125_sposobow_na_bezpieczenstwo_sieci_Wydanie_II_125bs2.pdf

(423 KB) Pobierz
125 sposobów na
bezpieczeñstwo sieci.
Wydanie II
Autor: Andrew Lockhart
T³umaczenie: Leszek Sagalara na podstawie
„100
sposobów
na bezpieczeñstwo sieci” w t³umaczeniu Witolda Zio³o
ISBN: 978-83-246-0986-4
Tytu³ orygina³u:
Network Security Hacks: Tips & Tools for
Protecting Your Privacy
Format: B5, stron: 440
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
Jak sprawnie zabezpieczyæ system?
Jak zapewniæ sobie prywatnoœæ w internecie?
Jak skutecznie walczyæ z sieciowymi w³amywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody
wymyœlnymi alarmami, w firmach zak³adamy systemy monitoringu, jednak nadal wiele
osób nie zwraca wystarczaj¹cej uwagi na bezpieczeñstwo komputerów w sieciach
domowych oraz korporacyjnych. Luki w systemach informatycznych powoduj¹ ka¿dego
roku straty rzêdu miliardów dolarów, a przecie¿ dostêpnych jest wiele narzêdzi
i technik, które pozwalaj¹ skutecznie zabezpieczyæ komputery przed atakami
crackerów.
„125
sposobów na bezpieczeñstwo w sieci. Wydanie II” to zaktualizowany
i rozbudowany zbiór praktycznych porad dotycz¹cych zabezpieczania systemów
informatycznych przed atakami. Dziêki wskazówkom przygotowanym przez cenionych
profesjonalistów dowiesz siê, jak stosowaæ najnowsze narzêdzia systemowe
i niezale¿ne programy do zabezpieczania systemów i danych, ochrony w³asnej
prywatnoœci w sieci czy bezpiecznego ³¹czenia zdalnych maszyn. Nauczysz siê tak¿e
zastawiaæ pu³apki na sieciowych napastników, wykrywaæ ich obecnoœæ w sieci i szybko
przywracaæ normalne funkcjonowanie systemu po ewentualnym ataku.
Zabezpieczanie systemów Windows i uniksowych
Zapewnianie prywatnoœci w internecie
Konfigurowanie i testowanie zapór sieciowych
Bezpieczne korzystanie z us³ug
Zabezpieczanie sieci przewodowych i bezprzewodowych
Monitorowanie dzia³ania sieci
Stosowanie silnego szyfrowania i uwierzytelniania
Wykrywanie w³amañ i przywracanie dzia³ania sieci
Wydawnictwo Helion
ul. Koœciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
Stosuj sprawdzone sposoby zapewniania bezpieczeñstwa w sieci
Spis treści
Twórcy książki ................................................................................................................................7
Wstęp .............................................................................................................................................11
Rozdział 1. Bezpieczeństwo systemu Unix ................................................................................17
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
Zabezpieczenie punktów montowania ........................................................................ 17
Wynajdywanie programów z ustawionymi bitami SUID i SGID ........................... 19
Wynajdywanie udostępnionych katalogów ................................................................ 20
Tworzenie elastycznych hierarchii uprawnień
za pomocą list ACL standardu POSIX ....................................................................... 21
Zabezpieczenie dzienników zdarzeń przed modyfikacją ......................................... 24
Podział zadań administracyjnych ................................................................................. 26
Automatyczna kryptograficzna weryfikacja sygnatury ............................................ 28
Odnalezienie nasłuchujących usług .............................................................................. 30
Zapobieganie wiązaniu się usług z interfejsami ......................................................... 33
Ograniczenie usług do
środowiska
sandbox .............................................................. 34
Użycie serwera proftp z MySQL jako
źródłem
danych uwierzytelniających ....... 38
Zabezpieczenie się przed atakami rozbicia stosu ....................................................... 41
grsecurity — zabezpieczenie na poziomie jądra ........................................................ 43
Ograniczanie aplikacji za pomocą
łatki
grsecurity ..................................................... 48
Ograniczanie wywołań systemowych za pomocą mechanizmu systrace .............. 50
Automatyczne tworzenie zasad mechanizmu systrace ............................................. 54
Kontrola logowania za pomocą modułów PAM ........................................................ 56
Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP ............... 60
Uwierzytelnianie za pomocą haseł jednorazowych ................................................... 63
Środowiska
ograniczonych powłok .............................................................................. 66
Ograniczenie użytkownikom i grupom użycia zasobów ......................................... 67
Automatyczne uaktualnianie systemu ......................................................................... 69
Rozdział 2. Bezpieczeństwo systemu Windows ........................................................................71
23. Kontrola zainstalowanych poprawek ........................................................................... 72
24. Konfiguracja aktualizacji automatycznych
za pomocą przystawki Zasady grupy ........................................................................ 76
Spis treści
|
3
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
Lista otwartych plików oraz procesów, które ich używają ...................................... 79
Lista działających usług i otwartych portów .............................................................. 81
Uruchomienie inspekcji .................................................................................................. 82
Zdobywanie informacji o programach uruchamianych automatycznie ................ 83
Zabezpieczenie dzienników zdarzeń ........................................................................... 85
Zmiana maksymalnej wielkości dzienników zdarzeń .............................................. 85
Archiwizacja i czyszczenie dzienników zdarzeń ....................................................... 87
Wyłączenie udziałów domyślnych ............................................................................... 89
Zaszyfrowanie folderu Temp ........................................................................................ 91
Tworzenie kopii zapasowej klucza EFS ....................................................................... 92
Czyszczenie pliku stronicowania podcza zamykania systemu ............................... 98
Wyszukiwanie haseł, których ważność nigdy nie wygasa ..................................... 100
Ochrona przed analizą ruchu ...................................................................................... 103
Tunelowanie SSH za pomocą programu Tor ............................................................ 107
Bezproblemowe szyfrowanie plików ......................................................................... 108
Ochrona przed wyłudzaniem danych ........................................................................ 112
Mniej haseł na stronach WWW ................................................................................... 116
Szyfrowanie poczty w programie Thunderbird ....................................................... 118
Szyfrowanie poczty w systemie Mac OS X ............................................................... 123
Zapora sieciowa Netfilter ............................................................................................. 127
Zapora sieciowa PacketFilter systemu OpenBSD .................................................... 131
Ochrona komputera za pomocą Zapory systemu Windows ................................. 138
Zamykanie otwartych portów i blokowanie protokołów ....................................... 146
Zastępujemy Zaporę systemu Windows ................................................................... 148
Tworzenie bramy uwierzytelniającej ......................................................................... 155
Sieć z ograniczeniem na wyjściu ................................................................................. 158
Testowanie zapory sieciowej ....................................................................................... 159
Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter ....................... 162
Blokowanie Tora ............................................................................................................ 163
Szyfrowanie usług IMAP i POP za pomocą SSL ...................................................... 167
Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS ...... 170
Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS ............ 172
Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC ................... 173
Zabezpieczenie serwera BIND .................................................................................... 178
Rozdział 3. Ochrona prywatności i anonimowość .................................................................. 103
Rozdział 4. Zapory sieciowe ...................................................................................................... 127
Rozdział 5. Szyfrowanie i zabezpieczanie usług ...................................................................... 167
4
|
Spis treści
59. Konfiguracja prostego i bezpiecznego serwera DNS ............................................... 181
60. Zabezpieczenie bazy danych MySQL ........................................................................ 184
61. Bezpieczne udostępnianie plików w systemie Unix ................................................ 187
Rozdział 6. Bezpieczeństwo sieci ..............................................................................................191
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
Wykrywanie fałszowania odpowiedzi ARP ............................................................. 191
Tworzenie statycznych tablic ARP ............................................................................. 194
Ochrona SSH przed atakami typu brute-force ......................................................... 196
Wprowadzanie w błąd programów identyfikujących systemy operacyjne ......... 198
Inwentaryzacja sieci ....................................................................................................... 201
Wyszukiwanie słabych punktów sieci ....................................................................... 204
Synchronizacja zegarów serwerów ............................................................................. 213
Tworzenie własnego ośrodka certyfikacyjnego ........................................................ 215
Rozpowszechnienie certyfikatu CA wśród klientów ............................................... 218
Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji
za pomocą Usług certyfikatów .................................................................................. 219
Wykrywanie programów nasłuchujących w sieci Ethernet ................................... 226
Pomoc w
śledzeniu
napastników ................................................................................ 232
Wykrywanie wirusów w serwerach uniksowych .................................................... 234
Śledzenie
luk w zabezpieczeniach .............................................................................. 238
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych .............................................................241
76. Zmiana routera w zawansowaną platformę bezpieczeństwa ................................ 241
77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej ........................................ 245
78. Portal przechwytujący ................................................................................................... 248
