................................................n..........................................268 4.8.7. Plik odwzorowań użytkowników...................................................n..............269 4.8.8. Pliki z logami ...................................................n............................................270 4.8.9. Dynamiczne pliki danych ...................................................n.........................271 4.8.10. Bezpieczna konfiguracja Samby...................................................n...............271 4.8.11. Bezpieczeństwo sieciowe usługi Samba...................................................n...272 4.8.12. Bezpieczeństwo plików Samby ...................................................n................275 4.8.13. Bezpieczeństwo użytkownika...................................................n...................280 4.8.14. Bezpieczeństwo zarządzania Sambą...................................................n.........284 4.8.15. Wykorzystywanie SSL z Sambą...................................................n...............286 4.9. Blokowanie odwołań do programu Squid ...................................................n..........286 4.10. Usługa syslogd...................................................n...................................................n.290 4.11. Usługa print (lpd)...................................................n................................................291 4.12. Usługa ident...................................................n...................................................n.....292 4.13. Usługi INND oraz News...................................................n.....................................293 4.14. Bezpieczeństwo twoich danych w firmie rejstrującej domeny .............................294 Rozdział 5. Ataki powszechnie stosowane przez włamywaczy ........................... 297 5.1. Ataki przypuszczane przy użyciu predefiniowanych narzędzi..............................298 5.2. Fałszowanie pakietów...................................................n.........................................299 5.2.1. Dlaczego udaje się fałszowanie pakietów UDP ..........................................302 5.2.2. Fałszowanie sekwencji TCP ...................................................n.....................304 5.2.3. Przechwytywanie sesji TCP...................................................n......................305 5.3. Ataki typu SYN Flood ...................................................n........................................306 5.4. Obrona przed atakami typu SYN Flood ...................................................n.............307 5.5. Zapobieganie fałszowaniu sekwencji TCP...................................................n.........307 5.6. Sztormy pakietów, ataki smurfów oraz fraglesi ...................................................n.308 5.6.1. Zapobieganie wykorzystaniu systemu w charakterze wzmacniacza ...........310 5.6.2. Obrona przed atakiem używającym sztormu pakietów ...............................312 Spis treści 11 5.6.3. Routery Cisco ...................................................n...........................................313 5.6.4. Ataki DDoS: zasoby sieciowe z narzędziami do przeciwdziałania.............314 5.7. Przepełnianie buforów oraz niszczenie zawartości pamięci..................................314 5.8. Techniki fałszowania ...................................................n..........................................315 5.8.1. Fałszowanie wiadomości pocztowych...................................................n......316 5.8.2. Atak realizowany przy użyciu adresu MAC................................................317 5.8.3. Zmiana pamięci podręcznej ARP ...................................................n.............318 5.8.4. Zmiana pamięci podręcznej DNS ...................................................n.............319 5.9. Atak typu Man-in-the-Middle...................................................n.............................319 Rozdział 6. Zaawansowane problemy bezpieczeństwa....................................... 323 6.1. Konfigurowanie zabezpieczeń w przeglądarce Netscape......................................324 6.1.1. Ważne preferencje przeglądarki Netscape...................................................n324 6.1.2. Przeglądanie własnych cookies ...................................................n................328 6.1.3. Preferencje użytkowników w przeglądarce Netscape .................................328 6.1.4. Narzędzie Netscape Personal Security Manager .........................................329 6.1.5. Bezpieczeństwo skryptów Java w przeglądarce Netscape ..........................329 6.2. Blokowanie dostępu do urządzeń wejścia-wyjścia................................................331 6.2.1. Dlaczego urządzenie /dev/tty ma tryb 666?.................................................337 6.2.2. Bezpieczeństwo bufora konsoli wirtualnej ..................................................337 6.2.3. Szyfrujący sterownik dysku...................................................n......................337 6.3. Usuwanie problemów z serwerem Apache (httpd)................................................338 6.3.1. Prawa własności i uprawnienia serwera Apache .........................................339 6.3.2. Server Side Includes (SSI)...................................................n........................340 6.3.3. Dyrektywa ScriptAlias...................................................n..............................341 