01.12.2012 Views

Introducere în Linux Un ghid la îndemână - "Tille" Garrels

Introducere în Linux Un ghid la îndemână - "Tille" Garrels

Introducere în Linux Un ghid la îndemână - "Tille" Garrels

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Accesul este contro<strong>la</strong>t prin fișierele hosts.allow și hosts.deny. Fișierele următoare conțin<br />

documentația suplimentară <strong>la</strong> care doriți eventual să ape<strong>la</strong>ți: /usr/share/doc/tcp_wrappers[-<br />

/] și /usr/share/doc/tcp. Paginile man care tratează fișierele de control al accesului<br />

bazat pe gazde oferă și exemple pe care le puteți studia.<br />

10.5.4.4. Proxy<br />

Serverele proxy pot <strong>în</strong>deplini multe sarcini, nu toate având legătură cu securitatea. Dar faptul că<br />

acestea sunt, <strong>în</strong> esență, intermediari, face ca ele să fie un nod <strong>în</strong> care să se implementeze politici de control<br />

al accesului, de limitări ale conexiunilor directe prin intermediul unui firewall și să se configureze modul <strong>în</strong><br />

care rețeaua din spatele serverului proxy accesează Internetul.<br />

De regulă <strong>în</strong> combinație cu un filtru de pachete, și câteodată doar prin ele <strong>în</strong>sele, serverele proxy<br />

asigură un nivel <strong>în</strong> plus de control. Mai multe informații găsiți <strong>în</strong> Firewall HOWTO sau pe saitul Squid.<br />

10.5.4.5. Accesarea aplicațiilor individuale<br />

Anumite servicii pot avea propriile metode de control al accesului. Exemple <strong>la</strong> <strong>în</strong>demână sunt<br />

Samba, X Window, Bind, Apache și CUPS. Verificați ce fișiere de configurare dictează comportamentul<br />

fiecărui serviciu <strong>în</strong> parte.<br />

10.5.4.6. Fișierele jurnal<br />

Mai mult decât orice altceva, stilul UNIX prin care se consemnează tot felul de activități <strong>în</strong> anumite<br />

tipuri de fișiere, ne confirmă că „se face ceva”. Fișierele jurnal ar trebui verificate regu<strong>la</strong>t, manual sau<br />

automat. Firewall-urile și alte mijloace de control al accesului tind să creeze fișiere jurnal mari, așa că vă<br />

sfătuim să <strong>în</strong>cercați determinarea jurnalizării doar a evenimentelor anormale.<br />

10.5.5. Detectarea intruziunilor<br />

Intrusion Detection System (Sistemul pentru detectarea intruziunilor) este proiectat să semnaleze<br />

toate amenințările care au trecut prin firewall. Poate să surprindă o activitate de pătrundere <strong>în</strong> desfășurare<br />

sau să detecteze o pătrundere reușită după realizarea acesteia. În acest din urmă caz este prea târziu să vă<br />

gândiți <strong>la</strong> prevenirea pagubelor, dar, cel puțin, sunteți avertizat din vreme asupra problemei. Există două<br />

tipuri IDS de bază: cele care protejează rețele și cele care protejează calcu<strong>la</strong>toare individuale.<br />

În cazul IDS-urilor care pun accentul pe gazde, sunt folosite utilități care monitorizează sistemul de<br />

fișiere, <strong>în</strong> căutarea modificărilor apărute. Fișierele de sistem care au suferit schimbări care nu ar trebui să<br />

apară sunt un indiciu că ceva nu este <strong>în</strong> ordine. Oricine ar pătrunde <strong>în</strong> sistem și ar obține acces <strong>la</strong> contul de<br />

root va determina o modificare undeva <strong>în</strong> sistem. De obicei este primul lucru pe care l-ar face un intrus,<br />

pentru a putea folosi apoi o poartă de intrare sau pentru a <strong>la</strong>nsa un atac asupra altcuiva; <strong>în</strong> ambele cazuri se<br />

aduc modificări sau adăugiri fișierelor de sistem. Anumite sisteme includ pachetul de monitorizare a<br />

sistemului tripwire, a cărui documentație o găsiți pe saitul Tripwire Open Source Project.<br />

Detectarea intruziunilor <strong>în</strong> rețea este realizată printr-un sistem care analizează traficul care trece<br />

prin firewall (nu scannere de porturi, <strong>la</strong> care porturile reacționează). Snort este un exemplu de astfel de<br />

progarm Open Source. Whitehats.com furnizează o bază de date deschisă Intrusion detection, arachNIDS.<br />

10.5.6. Mai multe sfaturi<br />

Iată câteva lucruri bine de ținut minte:<br />

● Nu vă autentificați ca administrator dacă nu aveți treabă. Dezvoltatorii UNIX au născocit acum mai<br />

bine de douăzeci de ani su pentru <strong>în</strong>tărirea securității.<br />

● Accesul direct ca root este <strong>în</strong>totdeauna periculos și permite erori umane, așa că folosiți comanda su-<br />

sau autentificați-vă pe un cont separat de administrator când este nevoie. Mult mai bine din punct de<br />

vedere al securității este folosirea comenzii sudo pentru executarea acelor comenzi care necesită<br />

privilegii speciale, ceea ce vă oferă o perioadă limitată de acțiune ca administrator, după care se<br />

168

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!