Linux Server Bezpieczenstwo i ochrona sieci.pdf

(905 KB) Pobierz
Tytuł oryginału: Linux Server Security: Hack and Defend
Tłumaczenie: Grzegorz Kowalczyk
ISBN: 978-83-283-3182-2
Copyright © 2016 by John Wiley & Sons, Inc., Indianapolis, Indiana
Published by John Wiley & Sons, Inc., Hoboken, New Jersey.
The Second Edition was published by John Wiley & Sons, Inc. in 2010.
All Rights Reserved. This translation published under license
with the original publisher John Wiley & Sons, Inc.
Translation copyright © 2017 by Helion SA
No part of this publication may be reproduced, stored in a retrieval system, or transmitted in any form or by
any means, electronic, mechanical, photocopying, recording, scanning, or otherwise, without either the
prior written permission of the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/lisbez
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Przedmowa ............................................................................................................................................................... 11
Wprowadzenie ........................................................................................................................................................... 13
Rozdzia 1. Czapka niewidka .................................................................................................................................... 19
Wprowadzenie ................................................................................................................................................. 19
Badanie otwartych portów ....................................................................................................................... 19
Wprowadzanie w błąd skanera portów .................................................................................................. 20
Instalowanie pakietu knockd ......................................................................................................................... 21
Pakiety ......................................................................................................................................................... 21
Zmiana ustawień domyślnych ................................................................................................................. 22
Zmiana lokalizacji plików ........................................................................................................................ 22
Niektóre opcje konfiguracyjne ....................................................................................................................... 23
Uruchamianie usługi ................................................................................................................................ 23
Zmiana domyślnego interfejsu sieciowego ............................................................................................ 23
Rodzaje pakietów i limity czasu .............................................................................................................. 23
Testowanie zainstalowanego pakietu ............................................................................................................ 24
Klienty port knockingu ............................................................................................................................ 24
Ukrywanie serwera w sieci ............................................................................................................................. 25
Testowanie reguł zapory iptables ............................................................................................................ 25
Zapisywanie reguł zapory iptables .......................................................................................................... 27
Inne zagadnienia .............................................................................................................................................. 27
Klienty działające na smartfonach .......................................................................................................... 27
Diagnozowanie i usuwanie problemów ................................................................................................. 28
Bezpieczeństwo .......................................................................................................................................... 28
Sekwencje efemeryczne ............................................................................................................................ 29
Podsumowanie ................................................................................................................................................. 29
Kup książkę
Poleć książkę
6
L I N U X S E R V E R
.
Bezpiecze stwo i ochrona sieci
Rozdzia 2. Cyfrowe „odciski palców” plików .......................................................................................................... 31
Integralność systemu plików .......................................................................................................................... 31
System plików ................................................................................................................................................... 34
Rootkity ............................................................................................................................................................. 35
Konfiguracja ..................................................................................................................................................... 37
Fałszywe alarmy ............................................................................................................................................... 37
Przemyślany projekt ........................................................................................................................................ 39
Podsumowanie ................................................................................................................................................. 40
Rozdzia 3. Netcat XXI wieku ..................................................................................................................................... 41
Historia .............................................................................................................................................................. 41
Pakiety instalacyjne ......................................................................................................................................... 43
Rozpoczynamy .......................................................................................................................................... 44
Przesyłanie plików ........................................................................................................................................... 45
Czat z użyciem programu ncat ................................................................................................................ 46
Łączenie poleceń .............................................................................................................................................. 46
Bezpieczna komunikacja ................................................................................................................................ 47
Pliki wykonywalne ........................................................................................................................................... 49
Listy kontroli dostępu ..................................................................................................................................... 50
Inne opcje .......................................................................................................................................................... 50
Podsumowanie ................................................................................................................................................. 51
Rozdzia 4. Odmowa dzia ania us ugi ...................................................................................................................... 53
Infrastruktura NTP .......................................................................................................................................... 54
Ataki lustrzane z wykorzystaniem serwerów NTP ..................................................................................... 54
Raportowanie ataków ...................................................................................................................................... 56
Zapobieganie atakom wykorzystującym odbicie SNMP ............................................................................ 57
Serwery DNS .................................................................................................................................................... 58