6.3.4. Zapobieganie zmianom ustawień ogólnosystemowych...............................341 6.3.5. Kontrolowanie katalogów dostępnych dla Apache .....................................342 6.3.6. Kontrolowanie rozszerzeń plików dostępnych dla Apache.........................342 6.3.7. Inne ustawienia ...................................................n.........................................343 6.3.8. Opróżnianie bazy danych...................................................n..........................344 6.3.9. Blokowanie niepożądanych osób...................................................n..............347 6.3.10. Odsyłacze do witryny ...................................................n...............................347 6.4. Specjalne techniki dla serwerów WWW ...................................................n............348 6.4.1. Zbuduj niezależne twierdze ...................................................n......................349 6.4.2. Nie ufaj skryptom CGI ...................................................n.............................349 6.4.3. Ukryte zmienne formularzy i zatrute cookies..............................................350 6.4.4. Proszę, weź sobie naszych pracowników ...................................................n.350 6.4.5. Blokowanie robota przeszukującego strony internetowe ............................351 6.4.6. Niebezpieczne programy CGI ...................................................n..................352 6.4.7. Dziura w programie CGI query ...................................................n................353 6.4.8. Odszyfrowanie zakodowanych adresów URL.............................................354 6.4.9. Dziura w programie CGI counterfiglet...................................................n.....356 6.4.10. Dziura w programie CGI phf...................................................n....................356 6.4.11. Skrypty i programy CGI ...................................................n...........................356 6.4.12. Wymuszenie blokowania adresów URL ...................................................n..363 6.4.13. Wykrywanie zmodyfikowanych stron internetowych .................................365 6.5. Jednokierunkowa ścieżka danych karty kredytowej..............................................366 6.6. Zapewnianie najwyższego poziomu bezpieczeństwa............................................370 6.7. Ograniczanie miejsca i czasu logowania ...................................................n............379 6.8. Nietypowe, ale niebezpieczne problemy ...................................................n............381 6.8.1. Zabezpieczanie przed atakami przepełnienia bufora ...................................381 6.8.2. Usuwanie zagrożenia chroot() ...................................................n..................383 6.8.3. Atak Symlink ...................................................n............................................385 6.8.4. Problem z katalogami lost+found...................................................n.............388 6.8.5. Wyścig rm –r ...................................................n............................................389 12 Bezpieczeństwo w Linuksie. Podręcznik administratora 6.9. Usuwanie symulatorów logowania...................................................n.....................390 6.9.1. Aktualizacja pliku /etc/issue ...................................................n.....................392 6.9.2. Dostosowanie programu /bin/login...................................................n...........394 6.9.3. Obsługa Secure Attention Key w jądrze...................................................n...394 6.10. Ochrona przed przepełnieniem bufora za pomocą Libsafe ...................................397 Rozdział 7. Ustanawianie zasad zabezpieczeń.................................................... 399 7.1. Ogólne zasady...................................................n...................................................n..400 7.2. Zasady użytkowania komputerów ...................................................n......................401 7.3. Zasady dotyczące kont użytkowników...................................................n...............403 7.4. Zasady dotyczące poczty elektronicznej ...................................................n............404 7.5. Zasady dotyczące komunikacji za pomocą wiadomości błysnkawicznych (Instant Messaging) ...................................................n..........................................406 7.6. Zasady dotyczące serwera WWW ...................................................n......................407 7.7. Zasady dotyczące serwera plików i baz danych ...................................................n.408 7.8. Zasady dotyczące zapory sieciowej...................................................n....................409 7.9. Zasady dotyczące komputerów biurkowych ...................................................n......409 7.10. Zasady dotyczące komputerów przenośnych ...................................................n.....410 7.11. Zasady usuwania komputerów i nośników...................................................n.........414 7.12. Zasady dotyczące topologii sieci...................................................n........................414 7.12.1. Zasady dotyczące topologii sieci wewnętrznej............................................415 7.13. Zasady zgłaszania problemów...................................................n............................418 7.14. Zasady własności...................................................n................................................418 7.15. Zasady dotyczące zasad...................................................n......................................419 Rozdział 8. „Zaufanie” do innych komputerów.................................................. 