Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00457 009704 11027415 na godz. na dobę w sumie
Hack Proofing Linux. Edycja polska - książka
Hack Proofing Linux. Edycja polska - książka
Autor: , , Liczba stron: 592
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-007-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo systemów
Porównaj ceny (książka, ebook, audiobook).

Przewodnik po zabezpieczeniach z użyciem narzędzi open source

Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.

  1. Powstrzymaj hakera, myśląc dokładnie tak jak on
    Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
  2. Zwiększ bezpieczeństwo swojego serwera
    Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych 'ręcznych' poprawek oraz rozwiązań typu open source.
  3. Naucz się używać narzędzi sprawdzających system
    Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
  4. Podstawy systemów wykrywających włamania (IDS)
    Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
  5. Przechwyć ruch przesyłany w sieci komputerowej
    Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
  6. Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
    Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
  7. Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
    Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
  8. Ustanów bezpieczną granicę sieci komputerowej
    Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
  9. Płyta CD dołączona do książki
    Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Hack Proofing Linux. Edycja polska Autorzy: James Stanger Ph.D., Patrick T. Lane, Edgar Danielyan T³umaczenie: Rafa³ Szpoton ISBN: 83-7361-007-3 Tytu³ orygina³u: Hack Proofing Linux Format: B5, stron: 592 Kompletny przewodnik, z którego nauczysz siê stosowaæ zabezpieczenia open source. Ksi¹¿ka ta pokazuje doġwiadczonym administratorom systemów, w jaki sposób u¿ywaæ narzêdzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejêtnoġci, pozwalaj¹cych na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie s³abych punktów zarówno w sieciach lokalnych, jak i rozleg³ych. Poznasz równie¿ sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodz¹cych w niej zdarzeñ, pozwalaj¹cy na utworzenie funkcjonalnej bariery pomiêdzy Twoj¹ sieci¹ a ġwiatem zewnêtrznym. 1. Powstrzymaj hakera, myġl¹c dok³adnie tak jak on Opanuj czynnoġci potrzebne do w³amania siê do u¿ywanego przez Ciebie systemu operacyjnego oraz przewiduj ró¿norodne rodzaje ataków. 2. Zwiêksz bezpieczeñstwo swojego serwera Dowiedz siê, jak zabezpieczyæ serwer oparty na Linuksie przy u¿yciu prostych „rêcznych” poprawek oraz rozwi¹zañ typu open source. 3. Naucz siê u¿ywaæ narzêdzi sprawdzaj¹cych system Pe³ny opis narzêdzi skanuj¹cych, w tym programów: AntiVir, Zombie Zapper oraz Nmap. 4. Podstawy systemów wykrywaj¹cych w³amania (IDS) Dowiedz siê o us³ugach dostarczanych przez systemy IDS, jak równie¿ o ró¿nych aplikacjach tego typu i ich charakterystykach. 5. Przechwyæ ruch przesy³any w sieci komputerowej U¿yj programów przechwytuj¹cych pakiety sieciowe w celu rozwi¹zania problemów z sieci¹ komputerow¹ oraz potwierdzenia ataków przeprowadzonych przez hakerów. 6. Zminimalizuj mo¿liwoġæ niew³aġciwego wykorzystania narzêdzi s³u¿¹cych do przechwytywania pakietów Dowiedz siê, w jaki sposób wykorzystaæ rozwi¹zania u¿ywaj¹ce hase³ jednorazowych, system Kerberos v5 oraz szyfrowanie. 7. Wprowadĥ bezpieczn¹ autoryzacjê oraz szyfrowanie na poziomie warstwy sieci Zabezpiecz sieæ poprzez u¿ycie Wirtualnych Sieci Prywatnych (VPN). 8. Ustanów bezpieczn¹ granicê sieci komputerowej Skonfiguruj oraz utrzymuj zaporê sieciow¹ zabezpieczaj¹c¹ Twoj¹ sieæ komputerow¹. 9. P³yta CD do³¹czona do ksi¹¿ki Do³¹czona p³yta CD dostarcza narzêdzia open source oraz kod ĥród³owy zawarty w ksi¹¿ce. Spis treści Przedmowa........................................................................................................... 21 Rozdział 1. Wprowadzenie do bezpieczeństwa systemów otwartych .................... 25 Wstęp...................................................a...................................................a...........................25 Narzędzia zastosowane w tej książce ...................................................a......................27 Korzystanie z oprogramowania na podstawie licencji GNU ............................................27 Płatne oprogramowanie GPL...................................................a...................................28 Czy mogę używać oprogramowania GPL w mojej firmie?........................................29 Umiejętności obsługi oprogramowania: osobliwości systemówa otwartych i sposoby radzenia sobie z nimi ...................................................a..................................29 Ogólny brak wsparcia podczas instalacji i konfiguracji oprogramowania .................30 Nieczęste i nieregularne harmonogramy uaktualnień.................................................30 Dominacja poleceń z linii ...................................................a........................................30 Brak kompatybilności wstecz i standardowej dystrybucji..........................................30 Niewygodne ścieżki uaktualnień ...................................................a.............................31 Konflikty obsługi bibliotek i wsparcie limitowanej liczby platform ..........................31 Zmiany interfejsów ...................................................a..................................................31 Częściowo opracowane rozwiązania ...................................................a.......................32 Z jakich archiwów powinienem korzystać: RPM czy Tar? ..............................................33 Archiwa typu Tar ...................................................a...................................................a..33 Red Hat Package Manager...................................................a.......................................34 Debian ...................................................a...................................................a...................35 Pozyskiwanie oprogramowania typu open source ...................................................a.........35 SourceForge ...................................................a...................................................a..........35 Freshmeat...................................................a...................................................a..............36 Packetstorm...................................................a...................................................a...........37 SecurityFocus...................................................a...................................................a........38 Czy pobieranie danych jest bezpieczne?...................................................a..................38 Krótki przegląd metod szyfrujących ...................................................a..............................39 Szyfrowanie za pomocą klucza symetrycznego ...................................................a......40 Szyfrowanie przy użyciu klucza asymetrycznego ...................................................a...41 Klucz publiczny i relacje zaufania ...................................................a.................................42 Szyfrowanie jednostronne...................................................a........................................43 GNU Privacy Guard...................................................a.................................................43 Instalacja GNU Privacy Guard ...................................................a..........................44 Pomijanie weryfikacji klucza publicznego ...................................................a..............50 Zastosowanie GPG do sprawdzania podpisów w archiwach tar ................................50 Polecenie md5sum ...................................................a...................................................a51 4 Hack Proofing Linux. Edycja polska Procedury inspekcji ...................................................a...................................................a.....51 Ochrona stacji sieciowych ...................................................a.......................................52 Zabezpieczanie danych przesyłanych w sieci...................................................a..........52 Zabezpieczanie obrębu sieci ...................................................a....................................53 Podsumowanie ...................................................a...................................................a............54 Szybki przegląd rozwiązań...................................................a.............................................55 Korzystanie z oprogramowania na podstawie licencji GNU......................................55 Umiejętności obsługi oprogramowania: osobliwości systemówa otwartych i sposoby radzenia sobie z nimi ...................................................a............................55 Z jakich archiwów powinienem korzystać: RPM czy Tar? ........................................55 Pozyskiwanie oprogramowania typu open source...................................................a...56 Krótki przegląd metod szyfrujących...................................................a........................56 Klucz publiczny i relacje zaufania...................................................a...........................57 Procedury inspekcji...................................................a..................................................57 Najczęściej zadawane pytania...................................................a........................................57 Rozdział 2. Wzmacnianie systemu operacyjnego................................................. 59 Wstęp...................................................a...................................................a...........................59 Aktualizacja systemu operacyjnego ...................................................a...............................60 Poprawki i uaktualnienia systemu Red Hat Linux...................................................a...60 Radzenie sobie z obsługą systemu ...................................................a.................................61 Poprawki systemu Red Hat Linux: korekty i zalecenia ..............................................61 Studium przypadku: poprawianie błędu ...................................................a............63 Ręczne blokowanie niepotrzebnych usług i portów...................................................a.......64 Blokowanie usług...................................................a...................................................a..65 Plik xinetd.conf...................................................a..................................................65 Blokowanie portów ...................................................a...................................................a.....67 Dobrze znane i zarejestrowane porty...................................................a.......................67 Określanie portów do zablokowania...................................................a........................68 Blokowanie portów...................................................a..................................................70 Usługi xinetd...................................................a...................................................a...70 Samodzielne usługi...................................................a............................................70 Wzmacnianie systemu za pomocą programu Bastille...................................................a....71 Funkcje programu Bastille...................................................a.......................................72 Wersje programu Bastille ...................................................a........................................79 Instalacja i wdrożenie programu Bastille...................................................a.................79 Cofanie zmian dokonanych za pomocą programu Bastille.........................................87 Kontrola dostępu na poziomie administracyjnym za pomocą Sudo .................................90 Wymagania systemowe ...................................................a...........................................91 Polecenie sudo ...................................................a...................................................a......92 Pobieranie programu sudo ...................................................a.......................................93 Instalacja sudo...................................................a...................................................a.......94 Konfiguracja sudo...................................................a...................................................a.97 Korzystanie z sudo...................................................a.................................................100 No Password ...................................................a...................................................a.......102 Rejestracja poleceń sudo...................................................a........................................102 Zarządzanie plikami rejestracyjnymi ...................................................a...........................105 Stosowanie programów wspomagających rejestrowanie................................................106 SWATCH...................................................a...................................................a............107 Scanlogd...................................................a...................................................a..............109 Syslogd-ng ...................................................a...................................................a..........109 Podsumowanie ...................................................a...................................................a..........111 Spis treści 5 Szybki przegląd rozwiązań...................................................a...........................................112 Aktualizacja systemów operacyjnych...................................................a....................112 Radzenie sobie z obsługą systemu...................................................a.........................113 Ręczne blokowanie niepotrzebnych usług i portów .................................................113 Blokowanie portów...................................................a................................................113 Wzmacnianie systemu za pomocą programu Bastille ..............................................114 Kontrola dostępu na poziomie administracyjnym za pomocą Sudo.........................114 Zarządzanie plikami rejestracyjnymi...................................................a.....................114 Stosowanie programów wspomagających rejestrowanie..........................................115 Najczęściej zadawane pytania...................................................a......................................115 Rozdział 3. Skanowanie systemu i jego badanie ............................................... 117 Wprowadzenie...................................................a...................................................a...........117 Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych ...............118 Podstawy wirusów w systemie Linux...................................................a....................118 Używanie programu AntiVir ...................................................a.................................119 Tryb z użyciem klucza oraz bez jego użycia ...................................................a...121 Uzyskiwanie licencji programu AntiVir...................................................a..........122 Ćwiczenie: uaktualnianie programu AntiVir...................................................a...122 Używanie programu TkAntivir...................................................a..............................124 Wymagane biblioteki oraz ustawienia systemu..................................................124 Sprawdzanie obecności w systemie wirusów sektora rozrucahowego oraz wirusów pocztowych ...................................................a............................125 Dodatkowe informacje ...................................................a....................................126 Ćwiczenie: wykorzystanie programu TkAntivir ................................................127 Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocą programu Zombie Zapper ...................................................a.......................129 W jaki sposób działają programy typu zombie i jak je powstrzymać?.....................130 Kiedy powinienem użyć programu typu zombie zapper?.........................................131 Jakiego programu Zombie Zapper powinienem użyć?.......................................132 Dlaczego program Zombie Zapper wymaga kompilacji? ..................................132 Ćwiczenie: używanie programu Zombie Zapper................................................133 Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner........134 Wymagane biblioteki ...................................................a.............................................136 W jakim celu mam używać programu sprawdzającego porty? ................................136 Ćwiczenie: używanie programu Gnome Service Scanner..................................137 Używanie programu Nmap ...................................................a..........................................138 Czy program Nmap nie jest tylko kolejnym skanerem portów?...............................138 Nabywanie oraz instalacja programu Nmap ...................................................a..........140 Powszechnie używane opcje programu Nmap ...................................................a140 Zastosowane przykłady...................................................a..........................................142 Sprawdzanie całych sieci lub podsieci ...................................................a............142 Sprawdzanie selektywne...................................................a..................................143 Dalsze ukrywanie operacji sprawdzania...................................................a..........143 Zapisywanie do pliku tekstowego i odczytywanie z niego ................................144 Sprawdzanie zapór sieciowych oraz systemów IDS ..........................................145 Ćwiczenie: fałszowanie adresu źródłowego...................................................a....145 Regulowanie szybkości sprawdzania ...................................................a..............146 Ćwiczenie: przeprowadzanie „paranoicznego” skanowania ..............................146 Ćwiczenie: używanie programu Nmap...................................................a............147 Używanie programu Nmap w trybie interaktywnym................................................147 Ćwiczenie: używanie programu Nmap w trybie interaktywnym .......................148 Wykorzystanie NmapFE jako graficznego interfejsu użytkownika................................149 Ćwiczenie: używanie programu NmapFE...................................................a.......150 6 Hack Proofing Linux. Edycja polska Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego......................150 Ćwiczenie: sprawdzanie systemów za pomocą programu Rnmap.....................151 Instalacja programu Cheops w celu monitorowania sieci komputerowej.......................154 W jaki sposób działa program Cheops?...................................................a.................155 Uzyskiwanie programu Cheops...................................................a.......................156 Wymagane biblioteki...................................................a.......................................156 Interfejs programu Cheops...................................................a.....................................157 Tworzenie mapy związków pomiędzy komputerami.........................................158 Metody monitorowania przez program Cheops .................................................158 Kwestia połączenia ...................................................a..........................................160 Ćwiczenie: instalacja i konfiguracja programu Cheops .....................................161 Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów .................165 Związki pomiędzy klientem a serwerem programu Nessus .....................................167 Klienty programu Nessus przeznaczone dla systemu Windows ........................168 Wymagane biblioteki...................................................a.......................................169 Kolejność instalacji...................................................a..........................................170 Konfiguracja modułów dodatkowych...................................................a....................172 Tworzenie nowego użytkownika programu Nessus...........................................172 Baza danych reguł ...................................................a...........................................173 Ćwiczenie: instalacja programu Nessus oraz wykonanie saprawdzenia słabych punktów systemu...................................................a.............................174 Uaktualnianie programu Nessus ...................................................a............................177 Podstawy różnicowego, niezależnego oraz ciągłego sprawdzania ...........................178 Ćwiczenie: przeprowadzanie sprawdzania różnicowego oraz niezależnego za pomocą programu Nessus .............................................180 Podsumowanie ...................................................a...................................................a..........181 Szybki przegląd rozwiązań...................................................a...........................................182 Skanowanie w poszukiwaniu wirusów za pomocą aplikacji antywirusowych.........182 Skanowanie systemu w poszukiwaniu ataków typu DDoS za pomocą programu Zombie Zapper...................................................a.................183 Skanowanie portów systemowych za pomocą Gnome Service Scan Port Scanner...183 Wykorzystanie programu Nmap ...................................................a............................183 Wykorzystanie NmapFE jako graficznego interfejsu użytkownika .........................184 Wykorzystanie Remote Nmap jako centralnego urządzenia skanującego ...............184 Instalacja programu Cheops w celu monitorowania sieci komputerowej ................184 Instalacja programu Nessus w celu przetestowania zabezpieczeń demonów...........185 Najczęściej zadawane pytania (FAQ) ...................................................a..........................185 Rozdział 4. Instalacja Systemu Wykrywania Włamań (IDS) ............................... 187 Wprowadzenie...................................................a...................................................a...........188 Podstawy strategii IDS i ich rodzaje ...................................................a............................190 Rodzaje IDS ...................................................a...................................................a........191 Aplikacje IDS oparte na serwerze ...................................................a...................191 Aplikacje IDS oparte na sieci komputerowej ...................................................a..192 Aplikacje IDS a odporność na uszkodzenia ...................................................a....193 Co system IDS może zrobić dla mnie?...................................................a............194 Która strategia IDS jest najlepsza?...................................................a..................197 Aplikacje IDS oparte na sieci komputerowej a zapory sieciowe..............................198 Aplikacje IDS ...................................................a..................................................198 Instalacja programu Tripwire służącego do wykrywania zmian plików.........................200 Zależności programu Tripwire...................................................a...............................201 Dostępność...................................................a...................................................a..........202 Instalacja programu Tripwire...................................................a.................................202 Pliki programu Tripwire ...................................................a..................................202 Spis treści 7 Kroki instalacji programu Tripwire ...................................................a.......................203 Konfiguracja pliku założeń programu Tripwire .................................................204 Tworzenie pliku założeń programu Tripwire ...................................................a..205 Tryb inicjalizacji bazy danych...................................................a.........................205 Sprawdzanie możliwości wysyłania wiadomości e-mail ...................................206 Tryb sprawdzania integralności...................................................a.......................207 Określanie innej bazy danych...................................................a..........................207 Odczytywanie raportów...................................................a...................................208 Uaktualnianie aplikacji Tripwire w celu umożliwienia paojawiania się zmian w systemie operacyjnym...................................................a...........................................208 Uaktualnianie pliku założeń...................................................a...................................209 Co mam zrobić w przypadku wykrycia różnic? .................................................209 Konfiguracja programu Tripwire w celu informowania o zmianach..............................209 Ćwiczenie: instalacja programu Tripwire...................................................a..............210 Ćwiczenie: zabezpieczanie bazy danych programu Tripwire...................................211 Ćwiczenie: wykorzystanie programu cron do automatyczneago uruchamiania programu Tripwire...................................................a..............................................212 Instalacja programu PortSentry działającego jako system IDS na serwerze ..................212 Ważne pliki programu PortSentry ...................................................a.........................213 Instalacja programu PortSentry...................................................a..............................214 Konfiguracja programu PortSentry w celu zablokowania użytkowników......................214 Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku.................215 Ćwiczenie: instalacja i konfiguracja programu PortSentry ......................................216 Ćwiczenie: czyszczenie reguł programu Ipchains ...................................................a.218 Ćwiczenie: uruchamianie zewnętrznych poleceń przy użyciu programu PortSentry...................................................a.......................219 Instalacja i konfiguracja programu Snort ...................................................a.....................220 Dostępność...................................................a...................................................a..........220 Biblioteki dodatkowe...................................................a.......................................221 Podstawy reguł programu Snort...................................................a.............................221 Zmienne programu Snort ...................................................a.......................................222 Pliki i katalogi programu Snort...................................................a..............................222 Moduły dodatkowe programu Snort ...................................................a......................223 Uruchamianie programu Snort...................................................a...............................224 Rejestracja danych przechwyconych przez program Snort ................................225 Uruchamianie programu Snort w charakterze aplikacji IDS działającej w sieci komputerowej ...................................................a.............................227 Pomijanie serwerów...................................................a...............................................227 Dodatkowe opcje dotyczące rejestracji: pliki tekstowae, Tcpdump oraz bazy danych ...................................................a..........................................228 Konfiguracja programu Snort w celu rejestrowania do bazy danych .............................229 Kontrolowanie rejestrowania oraz komunikatów alarmowych ................................230 Uzyskiwanie informacji ...................................................a.........................................230 Ćwiczenie: instalacja programu Snort...................................................a.............231 Ćwiczenie: wykorzystanie programu Snort w charakterze aplikacji IDS ..........232 Ćwiczenie: konfiguracja programu Snort w celu rejestrowaania danych w bazie danych ...................................................a.............................................233 Ćwiczenie: wykonanie zapytań ze zdalnego serwera do baazy danych programu Snort...................................................a.............................................239 Moduły dodatkowe programu Snort ...................................................a............................240 SnortSnarf ...................................................a...................................................a...........240 Ćwiczenie: wykorzystanie programu SnortSnarf do czytaniaa plików dziennika programu Snort ...................................................a............................240 Konsola analiz dla baz danych zawierających informacje o włamaniach ................241 8 Hack Proofing Linux. Edycja polska Podsumowanie ...................................................a...................................................a..........242 Szybki przegląd rozwiązań...................................................a...........................................242 Podstawy strategii IDS i ich rodzaje...................................................a......................242 Instalacja programu Tripwire służącego do wykrywania zmian plików ..................243 Uaktualnianie aplikacji Tripwire w celu umożliwienia paojawiania się zmian w systemie operacyjnym...................................................a.....................................243 Konfiguracja programu Tripwire w celu informowania o zmianach........................244 Instalacja programu PortSentry działającego jako system IDS na serwerze ............244 Konfiguracja programu PortSentry w celu zablokowania użytkowników ...............244 Optymalizacja programu PortSentry w celu rozpoznawania rodzajów ataku ..........244 Instalacja i konfiguracja programu Snort...................................................a...............245 Uruchamianie programu Snort w charakterze aplikacji IDS daziałającej w sieci komputerowej ...................................................a.........................................245 Konfiguracja programu Snort w celu rejestrowania do bazy danych .......................245 Moduły dodatkowe programu Snort ...................................................a......................245 Najczęściej zadawane pytania (FAQ) ...................................................a..........................246 Rozdział 5. Rozwiązywanie problemów z siecią komputerową za pomocą programów podsłuchujących ......................................... 247 Wprowadzenie...................................................a...................................................a...........247 Podstawy analizy pakietów oraz wymiany potwierdzeń protokołu TCP........................250 Uzgadnianie połączenia TCP...................................................a.................................251 Ustanawianie połączenia TCP ...................................................a.........................251 Kończenie połączenia TCP...................................................a..............................252 Tworzenie filtrów za pomocą Tcpdump ...................................................a......................252 Opcje programu Tcpdump ...................................................a.....................................254 Wyrażenia programu Tcpdump ...................................................a.......................256 Operatory logiczne ...................................................a..........................................259 Instalacja i używanie programu Tcpdump...................................................a.......261 Konfiguracja programu Ethereal do przechwytywania pakietów w sieci.......................263 Opcje programu Etheral...................................................a.........................................265 Filtry programu Ethereal...................................................a........................................266 Konfiguracja programu Ethereal i przechwytywanie pakietów................................267 Przeglądanie ruchu w sieci komputerowej pomiędzy serwearami za pomocą EtherApe ...................................................a.................................................271 Konfiguracja programu EtherApe i przeglądanie ruchu w sieci komputerowej.......273 Podsumowanie ...................................................a...................................................a..........275 Szybki przegląd rozwiązań...................................................a...........................................276 Podstawy analizy pakietów oraz wymiany potwierdzeń protokołu TCP .................276 Tworzenie filtrów za pomocą Tcpdump ...................................................a................277 Konfiguracja programu Ethereal do przechwytywania pakietów w sieci ................277 Przeglądanie ruchu w sieci komputerowej pomiędzy serwearami za pomocą EtherApe...................................................a...........................................277 Najczęściej zadawane pytania (FAQ) ...................................................a..........................278 Rozdział 6. Autoryzacja i szyfrowanie w sieci komputerowej ............................. 281 Wprowadzenie...................................................a...................................................a...........281 Podstawy autoryzacji w sieci komputerowej ...................................................a...............282 Atakowanie zaszyfrowanych protokołów...................................................a..............283 Tworzenie rozwiązań wykorzystujących autoryzację oraz szyfrowanie ........................285 Implementacja haseł jednorazowych (OTP oraz OPIE) .................................................286 Jakie pliki zastępuje OPIE? ...................................................a...................................286 W jaki sposób działa OPIE? ...................................................a..................................287 Spis treści 9 Pliki i aplikacje OPIE...................................................a.............................................287 opiepasswd...................................................a...................................................a....288 Postać hasła...................................................a...................................................a...289 Używanie opiekey ...................................................a...........................................290 Używanie opieinfo oraz opiekey do tworzenia listy haseł........................................290 Instalacja OPIE ...................................................a...................................................a...291 Opcje konfiguracyjne ...................................................a......................................291 Opcje instalacji ...................................................a................................................291 Odinstalowywanie OPIE...................................................a........................................292 Ćwiczenie: instalacja programu OPIE...................................................a.............292 Ćwiczenie: instalacja klienta OPIE na zdalnym serwerze..................................294 Ćwiczenie: używanie opie-tk i zezwalanie użytkownikom systemu Windows na stosowanie OPIE ...................................................a.......295 Ćwiczenie: instalacja opieftpd...................................................a.........................296 Implementacja programu Kerberos w wersji 5 ...................................................a............297 Dlaczego Kerberos jest tak ważny? ...................................................a.......................299 Terminologia Kerberos ...................................................a..........................................299 Zarządcy Kerberos ...................................................a.................................................299 Proces autoryzacji Kerberos ...................................................a..................................301 W jaki sposób informacje przesyłane są przez sieć? ................................................301 Tworzenie bazy danych systemu Kerberos...................................................a............302 Wykorzystanie kadmin.local...................................................a..................................302 Wykorzystanie kadmin ...................................................a....................................303 Używanie programu kadmin na komputerze klienta..........................................305 Wykorzystanie polecenia kadmin do tworzenia haseł klientów Kerberos......................306 Ustawianie strategii...................................................a................................................306 Używanie kinit ...................................................a...................................................a....306 Polecenie kinit i ograniczenia czasowe ...................................................a...........308 Zarządzanie danymi uwierzytelniającymi klienta Kerberos.....................................308 Polecenie kdestroy ...................................................a.................................................309 Ćwiczenie: konfiguracja KDC...................................................a.........................309 Ustanowienie zaufanej relacji klienta Kerberos za pomocą kadmin...............................312 Dodatkowe nazwy zarządców demonów...................................................a...............313 Logowanie do demona serwera Kerberos ...................................................a....................314 Rozwiązywanie powszechnych problemów z klientem systemu Kerberos..............315 Aplikacje klientów systemu Kerberos ...................................................a...................316 Autoryzacja systemu Kerberos oraz klogin ...................................................a...........316 Ćwiczenie: konfiguracja klienta Kerberos ...................................................a......317 Podsumowanie ...................................................a...................................................a..........319 Szybki przegląd rozwiązań...................................................a...........................................319 Podstawy autoryzacji w sieci komputerowej...................................................a.........319 Tworzenie rozwiązań wykorzystujących autoryzację oraz szyfrowanie ..................319 Implementacja haseł jednorazowych (OTP oraz OPIE) ...........................................320 Implementacja programu Kerberos w wersji 5...................................................a......320 Wykorzystanie polecenia kadmin do tworzenia haseł klientów Kerberos ...............321 Ustanowienie zaufanej relacji klienta Kerberos za pomocą kadmin ........................321 Logowanie do demona serwera Kerberos...................................................a..............321 Najczęściej zadawane pytania (FAQ) ...................................................a..........................322 Rozdział 7. Zapobieganie przechwytywaniu pakietów w sieci poprzez szyfrowanie ........................................................................ 325 Wprowadzenie...................................................a...................................................a...........326 Podstawy szyfrowania danych w sieci ...................................................a.........................326 Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci ..................................327 10 Hack Proofing Linux. Edycja polska Wykorzystanie OpenSSH do szyfrowania pakietów przesyłanyach pomiędzy dwoma serwerami ...................................................a....................................332 Pakiet OpenSSH...................................................a...................................................a..334 Instalacja OpenSSH...................................................a...................................................a...334 Konfiguracja SSH ...................................................a...................................................a.....338 W jaki sposób działa SSH...................................................a......................................338 Niezabezpieczona autoryzacja zdalnych poleceń...............................................339 Bezpieczna autoryzacja SSH ...................................................a...........................341 Wykorzystanie SSH do zabezpieczenia transmisji danych poprzez niezabezpieczoną sieć...................................................a..................................343 Rozpowszechnianie klucza publicznego...................................................a................345 Przechwytywanie i analiza zaszyfrowanych pakietów w sieci .......................................349 Podsumowanie ...................................................a...................................................a..........352 Szybki przegląd rozwiązań...................................................a...........................................353 Podstawy szyfrowania sieci ...................................................a...................................353 Przechwytywanie i analiza niezaszyfrowanych pakietów w sieci............................354 Wykorzystanie OpenSSH w celu zaszyfrowania pakietów przesyłanych pomiędzy dwoma serwerami ...................................................a........354 Instalacja i konfiguracja SSH na dwóch komputerach sieciowych ..........................354 Wykorzystanie SSH do zabezpieczania transmisji danych poprzez niezabezpieczoną sieć komputerową ...................................................a....355 Przechwytywanie i analiza zaszyfrowanych pakietów w sieci.................................355 Najczęściej zadawane pytania (FAQ) ...................................................a..........................355 Rozdział 8. Tworzenie wirtualnych sieci prywatnych ......................................... 359 Wprowadzenie...................................................a...................................................a...........359 Bezpieczne tunelowanie w wirtualnych sieciach prywatnych ........................................360 Zdalne połączenie VPN ...................................................a.........................................360 Sieć VPN typu ruter-ruter ...................................................a......................................361 Sieć VPN typu serwer-serwer...................................................a................................362 Protokoły tunelowania ...................................................a...........................................362 Wyjaśnienie architektury bezpieczeństwa IP...................................................a...............363 Stosowanie IPSec wraz z protokołem tunelowania VPN .........................................367 Protokół wymiany kluczy internetowych (IKE) ...................................................a....368 Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN...............................368 Pobieranie i rozpakowywanie FreeS/WAN ...................................................a...........370 Kompilacja jądra w celu uruchomienia FreeS/WAN ...............................................372 Ponowna kompilacja FreeS/WAN w nowym jądrze ................................................380 Konfiguracja programu FreeS/WAN...................................................a.....................383 Testowanie sieci ...................................................a..............................................383 Konfiguracja szyfrowania za pomocą klucza publicznego oraz bezpiecznej autoryzacji na końcach sieci VPN .......................................387 Uruchamianie tunelu...................................................a........................................394 Przechwytywanie ruchu w tunelu VPN...................................................a...........396 Zamykanie tunelu VPN ...................................................a...................................397 Podsumowanie ...................................................a...................................................a..........398 Szybki przegląd rozwiązań...................................................a...........................................399 Bezpieczne tunelowanie poprzez wirtualne sieci prywatne (VPN)..........................399 Wyjaśnienie architektury bezpieczeństwa IP...................................................a.........399 Tworzenie wirtualnych sieci prywatnych przy użyciu FreeS/WAN ........................399 Najczęściej zadawane pytania (FAQ) ...................................................a..........................400 Spis treści 11 Rozdział 9. Implementacja zapory sieciowej za pomocą Ipchains i Iptables........ 403 Wprowadzenie...................................................a...................................................a...........404 Potrzeba stosowania zapory sieciowej ...................................................a.........................405 Tworzenie własnej zapory ...................................................a.....................................407 Wyjaśnienie terminologii związanej z filtrowaniem pakietów ..........................407 Wybór komputera pod zaporę działającą na podstawie systemu Linux.............409 Ochrona zapory sieciowej ...................................................a...............................410 Wykorzystywanie przekazywania i maskarady pakietów IP ..........................................411 Maskarada ...................................................a...................................................a...........413 Konfiguracja zapory sieciowej jako filtra pakietów sieciowych ....................................414 Konfiguracja jądra ...................................................a.................................................416 Rozliczanie pakietów...................................................a.......................................416 Podstawy tabel i łańcuchów wykorzystywanych w zaporach siaeciowych w systemie Linux ...................................................a...................................................a...416 Obiekty wbudowane i łańcuchy definiowane przez użytkownika............................417 Określanie interfejsu...................................................a........................................418 Strategie ustawień...................................................a............................................419 Wykorzystanie Ipchains do maskarady połączeń ...................................................a..421 Moduły maskujące Ipchains ...................................................a............................422 Wykorzystanie Iptables do maskarady połączeń ...................................................a...422 Moduły Iptables...................................................a...............................................423 Ćwiczenie: maskarada połączeń z wykorzystaniem Ipchains lub Iptables ........424 Rejestrowanie pakietów na poziomie zapory sieciowej..................................................424 Ustalanie ograniczeń przy tworzeniu plików dziennika ............................................425 Dodawanie i usuwanie reguł filtrowania pakietów...................................................a425 Rodzaje ICMP ...................................................a.................................................426 Ćwiczenie: stworzenie osobistej zapory sieciowej i łańacucha definiowanego przez użytkownika ...................................................a...............427 Przekierowanie portów za pomocą Ipchains i Iptables.............................................429 Konfiguracja zapory sieciowej...................................................a.....................................430 Przygotowanie właściwych podstaw ...................................................a.....................430 Tworzenie reguł zabezpieczających przed przechwytywaniem pakietów .........430 Statystyki przepustowości zapory sieciowej ...................................................a................433 Wyświetlanie i zerowanie liczników ...................................................a.....................434 Ustalanie rodzaju usług na ruterze opartym na systemie Linux.........................434 Ustawianie wartości określającej rodzaj usługi w Ipchains i Iptables................435 Używanie i uzyskiwanie zautomatyzowanych skryptów zapoary sieciowej i narzędzi graficznych ...................................................a................................................437 Prace związane z zaporami sieciowymi będące w toku...............................................439 Ćwiczenie: korzystanie z aplikacji Firestarter w celu astworzenia własnej zapory sieciowej...................................................a..............................439 Ćwiczenie: korzystanie z zaawansowanych możliwości aplikacji Firestarter...................................................a.......................................446 Podsumowanie ...................................................a...................................................a..........447 Szybki przegląd rozwiązań...................................................a...........................................447 Potrzeba stosowania zapory sieciowej...................................................a...................447 Wykorzystywanie przesyłania i maskarady pakietów IP ...............................................448 Konfiguracja zapory sieciowej jako filtra pakietów sieciowych ..............................449 Podstawy tabel i łańcuchów wykorzystywanych w zaporach siaeciowych w systemie Linux...................................................a................................................449 Rejestrowanie pakietów na poziomie zapory sieciowej ...........................................449 Konfiguracja zapory sieciowej ...................................................a..............................450 12 Hack Proofing Linux. Edycja polska Statystyki używania zapory sieciowej ...................................................a...................450 Używanie i uzyskiwanie zautomatyzowanych skryptów zapoary sieciowej i narzędzi graficznych...................................................a.........................................451 Najczęściej zadawane pytania (FAQ) ...................................................a..........................451 Rozdział 10. Instalacja serwera proxy przy użyciu programu Squid ...................... 455 Wprowadzenie...................................................a...................................................a...........455 Korzyści wynikające ze stosowania serwera proxy ...................................................a.....456 Pamięć podręczna serwera proxy...................................................a...........................456 Tłumaczenie adresów sieciowych (NAT)...................................................a..............457 Odróżnianie filtra pakietów od serwera proxy...................................................a.............459 Implementacja internetowego serwera proxy przy użyciu programu Squid...................460 Specyfikacja wymagań systemowych dla serwera proxy.........................................463 Instalacja programu Squid ...................................................a.....................................463 Konfiguracja programu Squid...................................................a................................466 Znacznik http_port...................................................a...........................................467 Znacznik cache_dir...................................................a..........................................468 Znacznik acl...................................................a...................................................a..470 Znacznik http_access...................................................a.......................................472 Uruchamianie programu Squid i sprawdzanie jego działania...................................474 Konfiguracja klientów serwera proxy ...................................................a..........................475 Konfiguracja programów Netscape Navigator oraz Lynx ........................................475 Konfiguracja programu Netscape Navigator...................................................a...475 Konfiguracja programu Lynx ...................................................a..........................477 Konfiguracja programu Internet Explorer (opcjonalna) ...........................................478 Podsumowanie ...................................................a...................................................a..........479 Szybki przegląd rozwiązań...................................................a...........................................481 Korzyści wynikające ze stosowania serwera proxy..................................................481 Odróżnianie filtra pakietów od serwera proxy...................................................a.......481 Implementacja internetowego serwera proxy przy użyciu programu Squid ............481 Konfiguracja klientów serwera proxy...................................................a....................482 Najczęściej zadawane pytania (FAQ) ...................................................a..........................482 Rozdział 11. Utrzymywanie zapór sieciowych....................................................... 487 Wprowadzenie...................................................a...................................................a...........487 Sprawdzanie działania zapór sieciowych ...................................................a.........................488 Fałszowanie pakietów IP ...................................................a.......................................489 Otwarte porty (demony)...................................................a.........................................490 Monitorowanie systemowych dysków twardych, pamięci RAM oraz procesorów...................................................a..................................................490 Podejrzani użytkownicy, operacje logowania oraz ich okresy .................................491 Sprawdź bazę danych zawierającą reguły...................................................a..............491 Sprawdzaj możliwość połączenia z kierownictwem firmy i użytkownikami...........492 Śledź na bieżąco sprawy dotyczące systemu operacyjnego .....................................492 Skanowanie portów...................................................a................................................493 Testowanie zapór sieciowych przy użyciu aplikacji Telneat, Ipchains, Netcat oraz SendIP...................................................a...................................................a.494 Ipchains ...................................................a...................................................a...............494 Telnet ...................................................a...................................................a..................495 Wykorzystanie wielu terminali...................................................a........................495 Netcat ...................................................a...................................................a..................496 Proste polecenia programu Netcat...................................................a...................496 Dodatkowe polecenia programu Netcat ...................................................a..........498 Ćwiczenie: wykorzystanie programu Netcat...................................................a...499 Spis treści 13 SendIP: fałszerz pakietów...................................................a......................................500 Składnia programu SendIP ...................................................a..............................500 Ćwiczenie: używanie programu SendIP do badania zapory sieciowej ..............502 Podstawy rejestrowania, blokowania oraz opcji alarmowych ........................................504 Firewall Log Daemon ...................................................a............................................504 Uzyskiwanie programu Firelogd ...................................................a.....................505 Składnia i opcje konfiguracyjne ...................................................a......................505 Format wiadomości ...................................................a.........................................506 Personalizacja wiadomości...................................................a..............................507 Czytanie plików dziennika utworzonych przez inne zapory sieciowe ...............508 Ćwiczenie: konfiguracja i kompilacja programu Firelogd .................................508 Program Fwlogwatch ...................................................a.............................................509 Tryby programu Fwlogwatch ...................................................a..........................510 Opcje programu Fwlogwatch i tworzenie raportów ...........................................511 Ćwiczenie: tworzenie plików dziennika opartych na HTML-u za pomocą programu Fwlogwatch...................................................a................514 Automatyzacja działania programu Fwlogwatch...................................................a...515 Plik konfiguracyjny programu Fwlogwatch ...................................................a....515 Opcje powiadamiania ...................................................a......................................517 Opcje odpowiedzi ...................................................a............................................519 Ćwiczenie: konfiguracja programu Fwlogwatch w celu automaatycznego wysyłania alarmów i blokowania użytkowników ...........................................520 Używanie programu Fwlogwatch wraz ze skryptami CGI.......................................522 Uzyskiwanie większej ilości informacji ...................................................a..........522 Przeglądanie wyników...................................................a.....................................523 Ćwiczenie: wykorzystanie programu Cron oraz skryptów CGaI programu Fwlogwatch do tworzenia automatycznych raportów HTML.........................525 Dodatkowe funkcje programu Fwlogwatch ...................................................a....526 Uzyskiwanie dodatkowych narzędzi rejestrujących ruch na zaporze sieciowej .............527 Podsumowanie ...................................................a...................................................a..........528 Szybki przegląd rozwiązań...................................................a...........................................529 Sprawdzanie działania zapór sieciowych...................................................a...............529 Testowanie zapór sieciowych przy użyciu aplikacji Telneat, Ipchains, Netcat oraz SendIP..................................................a...............................................530 Podstawy rejestrowania, blokowania oraz opcji alarmowych ..................................531 Uzyskiwanie dodatkowych narzędzi raportujących działanie zapory sieciowej ......532 Najczęściej zadawane pytania (FAQ) ...................................................a..........................532 Dodatek A Rejestr programu Bastille................................................................ 535 Dodatek B Hack Proofing Linux — szybki przegląd rozwiązań ........................... 539 Skorowidz........................................................................................................... 569 Rozdział 7. Zapobieganie przechwytywaniu pakietów w sieci poprzez szyfrowanie Kwestie opisywane w niniejszym rozdziale:  Podstawy szyfrowania w sieci.  Przechwytywanie i analiza niezaszyfrowanych pakietóyw w sieci.  Wykorzystanie OpenSSH do szyfrowania pakietów przesyyłanych pomiędzy dwoma serwerami.  Instalacja OpenSSH.  Konfiguracja SSH.  Wykorzystanie SSH do zabezpieczania transmisji danyych przez niezabezpieczoną sieć komputerową.  Przechwytywanie i analiza zaszyfrowanych pakietów wy sieci.  Podsumowanie.  Szybki przegląd rozwiązań.  Najczęściej zadawane pytania (FAQ). 326 Hack Proofing Linux. Edycja polska Wprowadzenie W tym momencie rozumiesz już, w jaki sposób możliwe jest rozszerzenie autoryzacji przy użyciu oprogramowania typu open source, dostarczanego przez niezależnych pro- ducentów. Masz także świadomość niektórych pułapek związanych z używaniem tego rodzaju oprogramowania w różnych systemach. W poprzednim rozdziale na przykład dowiedziałeś się, w jaki sposób używać autoryzacji z zastosowaniem haseł jednora- zowych oraz programu Kerberos. Tego rodzaju implementacja autoryzacji umożliwia systemowi sprawdzenie tożsamości użytkownika do niego zalogowanego oraz integral- ności danych. W tym rozdziale poznasz rozwiązania pozwalające na zastosowanie silnego szyfro- wania w celu zwiększenia bezpieczeństwa sieci. Szyfrowanie zapewnia poufność da- nych dzięki użyciu specjalnych algorytmów szyfrujących dane przed wysłaniem ich przez sieć. Serwer otrzymujący dane odszyfrowuje je następnie do postaci pozwalają- cej na ich odczytanie. Rozwiązania przedstawione w tym rozdziale łączą zarówno techniki autoryzacji, jak i szyfrowania i zawierają kompletny przewodnik, w jaki spo- sób krok po kroku zaimplementować je w niezabezpieczonyej sieci. Podstawy szyfrowania danych w sieci Szyfrowanie danych zapewnia niemożliwość ich przeczytania przez osoby niepowo- łane podczas przesyłania ich przez sieć. Jeśli program przechwytujący pakiety (ang. sniffer) przechwyci dane, nie będzie mógł z nich skorzystać, gdyż będą zaszyfrowane. Dlatego też haker nie jest w stanie podejrzeć żadnych nazw użytkowników lub haseł, co powoduje, że informacje przesyłane przy użyciu sieci są bezpieczne. Jedynym wy- maganiem jest konieczność obsługiwania przez wszystkie systemy uczestniczące w ko- munikacji tej samej techniki szyfrowania, na przykład SSH (ang. secure shell, czyli bezpieczna powłoka systemowa). Szyfrowanie używane jest w przypadku każdego transferu danych wymagających za- chowania poufności. Ponieważ Internet jest siecią publiczną, zastosowanie szyfrowa- nia jest niezbędne. Transakcje przeprowadzane w e-handlu (ang. e-commerce) muszą zapewniać poufność w celu ochrony danych kart kredytowych oraz informacji osobi- stych. Strony internetowe systemów bankowych, jak również instytucji inwestycyj- nych wymagają również przesyłania bardzo poufnych informacji, takich jak chociaż- by numery kont bankowych, numery identyfikacji podatkowej (NIP). W przypadku gdyby dane te (nazwy użytkowników, hasła, informacje osobiste) dostały się w nie- powołane ręce, mogłyby służyć do ataku frontalnego, ponieważ haker mógłby pod- szywać się pod uprawnionego użytkownika. Do trzech cieszących się złą sławą, niebezpiecznych protokołów należą TNQIKP, pro- tokół zdalnej powłoki (ang. rsh — remote shell) oraz 6GNPGV. Do operacji zdalnego logowania oraz transmisji danych jakiegokolwiek typu, nie używają one żadnego szy- frowania. Jeśli na przykład jesteś administratorem systemu i chc
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hack Proofing Linux. Edycja polska
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: