LINUX.ORG.RU
ФорумAdmin

Обьсните пожалуйста начинающему админу


0

0

Часто встречаеться рассуждения по поводу открытости или закрытости тех или иных портов влияющих на безопастность системы и в связи с назрело несколько вопросов:1.Каким образом может "злоумышленник" использовать тот или иной открытый порт,для завладения системой? 2.Как можно обнаружить открытые порты у себя, достаточноли будет использовать nmap? Предпологаю что для закрытия портов надо использовать ipchains итп. , но достаточноли этого? 3.Что посоветуете почитать по этой теме (именно по портам)? Также интересно будет почитать про разнообразные приемы атак с примерами на уровне команд (облазил половину инета но кроме примера "пинга смерти" нихрена не нашол).Заранее snx.


Дело не в портах, а в службах, которые "висят" на них. "Злоумышленник" может использовать известные (и неизвестные) эксплоиты (баги) в конкретных программах и их версиях. Я уж не говорю о некоторых протоколах (именно протоколах), которые разрабатывались довольно давно и, практически, без учета какой-либо безопасности (telnet, ftp, rsh и т.п.). Для "закрытия" портов можно использовать как пакетные фильтры (ipchains, iptables и т.п.), так и возможности самих программ (например, ограничения через hosts.allow, hosts.deny и т.п.). См. доки к прогам. Почитать посоветую, например, "Безопасность и оптимизация Linux" автора Gerhard Mourani (есть перевод Воскресенского Евгения). Очень неплохая книга. Если не ошибаюсь, лежит на linux.webclub.ru. В книжных магазинах тоже кое-что есть. Вперед. Дорогу осилит идущий.

jonatan
()

Пример атак: syn-flood
От него есть способ защититься, указав при компиляции ядра спец.опции или вручную
в скрипте (если интересно, напишу подробнее что и где)
Недавно меня эта опция сильно выручила, когда на мой почтовик обрушилось 10000 писем.
так как tcp-соединение начинается с посылки syn-пакета, то такое количество писем спровоцировало syn-flood
то есть было воспринято как оный и благодаря вышеупомянутой опции сервер устоял.


anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.