421 8.1. Bezpieczne i niebezpieczne systemy ...................................................n..................422 8.2. Nie ufaj nikomu — najwyższy poziom bezpieczeństwa .......................................423 8.3. Systemy Linux i UNIX pod kontrolą...................................................n..................424 8.4. Systemy mainframe pod kontrolą...................................................n.......................426 8.5. Jedno okno jest warte tysiąca dziur ...................................................n....................426 8.6. Słabe punkty w zaporze sieciowej...................................................n......................428 8.7. Wirtualne sieci prywatne ...................................................n....................................432 8.8. Linux i wirusy...................................................n...................................................n..433 Rozdział 9. Nietypowe metody włamania ........................................................... 435 9.1. Techniki rodem z filmu Mission Impossible ...................................................n......435 9.2. Szpiedzy...................................................n...................................................n...........438 9.2.1. Szpiegostwo przemysłowe...................................................n........................439 9.3. Fanatycy i ataki samobójcze...................................................n...............................439 Rozdział 10. Analiza przypadków......................................................................... 441 10.1. Wyznania kreta w systemie Berkeley...................................................n...............442 10.2. Błędni rycerze...................................................n...................................................n445 10.3. Ken Thompson włamuje się do marynarki...................................................n.......447 10.4. Koń trojański w maszynie wirtualnej ...................................................n...............448 10.5. Wpadka ze zmianą wpisów DNS firmy AOL ...................................................n..449 10.6. Ja naprawdę jestem niewinny, przysięgam! ...................................................n.....451 10.7. Włamania realizowane z wykorzystaniem laptopa i budki telefonicznej............452 10.8. Kilka centów z każdego dolara...................................................n.........................453 10.9. Organizacja non-profit ma pecha...................................................n......................454 10.10. Upór czasami się opłaca ...................................................n...................................455 10.11. Pakiet .Net z wirusem Nimda ...................................................n...........................456 Spis treści 13 Rozdział 11. Ostatnio zaobserwowane metody włamań ....................................... 459 11.1. Ataki fragmentacji ...................................................n............................................460 11.2. Niepowodzenie maskarady IP dla ICMP...................................................n..........461 11.3. Atak Ping of Death zatapia holenderskiego spedytora ........................................462 11.4. Kapitanie, ktoś nas skanuje! (ukryte skanowanie) ..............................................463 11.5. Modemy kablowe — marzenie krakera...................................................n............464 11.6. Użycie programu sendmail do blokowania ataków e-mailowych.......................464 11.7. Odgadywanie adresów kont za pomocą programu sendmail ..............................465 11.8. Tajemnicza blokada bazy danych Ingres...................................................n..........466 11.9. Śledzenie użytkowników ...................................................n..................................466 11.9.1. Numer seryjny Pentium III ...................................................n.......................467 11.9.2. Szpiegowanie poprzez identyfikator GUID.................................................467 11.10. Koordynowane ataki DDoS...................................................n..............................468 11.11. Ukryte konie trojańskie ...................................................n....................................472 11.11.1. Do czego potrzebne są pakiety zwrotne echa ICMP? .................................473 11.11.2. Przyszłe kierunki rozwoju koni trojańskich ................................................474 11.11.3. Tryb promiscuous w komunikatach jądra ...................................................n475 11.12. Narzędzie Linuxconf i port TCP 98 ...................................................n.................476 11.13. Złośliwe znaczniki i skrypty HTML ...................................................n................476 11.14. Problemy z formatowaniem i procedura syslog()................................................477 Część II Przygotowanie do ataku ...............................................479 Rozdział 12. Zwiększanie bezpieczeństwa systemu ............................................ 