БИБЛИЯ ХАКЕРА

Пароль и безопасность аккаунта

Данная глава может использоваться как составная часть вашей стратегии обеспечения безопасности пароля и аккаунта.

Общая стратегия

Убедитесь, что стратегия пароля для вашего сайта уже разработана.

Проверьте, что у вас есть заполненные регистрационные формы на каждого пользователя каждого сегмента системы. Удостоверитесь, что эта форма включает графу «Подпись клиента». Таким образом пользователя­ми вашей системы будет подтверждено, что они ознакомлены с вашими условиями предоставления аккаунта и возможными санкциями за их нарушение.

Действенная проверка

Используйте команду anlpasswd для проверки паролей при вводе.

Эта программа выполняет ряд проверок вводимых паролей и помо­гает установить неверные пароли. Программа работает с обычной, тене­вой и NIS (или ур) системами паролей.

Проверяйте периодически пароли при помощи команды Crack.

Применяйте выдерживание пароля (если

Входы NIS, NIS+ и /etc/passwd

Не выполняйте NIS или NIS+ без особой надобности.

Если требуются функции NIS, то старайтесь по возможности ис­пользовать NIS+.

Проверьте, что только те компьютеры, которые имеют вход в файлах /etc/passwd, являются клиентами NIS (YP); то есть, не главный NIS-сервер! Иначе может быть создана конфликтная ситуация, где в про­тиворечии окажутся документация и функции обеспечения формата вхо­да («+»). Общего для всех решения нет. Самое лучшее в такой ситуации обратиться к прилагавшейся к ваше машине документации. Иногда здесь предлагается поместить символ «*» в поле пароля, который не препятст­вует выполнению команд NIS. Мы рекомендуем пошагово проверить ва­ши системы для тлго, чтобы посмотреть, все ли команды правильно вос­принимают «*» в поле пароля.

Проверьте, что файл или эквивалентный ему сконфигу­

Рирован так, чтобы начать процедуру запуска с выполнения команды ypbind с опцией - s.

Это применимо не на всех системах. Обратитесь к своей документа­ции.

Используйте безопасный Теневые пароли

Используйте встроенную программу затенения пароля или любую другую со стороны.

Затенение пароля ограничивает доступ к шифрованным паролям пользователей.

Периодически проводите проверку реального и теневых файлов па­роля для того, чтобы вовремя обнаружить чужие добавления или иное вмешательство.

Администрирование

Проводите регулярные проверки системы на предмет выявления неиспользуемых аккаунтов и отключайте те из них, к которым не было об­ращений в течение заранее оговоренного периода, скажем, в течении трех месяцев. Уведомления об отключении и о возможности возобновления аккаунт отправляйте по почте и спокойно удаляйте всех не откликнув­шихся пользователей.

Обратите внимание: Для отправки уведомлений пользуйтесь обыч­ной, а не электронной почтой, потому что от взломанного аккаунта вы на­верняка получите надлежащий ответ, и, следовательно, злоумышленники не будут обнаружены.

Убедитесь, что все аккаунты имеют пароли. Проверьте также имею­щиеся теневые или NIS пароли. Иными словами, проверьте, нет ли пус­тых полей пароля.

Удостоверьтесь, что все области пользователей адекватно копиру­ются и архивируются.

Регулярно просматривайте регистрируемые успешные и неуспеш­ные попытки использования su(l).

Регулярно проверяйте повторные отказы входа в систему.

Регулярно проверяйте сообщения LOGIN REFUSED.

Обдумайте, не ввести ли вам квоты по пользовательским аккаунтам.

Продумайте, не включить ли вам в условия предоставления услуг требование личного присутствия или подтверждения клиента перед пре­доставлением любых запросов относительно аккаунта (например, перед созданием пользовательского аккаунта).

Специальные аккаунты

Убедитесь, что в соответствии с общей стратегией

Защиты сайта, нет ни одного общедоступного аккаунта, кроме пользова­теля root. To есть только один человек знает пароль входа в систему.

Отключите гостевой аккаунт.

А еще лучше не создавайте его вообще!

Обратите внимание: Некоторые системы изначально поставляются с отконфигурированными гостевыми аккаунтами.

Используйте специальные группы (типа группы «wheel» под SunOS) для четкого отграничения пользователей, имеющих право использовать su для получения права пользователя root.

Отключить все заданные по умолчанию аккаунты, поставленные с операционной системой.

Наличие подобных должно проверяться после каждого

Обновления или установки новой операционной среды.

Отключите аккаунты, не имеющие пароля и выполняющие какую - либо команду, например, sync.

Удалите или смените принадлежность всех файлов такого аккаунта. Особо проверьте, что эти аккаунты не используют Сгоп и в данный мо­мент не включены. Самое же лучшее вообще удалить эти аккаунты.

Назначьте нефункциональные оболочки (типа /bin/false) к таким системным аккаунтам как bin и daemon и, если он почти не используется, к аккаунту синхр онизации.

Поместите системные аккаунты в файл /etc/ftpusers, таким образом, использование ftp для них будет недоступно. Этот файл должен включать, как минимум, следующие входы: root, bin, uucp, ingres, daemon, news, nobody и все аккаунты, поставленные с компьютером при покупке.

Корневой аккаунт

Ограничьте количество людей, знающих пароль пользователя root.

Это могут быть те же пользователи, которые зарегистрированы в groupid 0 (например, wheel group в SunOS). Обычно их число ограничива­ется 3 или 4 людьми.

В соответствии с общими принципами безопасности сайта, не вхо­дите как root в сеть.

Предпочтительно использовать su из пользовательских аккаунтов, а не при регистрации привилегий root. Это обеспечит большую ответствен­ность.

Убедитесь, что в корне нет файла

Проверьте, что символа нет в пути поиска файлов корня.

Удостоверьтесь, что файлы входа в систему корня не являются ис­ходными для других, не принадлежащих корню или свободно перезапи­сывающихся файлов.

Гарантировать, что корневые рабочие файлы сгоп'а не являются ис­ходными для других, не принадлежащих корню или свободно-перезапи­сывающихся файлов.

Используйте абсолютные имена пути от корня. Например, /bin/su, /bin/find, /bin/passwd. Этим вы предотвратите случайный запуск под кор­нем «троянского коня». Для выполнения команд в текущем каталоге под корнем самой команде должно предшествовать сочетание «./», например, ./command.

Файлы .netrc

Не используйте файлы. netrc без особой на то надобности. Если все же файлы. netrc вами используются, то в них не должна содержаться ин­формация о паролях.

Поле GCOS

Введите информацию в поле GCOS файла пароля. Она может быть использована для идентификации вашего сайта в случае захвата файла па­роля. Например:

Joe: *: 10:10:Joe Bloggs, Organisation X:/home/joe:/bin/sh

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.