Podnoszenie bezpieczeństwa w komputerze domowym


Po instalacji Slackware stwierdzamy, że zostało uruchomione wiele zbędnych usług. Z niektórych z nich wcale nie korzystamy i mogą stać się one bramą do przeprowadzenia ataków na nasz komputer. Komputerom pracującymjako stacja desktop, osobny serwer, czy desktop z kilkoma serwerami,obojetnie czy samodzielnie, czy w sieci można podnieść poziom bezpieczeństwa przez wyłączenie zbędnych usług. W dystrybucji Slackware można to przeprowadzić wedłud podanego opisu, który sam przetestowałem na swoim komputerze pracującym w sieci lan i internet.
  1. Krok pierwszy - poznanie uruchomionych usług.

  2. Krok drugi - odbieranie praw do wykonywania w /etc/rc.d.

  3. Krok trzeci - wyłączanie usług w pliku /etc/inetd.conf.

  4. Krok czwarty -ponowne sprawdzenie uruchomionych usług

  5. Krok piaty - blokowanie i udostępnianie zdalnego dostepu (tgz. tcp_wrapper) dla usług comsat, exec, finger, ftp - serwer, talk, telnet, tftp, rlogin i rsh.

Po wyłączeniu zbędnych usług bezpieczeństwo systemu wzrosło w sposób znaczący. Dodatkowa zajętość pamięci zmalała i na moim starym sprzęcie (Celeron 333 MHz, 96 MB) środowisko graficzne KDE uruchamia się szybko. Dodatkowo możemy sprawdzać logi o "próbach ataku", które są w pliku /var/log/secure.Można także wyłączyć całkowicie demona inetd i usługi uruchamiać przy starcie systemu. Jest to też dobra(a może lepsza) metoda, lecz należy pamiętać, że wtedy nie jest tworzony plik /var/log/secure i musimyzainstalować w systemie inny program tworzący logi np.: scanlogd. Należy także pamiętać o aktualizowaniupakietów pod względem bezpieczeństwa. Opisane tutaj sposoby zabezpieczania systemu nie blokują możliwościwysyłania danych z naszego komputera przez programy szpiegujące, na nowo pootwieranych portach. Dlatego należydodatkowo zastosować firewalla nawet na pojedyńczym komputerze. W czasie ściągania muzyki pod nazwąutworu może kryć się program szpiegujący. Po uruchomieniu go ukryje sie on w systemie i zacznie wysyłać dane nazewnątrz. W tym celu otworzy sobie "egzotyczny" port. Firewall ma za zadanie kontrolować ruch z sieci do nasi odwrotnie na ustalonych wcześniej portach. Opis sprawdzonego przeze mnie firewalla jest zamieszczony TUTAJ.

Jeżeli w systemie mamy uruchomiony Proftpd, który jest używany często, to lepszym wyjściem jest zrezygnowanie z autentykacji programem inetd. Należy wtedy uruchomić program jako osobny proces. Dokonujemy tego przez stworzenie prostegoskryptu w katalogu /etc/rc.d o nazwie np.: rc.proftpd, w który jest wpisana linia o treści /usr/sbin/proftpd. W pliku /etc/inetd.conf musimy zakomentować polecenie zaczynające się od ftp. W pliku konfiguracyjnym serwera o nazwie /etc/proftpd.conf musimy zakomentować linię ServerType inetd, a odkomentowć ServerType Standalone.

Dodatkowo w pliku /etc/rc.d/rc.local można dopisać dwie linijki zabezpieczające od ataków typu SYNi zabezpieczające przed podszywaniem się:


do góry 2003.12.04