Introducere în Linux Un ghid la îndemână - "Tille" Garrels
Introducere în Linux Un ghid la îndemână - "Tille" Garrels
Introducere în Linux Un ghid la îndemână - "Tille" Garrels
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Accesul este contro<strong>la</strong>t prin fișierele hosts.allow și hosts.deny. Fișierele următoare conțin<br />
documentația suplimentară <strong>la</strong> care doriți eventual să ape<strong>la</strong>ți: /usr/share/doc/tcp_wrappers[-<br />
/] și /usr/share/doc/tcp. Paginile man care tratează fișierele de control al accesului<br />
bazat pe gazde oferă și exemple pe care le puteți studia.<br />
10.5.4.4. Proxy<br />
Serverele proxy pot <strong>în</strong>deplini multe sarcini, nu toate având legătură cu securitatea. Dar faptul că<br />
acestea sunt, <strong>în</strong> esență, intermediari, face ca ele să fie un nod <strong>în</strong> care să se implementeze politici de control<br />
al accesului, de limitări ale conexiunilor directe prin intermediul unui firewall și să se configureze modul <strong>în</strong><br />
care rețeaua din spatele serverului proxy accesează Internetul.<br />
De regulă <strong>în</strong> combinație cu un filtru de pachete, și câteodată doar prin ele <strong>în</strong>sele, serverele proxy<br />
asigură un nivel <strong>în</strong> plus de control. Mai multe informații găsiți <strong>în</strong> Firewall HOWTO sau pe saitul Squid.<br />
10.5.4.5. Accesarea aplicațiilor individuale<br />
Anumite servicii pot avea propriile metode de control al accesului. Exemple <strong>la</strong> <strong>în</strong>demână sunt<br />
Samba, X Window, Bind, Apache și CUPS. Verificați ce fișiere de configurare dictează comportamentul<br />
fiecărui serviciu <strong>în</strong> parte.<br />
10.5.4.6. Fișierele jurnal<br />
Mai mult decât orice altceva, stilul UNIX prin care se consemnează tot felul de activități <strong>în</strong> anumite<br />
tipuri de fișiere, ne confirmă că „se face ceva”. Fișierele jurnal ar trebui verificate regu<strong>la</strong>t, manual sau<br />
automat. Firewall-urile și alte mijloace de control al accesului tind să creeze fișiere jurnal mari, așa că vă<br />
sfătuim să <strong>în</strong>cercați determinarea jurnalizării doar a evenimentelor anormale.<br />
10.5.5. Detectarea intruziunilor<br />
Intrusion Detection System (Sistemul pentru detectarea intruziunilor) este proiectat să semnaleze<br />
toate amenințările care au trecut prin firewall. Poate să surprindă o activitate de pătrundere <strong>în</strong> desfășurare<br />
sau să detecteze o pătrundere reușită după realizarea acesteia. În acest din urmă caz este prea târziu să vă<br />
gândiți <strong>la</strong> prevenirea pagubelor, dar, cel puțin, sunteți avertizat din vreme asupra problemei. Există două<br />
tipuri IDS de bază: cele care protejează rețele și cele care protejează calcu<strong>la</strong>toare individuale.<br />
În cazul IDS-urilor care pun accentul pe gazde, sunt folosite utilități care monitorizează sistemul de<br />
fișiere, <strong>în</strong> căutarea modificărilor apărute. Fișierele de sistem care au suferit schimbări care nu ar trebui să<br />
apară sunt un indiciu că ceva nu este <strong>în</strong> ordine. Oricine ar pătrunde <strong>în</strong> sistem și ar obține acces <strong>la</strong> contul de<br />
root va determina o modificare undeva <strong>în</strong> sistem. De obicei este primul lucru pe care l-ar face un intrus,<br />
pentru a putea folosi apoi o poartă de intrare sau pentru a <strong>la</strong>nsa un atac asupra altcuiva; <strong>în</strong> ambele cazuri se<br />
aduc modificări sau adăugiri fișierelor de sistem. Anumite sisteme includ pachetul de monitorizare a<br />
sistemului tripwire, a cărui documentație o găsiți pe saitul Tripwire Open Source Project.<br />
Detectarea intruziunilor <strong>în</strong> rețea este realizată printr-un sistem care analizează traficul care trece<br />
prin firewall (nu scannere de porturi, <strong>la</strong> care porturile reacționează). Snort este un exemplu de astfel de<br />
progarm Open Source. Whitehats.com furnizează o bază de date deschisă Intrusion detection, arachNIDS.<br />
10.5.6. Mai multe sfaturi<br />
Iată câteva lucruri bine de ținut minte:<br />
● Nu vă autentificați ca administrator dacă nu aveți treabă. Dezvoltatorii UNIX au născocit acum mai<br />
bine de douăzeci de ani su pentru <strong>în</strong>tărirea securității.<br />
● Accesul direct ca root este <strong>în</strong>totdeauna periculos și permite erori umane, așa că folosiți comanda su-<br />
sau autentificați-vă pe un cont separat de administrator când este nevoie. Mult mai bine din punct de<br />
vedere al securității este folosirea comenzii sudo pentru executarea acelor comenzi care necesită<br />
privilegii speciale, ceea ce vă oferă o perioadă limitată de acțiune ca administrator, după care se<br />
168