Rozdział 8. Rejestracja zdarzeń .................................................................................................255
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
Centralny serwer rejestracji zdarzeń (syslog) ........................................................... 256
Konfigurowanie rejestracji zdarzeń ............................................................................ 257
Włączenie systemu Windows w infrastrukturę syslog ........................................... 259
Automatyczne streszczanie dzienników zdarzeń .................................................... 266
Automatyczne monitorowanie dzienników zdarzeń .............................................. 268
Zbieranie informacji o zdarzeniach ze zdalnych ośrodków ................................... 271
Rejestracja działań użytkowników za pomocą systemu rozliczeń ........................ 276
Centralne monitorowanie stanu bezpieczeństwa serwerów .................................. 278
Monitorowanie dostępności usług .............................................................................. 288
Kreślenie trendów .......................................................................................................... 295
ntop — statystyki sieci w czasie rzeczywistym ........................................................ 298
Gromadzenie statystyk za pomocą reguł zapory sieciowej .................................... 300
Zdalne nasłuchiwanie ruchu sieciowego ................................................................... 301
Spis treści
|
5
Rozdział 9. Monitorowanie i wyznaczanie trendów .................................................................287
Rozdział 10. Bezpieczne tunele ................................................................................................. 305
92.
93.
94.
95.
96.
97.
98.
99.
100.
101.
102.
103.
104.
105.
106.
107.
108.
109.
110.
111.
112.
113.
114.
115.
116.
117.
118.
119.
120.
121.
122.
123.
124.
125.
Konfiguracja protokołu IPsec w systemie Linux ...................................................... 305
Konfiguracja protokołu IPsec w systemie FreeBSD ................................................. 309
Konfiguracja protokołu IPsec w systemie OpenBSD ............................................... 313
Szyfrowanie oportunistyczne za pomocą Openswan ............................................. 317
Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH .......................... 319
Szybkie logowanie za pomocą kluczy klienta SSH .................................................. 321
Proxy Squid w połączeniu SSH ................................................................................... 323
Użycie SSH jako proxy SOCKS 4 ................................................................................ 325
Szyfrowanie i tunelowanie ruchu za pomocą SSL ................................................... 328
Tunelowanie połączeń wewnątrz HTTP ................................................................... 330
Tworzenie tunelu za pomocą VTun i SSH ................................................................ 332
Generator plików vtund.conf ...................................................................................... 337
Tworzenie sieci VPN
łączących
różne platformy systemowe ................................ 341
Tunelowanie PPP ........................................................................................................... 347
Wykrywanie włamań za pomocą programu Snort .................................................. 350
Śledzenie
alarmów ........................................................................................................ 354
Monitorowanie w czasie rzeczywistym ..................................................................... 357
Zarządzanie siecią sensorów ....................................................................................... 363
Pisanie własnych reguł programu Snort ................................................................... 370
Zapobieganie włamaniom za pomocą programu Snort_inline ............................. 376
Sterowanie zaporą sieciową za pomocą programu SnortSam ............................... 379
Wykrywanie nietypowego zachowania ..................................................................... 383
Automatyczne uaktualnianie reguł programu Snort .............................................. 384
Budowa sieci niewidzialnych sensorów .................................................................... 386
Użycie programu Snort w wysoko wydajnych
środowiskach
sieciowych .......... 387
Wykrywanie i zapobieganie atakom na aplikacje WWW ...................................... 391
Wykrywanie wirusów w ruchu sieciowym .............................................................. 395
Symulacja sieci niezabezpieczonych komputerów .................................................. 399
Rejestracja aktywności komputera-pułapki .............................................................. 405
Tworzenie obrazu systemu plików ............................................................................ 411
Weryfikacja integralności plików ............................................................................... 413
Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM ................... 418
Poszukiwanie zainstalowanych zestawów rootkit .................................................. 420
Poszukiwanie właściciela sieci .................................................................................... 422
Rozdział 11. Wykrywanie włamań do sieci ............................................................................... 349
Rozdział 12. Powrót do działania i reakcja ............................................................................... 411
Skorowidz .................................................................................................................................. 425
6
|
Spis treści
Zgłoś jeśli naruszono regulamin