481 12.1. Zabezpieczanie sesji użytkownika za pomocą SSH ............................................481 12.1.1. Kompilacja SSH2 ...................................................n...................................484 12.1.2. Konfiguracja SSH ...................................................n...................................486 12.1.3. Wykorzystanie SSH...................................................n................................489 12.1.4. Przekazywanie poleceń sesji X za pomocą SSH .......................................491 12.1.5. Wykorzystanie sftp ...................................................n.................................491 12.1.6. Wykorzystanie scp...................................................n..................................492 12.1.7. Obsługa innych serwisów TCP za pomocą SSH .......................................493 12.1.8. Zagrożenia, przed którymi SSH nie uchroni .............................................495 12.2. Virtual Private Networks (VPN) ...................................................n......................496 12.2.1. Zagrożenia w sieciach VPN...................................................n....................496 12.2.2. VPN z użyciem SSH, PPP oraz Perla ...................................................n.....500 12.2.3. CIPE (Crypto IP Encapsulation)...................................................n.............502 12.2.4. VPN z wykorzystaniem FreeS/WAN IPSec..............................................502 12.2.5. PPTP (Point-to-Point Tunneling Protocol) ................................................503 12.2.6. Zebedee...................................................n...................................................n503 12.2.7. Pomiary wydajności sieci VPN ...................................................n..............503 12.3. Pretty Good Privacy (PGP)...................................................n...............................504 12.4. Wykorzystanie GPG do łatwego szyfrowania plików.........................................505 12.4.1. Pobieranie GPG ...................................................n......................................507 12.4.2. Kompilacja...................................................n..............................................507 12.4.3. Wykorzystanie GPG ...................................................n...............................508 12.4.4. Generowanie i zarządzanie własnym kluczem ..........................................510 12.4.5. Wymiana kluczy ...................................................n.....................................512 12.4.6. Rozpowszechnianie własnego klucza publicznego ...................................515 12.4.7. Pliki podpisów ...................................................n........................................516 12.4.8. Szyfrowanie i podpisywanie listów e-mail................................................518 12.4.9. Szyfrowanie kopii zapasowych oraz inne wykorzystania gpg ..................519 12.4.10. Bezpieczeństwo GPG na bardzo wysokim poziomie ................................520 14 Bezpieczeństwo w Linuksie. Podręcznik administrattora 12.5. Zapory sieciowe oraz DMZ z wykorzystaniem IP Tables...................................522 12.5.1. Teoria w praktyce: zabezpieczanie niewielkiej sieci.................................522 12.5.2. Zalety IP Tables w stosunku do IP Chains ................................................538 12.5.3. Wady IP Tables w stosunku do IP Chains.................................................539 12.5.4. Śledzenie połączeń w IP Tables — fakty i mity........................................543 12.5.5. Zwalczanie przejęć połączeń oraz ataków ICMP ......................................545 12.5.6. Konfiguracja zapory sieciowej w dystrybucji Red Hat .............................547 12.5.7. Konfiguracja zapory sieciowej w dystrybucji SuSE Linux .......................549 12.5.8. Sztuczki i techniki związane z zaporami sieciowymi................................551 12.5.9. Tworzenie zapory sieciowej oraz DMZ za pomocą IP Tables ..................570 12.5.10. Czego nie można zrealizować za pomocą IP Tables .................................571 12.5.11. Maskarada IP (NAT) — szczegóły...................................................n.........573 12.5.12. Funkcje IP Tables ...................................................n...................................578 12.5.13. Uruchamianie skryptu konfigurującego zaporę.........................................580 12.5.14. Budowanie DMZ ...................................................n....................................583 12.5.15. Sekrety routowania ...................................................n.................................588 12.5.16. Mniej popularne funkcje IP Tables...................................................n.........590 12.5.17. Zapory sieciowe z kontrolą stanu ...................................................n...........591 12.5.18. Zagrożenia SSH ...................................................n......................................592 12.5.19. Dostęp do poczty za pomocą połączeń szyfrowanych ..............................594 12.6. Zapora sieciowa oraz DMZ za pomocą IP Chains ..............................................595 12.6.1. Czego nie można zrealizować za pomocą IP Chains.................................597 12.6.2. Maskarada IP (NAT) w wersji IP Chains ..................................................599 12.6.3. Polecenia IP Chains ...................................................n................................604 12.6.4. Uruchamianie skryptu konfigurującego zaporę.........................................606 12.6.5. Podstawowe wykorzystanie zapory sieciowej zbudowanej za pomocą IP Chains ...................................................n.......610 12.6.6. Blokowanie zagrożeń z zewnątrz ...................................................n...........611 12.6.7. Maskarada IP ...................................................n..........................................619 12.6.8. Konfiguracja DMZ ...................................................n.................................621 12.6.9. Zapory sieciowe z kontrolą stanu ...................................................n...........623 12.6.10. Zagrożenia SSH ...................................................n......................................625 12.6.11. Dostęp do poczty za pomocą połączeń szyfrowanych ..............................627 Rozdział 13. Przygotowanie sprzętu .................................................................... 629 13.1. Wyczucie czasu ...................................................n................................................629 13.2. Zaawansowane przygotowania...................................................n.........................632 13.3. Przełączanie na system zapasowy ...................................................n....................634 13.3.1. Wybór systemów wymagających przygotowania systemu zapasowego...634 13.3.2. Dwa typy systemów zapasowych ...................................................n...........635 13.3.3. Projektowanie zapasowego systemu bezpieczeństwa................................635 13.3.4. Utrzymanie systemu zapasowego w pogotowiu........................................637 13.3.5. Sprawdzanie pamięci podręcznej...................................................n............639 13.3.6. Dysk zapasowy ...................................................n.......................................640 Rozdział 14. Przygotowanie konfiguracji.............................................................. 641 14.1. TCP Wrappers ...................................................n..................................................641 14.1.1. Wykorzystanie TCP Wrappers ...................................................n...............643 14.1.2. Zaawansowane wykorzystanie TCP Wrappers..........................................644 14.2. Adaptacyjne zapory sieciowe: zakładanie pułapek nna włamywaczy za pomocą Cracker Trap ...................................................n...............................646 14.2.1. Konfiguracja ...................................................n...........................................654 14.2.2. Plik /etc/services ...................................................n.....................................655 14.2.3. Pliki /etc/xinetd.d/*...................................................n.................................657 Spis treści 15 14.2.4. Plik /etc/inetd.conf ...................................................n..................................658 14.2.5. Plik /etc/hosts.allow ...................................................n................................660 14.2.6. Plik /etc/hosts.deny ...................................................n.................................661 14.2.7. Przechwytywanie ataków za pomocą przekierowania portów ..................662 14.2.8. Wykorzystanie PortSentry w połączeniu z Cracker Trap..........................666 14.3. Blokowanie serwisów włamywaczy za pomocą modyfikacji jądra Linuksa ......666 14.4. Ćwiczenia pożarowe...................................................n.........................................668 14.4.1. Lądowanie awaryjne ...................................................n...............................669 14.4.2. To tylko test ...................................................n............................................670 14.4.3. Zagrożenia i środki ostrożności ...................................................n..............670 14.4.4. Planowanie materii do ćwiczeń ...................................................n..............671 14.4.5. Systemy testowe ...................................................n.....................................671 14.4.6. Bezpieczne konie trojańskie ...................................................n...................672 14.4.7. Rozmiar ma znaczenie ...................................................n............................673 14.4.8. Sprawiamy więcej kłopotu...................................................n......................674 14.5. Włamania do własnego systemu przy pomocy brygad tygrysa...........................675 14.5.1. Testy penetracyjne ...................................................n..................................677 Rozdział 15. Skanowanie własnego systemu ....................................................... 679 15.1. Skaner zabezpieczeń Nessus...................................................n.............................680 15.2. Testery zabezpieczeń SARA i SAINT ...................................................n.............680 15.3. Maper sieci nmap...................................................n..............................................681 15.4. Wykrywacz ataków Snort...................................................n.................................686 15.5. Skanowanie i analizowanie za pomocą programu SHADOW ............................687 15.6. John the Ripper ...................................................n.................................................687 15.7. Zapisywanie sum kontrolnych bazy danych RPM ..............................................688 15.7.1. Niestandardowe dyskietki ratunkowe...................................................n.....689 Część III Wykrywanie włamania ..................................................691 Rozdział 16. Monitorowanie aktywności.............................................................. 693 16.1. Pliki z logami...................................................n...................................................n.694 16.2. Pliki z logami: sposoby i kontrsposoby ...................................................n............695 16.3. Używanie programu Logcheck do sprawdzania logów, których nigdy nie sprawdzasz ...................................................n.......................696 16.4. Używanie programu PortSentry do blokowania hakerów ...................................702 16.5. HostSentry ...................................................n...................................................n.....708 16.6. Przywoływanie administratora systemu: włamanie w toku! ...............................708 16.7. Przykład automatycznego przywoływania ...................................................n.......709 16.8. Rozbudowywanie przykładu automatycznego przywoływania...........................711 16.9. Informowanie o użyciu poleceń telnet i rsh...................................................n......713 16.10. Wykrywanie ataków ARP i MAC za pomocą programu Arpwatch ...................715 16.11. Monitorowanie użycia portów...................................................n..........................719 16.12. Monitorowanie ataków za pomocą programu Ethereal.......................................720 16.12.1. Budowanie programu Ethereal ...................................................n...............720 16.12.2. Używanie programu Ethereal ...................................................n.................721 16.13. Monitorowanie sieci lokalnej za pomocą programu tcpdump.............................722 16.13.1. Budowanie programu tcpdump...................................................n...............722 16.13.2. Używanie programu tcpdump...................................................n.................723 16.14. Monitorowanie skanerów za pomocą programu Deception Tool Kit (DTK)......726 16.15. Monitorowanie procesów ...................................................n.................................729 16.15.1. Monitorowanie obciążenia...................................................n......................731 16.16. Cron: śledzenie krakerów ...................................................n.................................732 16.17. Identyfikacja dzwoniącego ...................................................n...............................732 16 Bezpieczeństwo w Linuksie. Podręcznik administratora Rozdział 17. Wyszukiwanie w systemie anomalii ................................................ 733 17.1. Wyszukiwanie podejrzanych plików...................................................n................733 17.1.1. Analiza podejrzanych plików ...................................................n.................736 17.1.2. Rutynowe porównywanie zawartości plików ............................................736 17.2. Narzędzie Tripwire ...................................................n...........................................738 17.2.1. Instalowanie programu Tripwire ...................................................n............739 17.2.2. Użycie programu Tripwire...................................................n......................740 17.2.3. Przed czym program Tripwire nie chroni? ................................................742 17.2.4. Programy stanowiące alternatywę dla narzędzia Tripwire ........................743 17.3. Wykrywanie usuniętych plików wykonywalnych...............................................743 17.4. Wykrywanie kart sieciowych działających w trybie promiscuous......................745 17.4.1. L0pht AntiSniff...................................................n.......................................748 17.5. Wyszukiwanie procesów działających w trybie promiscuous.............................749 17.6. Automatyczne wykrywanie włamań na strony internetowe................................750 Część IV Przywracanie systemu po włamaniu ..............................755 Rozdział 18. Przywracanie kontroli nad systemem .............................................. 759 18.1. Wyszukiwanie aktywnych procesów uruchomionych przez włamywacza .........760 18.1.1. Obsługa usuniętych plików wykonywalnych ............................................761 18.2. Obsługa aktywnych procesów uruchomionych przez włamywacza ...................762 18.2.1. Popularne konie trojańskie...................................................n......................768 18.3. Odcięcie modemów, sieci, drukarek i systemów.................................................770 Rozdział 19. Wykrywanie i usuwanie uszkodzeń ................................................. 773 19.1. Sprawdzenie logów systemowych znajdujących się w katalogu /var/log ...........774 19.2. Demony syslogd i klogd ...................................................n...................................774 19.3. Zdalne logowanie...................................................n..............................................775 19.4. Interpretowanie wpisów zawartych w logach systemowych...............................775 19.4.1. Program lastlog ...................................................n.......................................776 19.4.2. Plik messages...................................................n..........................................777 19.4.3. Plik syslog...................................................n...............................................780 19.4.4. Plik kernlog...................................................n.............................................780 19.4.5. Plik cron...................................................n..................................................781 19.4.6. Plik xferlog ...................................................n.............................................781 19.4.7. Plik daemon ...................................................n............................................782 19.4.8. Plik mail...................................................n..................................................782 19.5. Kontrola innych logów ...................................................n.....................................784 19.6. Sprawdzanie odpowiedzi narzędzia TCP Wrappers............................................784 19.7. Sposoby uszkadzania systemu plików...................................................n..............785 19.8. Umieszczanie sfałszowanych danych...................................................n...............786 19.9. Modyfikowanie programów monitorujących ...................................................n...786 19.10. W domu pełnym luster ...................................................n.....................................787 19.11. Przywracanie kontroli...................................................n.......................................787 19.12. Wyszukiwanie plików zmienionych przez włamywaczy....................................788 19.12.1. Interpretacja wyniku działania polecenia tar -d.........................................791 19.12.2. Przyspieszenie operacji sprawdzania plików przy użyciu programu rpm .. 792 19.12.3. Naprawa pakietów RPM...................................................n.........................793 19.12.4. Przywracanie baz danych ...................................................n.......................794 19.12.5. Uszkodzenie urządzeń peryferyjnych...................................................n.....795 19.12.6. Kradzież za pośrednictwem „diabelskich elektronów” .............................795 19.12.7. Metody uszkadzania jądra ...................................................n......................796 Spis treści 17 19.13. Metody identyfikacji włamywacza...................................................n...................796 19.13.1. Dowód modyfikacji danych...................................................n....................797 19.14. Wyszukiwanie programów z ustawionym bitem set-UID...................................798 19.15. Identyfikacja konia trojańskiego mstream...................................................n........799 Rozdział 20. Namierzanie komputera włamywacza.............................................. 801 20.1. Tłumaczenie liczbowego adresu IP za pomocą programu nslookup...................802 20.2. Tłumaczenie liczbowego adresu IP za pomocą programu dig ............................802 20.3. Wyszukiwanie właścicieli domen .com...................................................n............803 20.4. Wyszukiwanie organizacji na podstawie adresu IP.............................................804 20.5. Sprawdzanie systemów .gov...................................................n.............................804 20.6. Korzystanie z programu ping...................................................n............................806 20.7. Korzystanie z programu traceroute...................................................n...................807 20.8. Wyniki z sąsiednich systemów...................................................n.........................808 20.9. Przykład międzynarodowego tropienia crakera...................................................n808 20.10. Czy na pewno znalazłeś napastnika?...................................................n................809 20.11. Inni administratorzy: czy im zależy?...................................................n................811 20.11.1. Przygotowanie dowodów na użytek administratora systemu....................812 Dodatki ...................................................b....................................813 Dodatek A Zasoby internetowe związane z najnowszymi sposobami włamań i ochrony............................................................................ 815 A.1. Listy wysyłkowe — obowiązkowe...................................................n...................816 A.1.1. Centrum koordynacyjne CERT rządu Stanów Zjednoczonych .................817 A.1.2. Komitet doradczy CIAC rządu Stanów Zjednoczonych ............................817 A.1.3. Bugtraq ...................................................n...................................................n.817 A.1.4. Lista X-Force firmy ISS...................................................n..........................818 A.1.5. Witryna mail-abuse.org...................................................n...........................818 A.2. Listy wysyłkowe — opcjonalne ...................................................n.......................819 A.2.1. Lista wysyłkowa SSH ...................................................n.............................819 A.2.2. Lista wysyłkowa Network World Fusion...................................................n819 A.3. Grupy dyskusyjne...................................................n.............................................819 A.4. Adresy URL witryn poświęconych bezpieczeństwu ...........................................820 A.4.1. Witryna Kurta Seifrieda ...................................................n..........................820 A.4.2. Security Focus ...................................................n.........................................820 A.4.3. Analiza sądowa ...................................................n.......................................820 A.4.4. Witryna Hackerwhacker...................................................n..........................821 A.4.5. Numery portów używanych przez krakerów .............................................821 A.4.6. Opisy linuksowych wirusów ...................................................n...................821 A.4.7. Centrum NIPC agencji FBI ...................................................n.....................821 A.4.8. FIRST ...................................................n...................................................n...821 A.4.9. Strona Linux Weekly News ...................................................n....................822 A.4.10. Linux Today ...................................................n............................................822 A.4.11. Instytut SANS ...................................................n.........................................822 A.5. Adresy URL witryn z narzędziami zabezpieczającymi.......................................822 A.5.1. Witryna autora książki ...................................................n............................822 A.5.2. Pobieranie programu Secure SHell (SSH) .................................................824 A.5.3. Pobieranie skryptu Bastille Linux ...................................................n...........824 A.5.4. Pobieranie skryptu wzmacniającego system SuSE ....................................825 A.5.5. Pobieranie programu Linux Intrusion Detection System...........................825 A.5.6. Pretty Good Privacy (PGP) ...................................................n.....................825 A.5.7. GNU Privacy Guard (GPG) ...................................................n....................826 A.5.8. Narzędzie tcpdump...................................................n..................................826 18 Bezpieczeństwo w Linuksie. Podręcznik administratora A.5.9. Ethereal — sniffer z interfejsem graficznym .............................................826 A.5.10. Narzędzie sniffit ...................................................n......................................827 A.5.11. Pobieranie narzędzia Tripwire ...................................................n................827 A.5.12. Zamienniki programu Tripwire...................................................n...............827 A.5.13. Pobieranie skanera zabezpieczeń Nessus...................................................n828 A.5.14. Pobieranie testera zabezpieczeń SARA ...................................................n..828 A.5.15. Pobieranie programu nmap ...................................................n.....................828 A.5.16. Pobieranie wykrywacza ataków Snort ...................................................n....829 A.5.17. Pobieranie programu SHADOW...................................................n.............829 A.5.18. Pobieranie testera zabezpieczeń SAINT ...................................................n.829 A.5.19. Pobieranie narzędzia konfiguracyjnego IP Chains ....................................829 A.5.20. Pobieranie pakietu SSL ...................................................n...........................830 A.5.21. Pobieranie programu sslwrap...................................................n..................830 A.5.22. Witryna WWW programu CVS z obsługą SSH ........................................830 A.5.23. Pobieranie szyfrującego sterownika dysku ................................................831 A.5.24. Sendmail bez przywilejów roota...................................................n.............831 A.5.25. Pobieranie programu postfix ...................................................n...................831 A.5.26. Libsafe...................................................n...................................................n..831 A.5.27. Zaobserwowane ataki...................................................n..............................832 A.5.28. Analizowanie sieci napastnika z witryny Sam Spade ................................832 A.6. Adresy URL dokumentacji...................................................n...............................832 A.6.1. Dokumentacja Linuksa ...................................................n............................832 A.6.2. Pisanie bezpiecznych programów...................................................n............833 A.7. Adresy URL narzędzi ogólnego zastosowania...................................................n.833 A.7.1. Debugger ddd...................................................n...........................................834 A.7.2. Obliczanie czasu
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Bezpieczeństwo w Linuksie. Podręcznik administratora
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: