Propozycje, które zamieszczę zastosowałem u siebie i nie stwierdziłem żadnych ograniczeń w usługach
internetowych. Po pierwsze w plikach /etc/issue i /etc/issue.net nalezy zmienić
lub usunąć wpisy z nazwą systemu operacyjnego i typem jądra. Dalej w pliku /etc/sysctl.conf
należy dopisać dwie linie o treści :
net.ipv4.icmp_echo_ignore_all=1
net.ipv4.tcp_syncookies=1
oraz zrestartować system. Pierwszy z wpisów nakazuje jądru nie odpowiadać na pingi
przez co komputer jest całkowicie niewidoczny z sieci. Zablokowanie pingów nie wpływa na
współdzielenie plików multimedialnych i programy Xnap oraz Gnutella pracują normalnie.
Drugi z wpisów chroni system przed atakami typu SYN. Aby zabezpieczenia działały musi być
uruchomiona (w postaci modułu) opcja ipv4 oraz wgrane programy ipchains i iptables.
Aby sprawdzić czy wszystko jest poprawnie zainstalowane przechodzimy do katalogu /proc/sys/net/ipv4
i edytujemy plik icmp_echo_ignore_all. Jezeli plik istnieje i ma wpis o treści 1 to jądro
ma włączoną opcję ipv4. Mozna stosować wyższe stopnie bezpieczeństwa, ale powoduje to znaczące
utrudnienia w pracy z komputerem. Na zakończenie podam, że tak skonfigurowany komputer pracuje
stabilnie nie ograniczając użyteczności usług. Poziom bezpieczeństwa potwierdziłem skanując
system programem Saint, który nie wykrył żadnych poważniejszych luk w bezpieczeństwie, poza
potęcjalnymi oznaczonymi kolorem brązowym. Opis programu Saint jest zamieszczony w dziale
programy w sekcji bezpieczeństwo.
Na koniec jedna uwaga : systematycznie archiwizujcie ważne pliki, bo "każdą kłódkę da się otworzyć"
Zabezpieczając stację internetowa musimy zainstalować
firewall. Pozwala to na kontrolowanie ruchu sieci wewnętrznej oraz nie pozwala
intruzom na kontaktowanie
się z ich autorami, bez naszej wiedzy na innych numerach portów. Wprowadzenie więkoszości
wirusów lub
trojanów
nie jest dla systemu krytyczne. Można zastosować porównanie, że system
jest nosicielem lecz sam nie wykazuje oznak
choroby. Dodatkowo należy używać programy związane z bezpieczeństwem jak
tripwire, nmap, scanlog, portsentry lub samemu
napisać
skrypty. Należy pamiętać o analizowaniu logów
systemowych i okresowej zmianie hasła. Są także łaty na jądro podnoszące bezpieczeństwo systemu. Należy mieć na uwadze, że
podnoszenie bezpieczeństwa do poziomu
paranoidalnego ogranicza w dużym stopniu wygodę użytkowania.