100 sposobow na bezpieczenstwo Sieci.pdf

(874 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
100 sposobów na
bezpieczeñstwo sieci
Autor: Andrew Lockhart
T³umaczenie: Witold Zio³o
ISBN: 83-7361-670-5
Tytu³ orygina³u:
Network Security Hacks
Format: B5, stron: 292
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Zbiór porad dla wszystkich, którzy chc¹ zabezpieczyæ swój komputer
• Zainstaluj systemy wykrywania w³amañ
• Zabezpiecz pocztê elektroniczn¹
• Ochroñ swój system operacyjny
Internet, mimo wielu zalet, niesie za sob¹ zagro¿enie — wielu ludzi wykorzystuje go
do dzia³alno ci niezgodnej z prawem. Ka¿dego dnia krakerzy w³amuj¹ siê do
niezabezpieczonych komputerów, zamieniaj¹c je w przeka niki spamu lub
wykorzystuj¹c jako narzêdzia do ataków blokady us³ug, ukrywaj¹c za ich pomoc¹
swoj¹ to¿samo æ.
„100 sposobów na bezpieczeñstwo Sieci” to zbiór porad, dziêki którym zabezpieczysz
swój komputer przed atakami sieciowych napastników. Ka¿dy z przyk³adów zosta³
przetestowany w praktyce przez specjalistów zajmuj¹cych siê na co dzieñ ochron¹
danych i systemów. Dziêki nim ochronisz komputer przed najbardziej wyrafinowanymi
i przebieg³ymi atakami.
• Bezpieczeñstwo systemu Windows — poprawki, zabezpieczanie
portów i dzienników zdarzeñ
• Bezpieczeñstwo systemu Unix — zabezpieczanie us³ug i plików
• Zabezpieczanie Sieci — korzystanie z zapór ogniowych, certyfikatów i szyfrowania
• Rejestrowanie zdarzeñ i monitorowanie Sieci
• Metody wykrywania w³amañ i reagowanie na ataki
„100 sposobów na bezpieczeñstwo Sieci” to ksi¹¿ka przydatna ka¿demu
u¿ytkownikowi internetu. Dziêki niej, oszczêdzaj¹c czas, zaimplementujesz sprawdzone
i skuteczne mechanizmy zabezpieczeñ.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Twórcy ksią ki................................................................................................................................. 7
Wstęp................................................................................................................................................ 9
Rozdział 1. Bezpieczeństwo systemu Unix................................................................................. 13
1. Zabezpieczenie punktów montowania ........................................................................ 13
2. Wynajdywanie programów z ustawionymi bitami SUID i SGID .............................. 15
3. Wynajdywanie katalogów zapisywalnych
przez szerokie grono użytkowników......................................................................... 16
4. Tworzenie elastycznych hierarchii uprawnień za pomocą list ACL
standardu POSIX ........................................................................................................... 17
5. Zabezpieczenie dzienników zdarzeń przed modyfikacją ......................................... 20
6. Podział zadań administracyjnych ................................................................................. 22
7. Automatyczna kryptograficzna weryfikacja sygnatury ............................................ 24
8. Odnalezienie nasłuchujących usług.............................................................................. 26
9. Zapobieganie wiązaniu się usług z interfejsami......................................................... 28
10. Ograniczenie usług do środowiska sandbox............................................................... 30
11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających ........ 33
12. Zabezpieczenie się przed atakami rozbicia stosu ....................................................... 35
13. grsecurity — zabezpieczenie na poziomie jądra......................................................... 37
14. Ograniczanie aplikacji za pomocą łatki grsecurity..................................................... 41
15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace............... 44
16. Automatyczne tworzenie polityk mechanizmu systrace........................................... 47
17. Kontrola logowania za pomocą modułów PAM ........................................................ 50
18. Środowiska ograniczonych powłok.............................................................................. 54
19. Ograniczenie użytkownikom i grupom użycia zasobów.......................................... 55
20. Automatyczne uaktualnianie systemu ......................................................................... 57
Rozdział 2. Bezpieczeństwo systemu Windows......................................................................... 59
21.
22.
23.
24.
Kontrola zainstalowanych poprawek........................................................................... 60
Lista otwartych plików oraz procesów, które ich używają....................................... 65
Lista działających usług i otwartych portów .............................................................. 66
Uruchomienie inspekcji .................................................................................................. 67
Spis treści
|
3
25.
26.
27.
28.
29.
30.
Zabezpieczenie dzienników zdarzeń............................................................................ 69
Zmiana maksymalnej wielkości dzienników zdarzeń ............................................... 69
Wyłączenie udziałów domyślnych ............................................................................... 71
Zaszyfrowanie folderu Temp ........................................................................................ 72
Czyszczenie pliku stronicowania podczas zamykania systemu .............................. 73
Ograniczenie aplikacji dostępnych użytkownikom ................................................... 75
Rozdział 3. Bezpieczeństwo sieci ................................................................................................ 79
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
Wykrywanie fałszowania odpowiedzi ARP................................................................ 79
Tworzenie statycznych tablic ARP ............................................................................... 82
Zapora sieciowa Netfilter ............................................................................................... 84
Zapora sieciowa PacketFilter systemu OpenBSD....................................................... 88
Tworzenie bramy uwierzytelniającej............................................................................ 93
Zapora sieciowa w systemie Windows ........................................................................ 96
Sieć z ograniczeniem na wyjściu ................................................................................... 99
Testowanie zapory sieciowej ....................................................................................... 100
Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter ........................ 103
Uniemożliwienie pobierania odcisków palców systemu operacyjnego................ 104
Wprowadzanie w błąd programów identyfikujących systemy operacyjne ......... 107
Inwentaryzacja sieci ...................................................................................................... 110
Wyszukiwanie słabych punktów sieci ....................................................................... 113
Synchronizacja zegarów serwerów............................................................................. 118
Tworzenie własnego ośrodka certyfikacyjnego ........................................................ 120
Rozpowszechnienie certyfikatu CA wśród klientów............................................... 123
Szyfrowanie usług IMAP i POP za pomocą SSL ...................................................... 124
Konfiguracja serwera SMTP wykorzystującego szyfrowanie TLS......................... 126
Wykrywanie szperaczy działających w sieci Ethernet............................................. 128
Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC.................... 133
Zabezpieczenie serwera BIND..................................................................................... 136
Zabezpieczenie bazy danych MySQL......................................................................... 139
Bezpieczne udostępnianie plików w systemie Unix ................................................ 141
Rozdział 4. Rejestracja zdarzeń ................................................................................................. 145
54.
55.
56.
57.
58.
59.
60.
Centralny serwer rejestracji zdarzeń (syslog) ........................................................... 146
Konfigurowanie rejestracji zdarzeń ............................................................................ 147
Włączenie systemu Windows w infrastrukturę syslog............................................ 149
Automatyczne streszczanie dzienników zdarzeń .................................................... 156
Automatyczne monitorowanie dzienników zdarzeń............................................... 157
Zbieranie informacji o zdarzeniach ze zdalnych ośrodków ................................... 160
Rejestracja działań użytkowników za pomocą systemu rozliczeń ........................ 165
4
|
Spis treści
Rozdział 5. Monitorowanie i wyznaczanie trendów.................................................................. 169
61.
62.
63.
64.
65.
66.
Monitorowanie dostępności usług.............................................................................. 170
Kreślenie trendów ......................................................................................................... 177
ntop — statystyki sieci w czasie rzeczywistym ........................................................ 179
Monitorowanie ruchu sieciowego............................................................................... 181
Gromadzenie statystyk za pomocą reguł zapory sieciowej .................................... 184
Nasłuchiwanie ruchu sieciowego zdalnie.................................................................. 185
Rozdział 6. Bezpieczne tunele.................................................................................................... 189
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
Konfiguracja protokołu IPsec w systemie Linux ...................................................... 189
Konfiguracja protokołu IPsec w systemie FreeBSD ................................................. 192
Konfiguracja protokołu IPsec w systemie OpenBSD ............................................... 194
Tunelowanie PPTP ........................................................................................................ 196
Szyfrowanie oportunistyczne za pomocą FreeS/WAN........................................... 199
Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH................................ 201
Szybkie logowanie za pomocą kluczy klienta SSH .................................................. 203
Proxy Squid w połączeniu SSH................................................................................... 205
Użycie SSH jako proxy SOCKS 4 ................................................................................ 207
Szyfrowanie i tunelowanie ruchu za pomocą SSL ................................................... 210
Tunelowanie połączeń wewnątrz HTTP.................................................................... 212
Użycie programu VTun w połączeniu SSH............................................................... 214
Generator plików vtund.conf ...................................................................................... 218
Tworzenie sieci VPN łączących różne platformy systemowe................................... 223
Tunelowanie PPP........................................................................................................... 227
Rozdział 7. Wykrywanie włamań do sieci.................................................................................. 231
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
95.
Wykrywanie włamań za pomocą programu Snort .................................................. 232
Śledzenie alarmów ........................................................................................................ 236
Monitorowanie w czasie rzeczywistym ..................................................................... 238
Zarządzanie siecią sensorów ....................................................................................... 245
Pisanie własnych reguł programu Snort.................................................................... 250
Zapobieganie i powstrzymywanie włamań
za pomocą programu Snort_inline ........................................................................... 255
Sterowanie zaporą sieciową za pomocą programu SnortSam .................................... 258
Wykrywanie nietypowego zachowania ..................................................................... 261
Automatyczne uaktualnianie reguł programu Snort ............................................... 262
Budowa sieci niewidzialnych sensorów .................................................................... 263
Użycie programu Snort w wysokowydajnych środowiskach sieciowych............ 265
Wykrywanie i zapobieganie atakom na aplikacje WWW ....................................... 268
Symulacja sieci niezabezpieczonych komputerów................................................... 272
Rejestracja aktywności komputera-pułapki............................................................... 275
Spis treści
|
5
Rozdział 8. Powrót do działania i reakcja.................................................................................. 279
96.
97.
98.
99.
100.
Tworzenie obrazu systemu plików............................................................................. 279
Weryfikacja integralności plików................................................................................ 281
Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM .................... 285
Poszukiwanie zainstalowanych zestawów rootkit................................................... 287
Poszukiwanie właściciela sieci .................................................................................... 288
Skorowidz .................................................................................................................................... 291
6
|
Spis treści
Zgłoś jeśli naruszono regulamin