[Question] Bảo mật trong Linux |
02/07/2006 10:11:46 (+0700) | #1 | 3077 |
|
Angela_Belnett
Elite Member
|
0 |
|
|
Joined: 10/05/2003 11:21:14
Messages: 27
Location: Hà Nội
Offline
|
|
Để có được một hệ thống mạng vững chắc bạn nên tiến hành một số bước sau đây trước khi kết nối hệ thống vào mạng.
Cài đặt dịch vụ
Nhiều dịch vụ mạng được cài đặt đồng thời với Linux ở chế độ mặc định mà hầu hết những cài đặt đó đối với bạn là không cần thiết, rất không cần thiết.
Trước tiên, hãy oại bỏ lệnh thằng “finger”, lệnh này cung cấp thông tin về các người dùng trong mạng và là công cụ thâm nhập mạng phổ biến của hacker (phổ biến dành cho những “con gà” ấy mà). Nếu từng chạy truy vấn finger, chắc bạn biết mặt trái của lệnh này. Hầu hết dịch vụ mạng được cấu hình trong tập tin /etc/inetd.conf. Hiệu chỉnh tập tin này, loại những thành phần bạn cho là không cần thiết(hoặc thằng nào thấy ngứa mắt thì cứ vứt đi). Đừng lo, nếu thực hiện sai, ta có thể sửa lại bất kỳ lúc nào mà. Trên thực tế, một số hệ thống chỉ chạy duy nhất sshd (secure shell – phiên làm việc của hệ thống bảo mật).
Các tập tin khởi động hệ thống được lưu trong thư mục /etc/rc.d, vì vậy để loại bỏ các dịch vụ mạng được kích hoạt khi khởi động, cần hiệu chỉnh các tập tin trong thư mục này. Ở hệ thống cài Red Hat, các tập tin khởi động nằm trong thư mục /etc/rc.d/init.d, song bạn nên tham khảo tài liệu về phiên bản Linux của mình để biết chính xác vị trí của chúng. Sau khi loại bỏ các dịch vụ không cần thiết, bạn có thể hoặc khởi động lại hoặc loại tiếp các ứng dụng nền (daemon) không cần thiết (dùng lệnh kill –TERM <số hiệu ứng dụng> ) rồi khởi động lại: inetd [kill –HUP <pid of inetd>]. Sau cùng, để kiểm tra việc loại bỏ các dịch vụ, bạn hãy tải xuống và chạy trình “nmap” (từ Web site www.insecure.org), trình này quét mạng và cho biết các dịch vụ đang chạy. Một biện pháp khác là thường xuyên chạy lệnh netstat –a, để hiển thị thông tin về các cổng nối Internet (Internet Socket). Để tra cứu lệnh này, gõ man netstat. Bây giờ, hệ thống của bạn đã “nhẹ bớt”, đồng thời các rủi ro bảo mật cũng giảm đi. Đã tới lúc bạn phải loại thông tin định danh bảo mật người dùng (SUID – Security User Identify) khỏi các tập tin hoàn toàn không cần cho root. Tập tin xác lập định danh người dùng (“Setuid” file) là chương trình mà người dùng, thường là root có thể chạy được với giả thiết đó là người sở hữu hoặc thuộc nhóm sở hữu tập tin này. Khi xảy ra lỗi tràn bộ đệm trong chương trình, người dùng nào đó lập tức tải về tập tin chỉ ra cách khắc phục lỗi, thì cũng là lúc hacker có thể đột nhập vào hệ thống. Để tránh điều này, bạn nên tạo danh sách các tập tin định danh bảo mật người dùng (suid file) trên hệ thống của mình bằng lệnh như: [ls –alF ‘find / -perm -4000‘ > /tmp/suidfiles]. Xem xét kỹ danh sách kết quả này, sau đó thay đổi quyền truy cập mà theo bạn là không cần thiết. Trường hợp này, bạn nên dùng lệnh [chmod 4700 <tập tin>] vì tập tin sau khi thay đổi vẫn xuất hiện bình thường khi quét danh sách các tập tin, nhưng người dùng không hợp lệ sẽ không thể kích hoạt được nó. Điều này sẽ gây trở ngại cho các cố gắng truy cập bất hợp pháp vào hệ thống của bạn. Kiểm tra hệ thống. Hãy gia nhập các nhóm thảo luận về cách xử lý lỗi hay bảo mật trên Internet, hoặc đến với Web site www.securityfocus. com - nơi bạn có thể tìm thấy những phương pháp “lấp” lỗ hổng bảo mật mới nhất. Đồng thời, bạn cũng tìm thấy ở đây những kẽ hở (trên tập tin định danh bảo mật người dùng, dịch vụ mạng và nhân hệ điều hành) còn chưa tìm ra cách khắc phục. Với những hiểu biết và “vũ khí” bên mình, bạn hãy kiểm tra hệ thống bằng cách tấn công nó. Đừng giới hạn mình bên trong hệ thống vì các cuộc tấn công của hacker thường xuất phát từ bên ngoài tường lửa và nguy hiểm nhất vì hacker không nhắm đến việc có tài khoản trong hệ thống của bạn. Khi đã đảm bảo an toàn cho mạng, nhân hệ điều hành và các định danh bảo mật người dùng, bạn có thể tăng cường thêm về kỹ thuật giám sát và phòng ngừa cao cấp khác.
Điều chỉnh hệ thống
Sao dự phòng mọi thông tin quan trọng, đồng thời cần chú ý bảo vệ các tập tin dự phòng hay nhiễm virus Trojan, chẳng hạn các tập tin đăng nhập: “ps”, “ifconfig”, “netstat”, v.v.. Trong trường hợp này, bạn nên chép tất cả các tập tin có nguy cơ nhiễm Trojan lên đĩa mềm và bảo quản chúng cẩn thận. Sau đó mỗi tháng, bạn có thể so sánh các tập tin này với các tập tin gốc trên hệ thống để phát hiện sự khác biệt (nếu có). Một cách khác (tốn kém hơn) là thường xuyên lưu cấu hình khởi động lên đĩa CD. Như vậy, bạn có thể khởi động từ CD thay vì đĩa cứng. Tiếp theo là cài đặt trình ghi nhật ký đăng nhập (loggers). Bạn có thể cài "bẫy" hoặc phần mềm theo dõi và ghi nhật ký hệ thống khác, sau đó thiết đặt hệ thống gửi các tập tin nhật ký đến tài khoản e-mail bảo mật theo định kỳ. Bạn phải đọc hết những chi tiết trong các tập tin nhật ký, cần chú ý các tập tin nhật ký chuẩn trong thư mục /var/ adm/syslog và var/adm/messages (hoặc trong /var/log). Sử dụng chương trình theo dõi lưu thông trên mạng (network sniffer) như tcpdump, bạn sẽ thấy những gì đang diễn tiến trên đó. Hoặc có thể giám sát luồng giao thông vào và ra mạng bằng chương trình khác như sniffit – trình này mang tính cấu hình cao và có cả chế độ tương tác. Tuy nhiên, bạn nên thận trọng khi dùng trình theo dõi lưu thông trên mạng vì nó dễ dàng thu thập mật khẩu, địa chỉ email và những thông tin bí mật khác khi mạng con kết nối ra ngoài. Có một số trình cực mạnh chuyên để thu thập thông tin riêng như ttysnoop và linspy, tuy nhiên, bạn chỉ nên dùng chúng khi nghi ngờ mạng của mình đang bị phá hoại. Khi theo dõi lưu thông trên mạng, bạn có thể kiểm soát nhiều thứ, tuy nhiên, nên vận dụng một cách khéo léo. Quyền riêng tư của người dùng là vấn đề hết sức tế nhị. Là người quản trị mạng, chắc hẳn bạn không muốn người dùng khó chịu và hỏi bạn tại sao kết nối của họ bị theo dõi. Theo những chỉ dẫn bảo mật trên, kết hợp với chỉ định của bạn ở mức độ thích hợp, chắc chắn hệ thống Linux sẽ có được cơ chế bảo mật hợp lý. Tuy nhiên, điều đó không có nghĩa là công việc bảo mật của bạn kết thúc: bảo mật là trận chiến luôn tiếp diễn, và cho dù ở thế bị tấn công, phải luôn cố gắng là người chiến thắng.
|
|
|
|
|
[Question] Bảo mật trong Linux |
05/07/2006 08:17:55 (+0700) | #2 | 4002 |
|
bé xíu
Member
|
0 |
|
|
Joined: 03/07/2006 01:14:18
Messages: 25
Location: Viet Nam
Offline
|
|
Anh hướng dẩn chi tiết cho em trên FC5 được không dạ |
|
|
|
|
[Question] Bảo mật trong Linux |
05/07/2006 08:23:34 (+0700) | #3 | 4003 |
shuichi_akai
Elite Member
|
0 |
|
|
Joined: 12/10/2003 10:40:06
Messages: 161
Location: /home
Offline
|
|
Bồ chỉ biết copy hay sao vậy?
Bài viết không make-up thật khó theo dõi |
|
|
[Question] Bảo mật trong Linux |
09/07/2006 07:59:34 (+0700) | #4 | 5293 |
|
Angela_Belnett
Elite Member
|
0 |
|
|
Joined: 10/05/2003 11:21:14
Messages: 27
Location: Hà Nội
Offline
|
|
Xin lỗi, mình copy từ mấy cái note của mình nên không có sẵn format, mình sẽ format dần dần. Cảm ơn đã nhắc nhở. |
|
|
[Question] Re: Bảo mật trong Linux |
08/01/2009 06:30:06 (+0700) | #5 | 165592 |
manhhoa1611
Member
|
0 |
|
|
Joined: 30/05/2008 11:30:26
Messages: 3
Offline
|
|
Bạn có thể chỉ chi tiết hơn được không? Chẳng hạn là mình nên loại bỏ module nào? và cái nào được dùng cho việc gì? Và... |
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|