Współpraca ....................................................................................................................................................... 60
Powalić naród na kolana ................................................................................................................................. 60
Mapowanie ataków .......................................................................................................................................... 61
Podsumowanie ................................................................................................................................................. 62
Rozdzia 5. Nping ...................................................................................................................................................... 65
Funkcjonalność ................................................................................................................................................ 65
TCP .................................................................................................................................................................... 66
Interpreter ......................................................................................................................................................... 67
UDP ................................................................................................................................................................... 68
ICMP ................................................................................................................................................................. 68
ARP .................................................................................................................................................................... 69
Opcje ładunku .................................................................................................................................................. 69
Tryb Echo .......................................................................................................................................................... 70
Inne opcje programu Nping ........................................................................................................................... 73
Podsumowanie ................................................................................................................................................. 74
Kup książkę
Poleć książkę
Spis tre ci
7
Rozdzia 6. Analiza logów ......................................................................................................................................... 75
Nieporozumienia związane z protokołem ICMP ....................................................................................... 76
Polecenie tcpdump .......................................................................................................................................... 76
Zapora sieciowa iptables ................................................................................................................................. 77
Złożone reguły wieloczęściowe ...................................................................................................................... 79
Logowanie wszystkich połączeń do celów analizy śledczej ....................................................................... 80
Utwardzanie systemu ...................................................................................................................................... 81
Podsumowanie ................................................................................................................................................. 82
Rozdzia 7. Skrypty NSE pakietu Nmap .................................................................................................................... 83
Podstawowe możliwości skanowania portów .............................................................................................. 83
Silnik skryptów programu Nmap .................................................................................................................. 85
Szablony zależności czasowych skanowania ................................................................................................ 87
Kategorie skryptów NSE ................................................................................................................................. 87
Kryteria wyboru domyślnego zestawu skryptów ........................................................................................ 89
Luki w zabezpieczeniach ................................................................................................................................. 89
Testowanie uwierzytelniania .......................................................................................................................... 90
Wykrywanie hostów i usług ........................................................................................................................... 91
Aktualizowanie skryptów ............................................................................................................................... 92
Typy skryptów .................................................................................................................................................. 93
Wyrażenia regularne ....................................................................................................................................... 93
Graficzne interfejsy użytkownika .................................................................................................................. 94
Zenmap ............................................................................................................................................................. 94
Podsumowanie ................................................................................................................................................. 95
Rozdzia 8. Wykrywanie z o liwego oprogramowania ............................................................................................. 97
Zaczynamy ........................................................................................................................................................ 97
Częstotliwość aktualizacji bazy sygnatur ............................................................................................... 98
Baza skrótów złośliwego oprogramowania ........................................................................................... 98
Najczęściej występujące zagrożenia ........................................................................................................ 99
Funkcje i mechanizmy pakietu LMD ..................................................................................................... 99
Monitorowanie systemu plików ............................................................................................................100
Instalowanie pakietu LMD ....................................................................................................................101
Tryby monitorowania .............................................................................................................................102
Konfiguracja ...................................................................................................................................................103
Wyjątki .....................................................................................................................................................103
Uruchamianie z poziomu wiersza poleceń konsoli ............................................................................104
Raportowanie ...........................................................................................................................................104
Kwarantanna i naprawianie zainfekowanych plików ........................................................................105
Aktualizacja LMD ...................................................................................................................................106
Uruchamianie i zatrzymywanie skanowania ......................................................................................106
Zadania cron ............................................................................................................................................107
Raportowanie wykrycia złośliwego oprogramowania .......................................................................108
Integracja z serwerem Apache ...............................................................................................................108
Podsumowanie ...............................................................................................................................................109
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin