100 sposobów na bezpieczeństwo Sieci.pdf

(878 KB) Pobierz
C:\Andrzej\PDF\ABC nagrywania p³yt CD\1 strona.cdr
IDZ DO
PRZYK£ADOW Y ROZDZIA£
100 sposobów na
SPIS TRECI
bezpieczeñstwo sieci
KATALOG KSI¥¯EK
Autor: Andrew Lockhart
T³umaczenie: Witold Zio³o
ISBN: 83-7361-670-5
Tytu³ orygina³ u: Network Security Hacks
Format: B5, stron: 292
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Zbiór porad dla wszystkich, którzy chc¹ zabezpieczyæ swój komputer
• Zainstaluj systemy wykrywania w³amañ
• Zabezpiecz pocztê elektroniczn¹
• Ochroñ swój system operacyjny
Internet, mimo wielu zalet, niesie za sob¹ zagro¿enie — wielu ludzi wykorzystuje go
do dzia³alnoci niezgodnej z prawem. Ka¿dego dnia krakerzy w³amuj¹ siê do
niezabezpieczonych komputerów, zamieniaj¹c je w przekaniki spamu lub
wykorzystuj¹c jako narzêdzia do ataków blokady us³ug, ukrywaj¹c za ich pomoc¹
swoj¹ to¿samoæ.
„100 sposobów na bezpieczeñstwo Sieci” to zbiór porad, dziêki którym zabezpieczysz
swój komputer przed atakami sieciowych napastników. Ka¿dy z przyk³adów zosta³
przetestowany w praktyce przez specjalistów zajmuj¹cych siê na co dzieñ ochron¹
danych i systemów. Dziêki nim ochronisz komputer przed najbardziej wyrafinowanymi
i przebieg³ymi atakami.
• Bezpieczeñstwo systemu Windows — poprawki, zabezpieczanie
portów i dzienników zdarzeñ
• Bezpieczeñstwo systemu Unix — zabezpieczanie us³ug i plików
• Zabezpieczanie Sieci — korzystanie z zapór ogniowych, certyfikatów i szyfrowania
• Rejestrowanie zdarzeñ i monitorowanie Sieci
• Metody wykrywania w³amañ i reagowanie na ataki
„100 sposobów na bezpieczeñstwo Sieci” to ksi¹¿ka przydatna ka¿demu
u¿ytkownikowi internetu. Dziêki niej, oszczêdzaj¹c czas, zaimplementujesz sprawdzone
i skuteczne mechanizmy zabezpieczeñ.
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
36102803.002.png 36102803.003.png 36102803.004.png 36102803.005.png
Spis treci
Twórcy ksiki.................................................................................................................................7
Wstp................................................................................................................................................9
Rozdział 1. Bezpieczestwo systemu Unix.................................................................................13
1.
Zabezpieczenie punktów montowania........................................................................13
2.
Wynajdywanie programów z ustawionymi bitami SUID i SGID..............................15
3.
Wynajdywanie katalogów zapisywalnych
przez szerokie grono u%ytkowników.........................................................................16
4.
Tworzenie elastycznych hierarchii uprawnie) za pomoc* list ACL
standardu POSIX...........................................................................................................17
5.
Zabezpieczenie dzienników zdarze) przed modyfikacj*.........................................20
6.
Podział zada) administracyjnych.................................................................................22
7.
Automatyczna kryptograficzna weryfikacja sygnatury............................................24
8.
Odnalezienie nasłuchuj*cych usług..............................................................................26
9.
Zapobieganie wi*zaniu si7 usług z interfejsami.........................................................28
10.
Ograniczenie usług do 8rodowiska sandbox...............................................................30
11.
U%ycie serwera proftp z MySQL jako <ródłem danych uwierzytelniaj*cych........33
12.
Zabezpieczenie si7 przed atakami rozbicia stosu.......................................................35
13.
grsecurity — zabezpieczenie na poziomie j*dra.........................................................37
14.
Ograniczanie aplikacji za pomoc* łatki grsecurity.....................................................41
15.
Ograniczanie wywoła) systemowych za pomoc* mechanizmu systrace...............44
16.
Automatyczne tworzenie polityk mechanizmu systrace...........................................47
17.
Kontrola logowania za pomoc* modułów PAM........................................................50
18.
?rodowiska ograniczonych powłok..............................................................................54
19.
Ograniczenie u%ytkownikom i grupom u%ycia zasobów..........................................55
20.
Automatyczne uaktualnianie systemu.........................................................................57
Rozdział 2. Bezpieczestwo systemu Windows.........................................................................59
21.
Kontrola zainstalowanych poprawek...........................................................................60
22.
Lista otwartych plików oraz procesów, które ich u%ywaj*.......................................65
23.
Lista działaj*cych usług i otwartych portów..............................................................66
24.
Uruchomienie inspekcji..................................................................................................67
Spis treci | 3
36102803.001.png
25.
Zabezpieczenie dzienników zdarze)............................................................................69
26.
Zmiana maksymalnej wielko8ci dzienników zdarze)...............................................69
27.
Wył*czenie udziałów domy8lnych...............................................................................71
28.
Zaszyfrowanie folderu Temp........................................................................................72
29.
Czyszczenie pliku stronicowania podczas zamykania systemu..............................73
30.
Ograniczenie aplikacji dost7pnych u%ytkownikom...................................................75
Rozdział 3. Bezpieczestwo sieci................................................................................................79
31.
Wykrywanie fałszowania odpowiedzi ARP................................................................79
32.
Tworzenie statycznych tablic ARP...............................................................................82
33.
Zapora sieciowa Netfilter...............................................................................................84
34.
Zapora sieciowa PacketFilter systemu OpenBSD.......................................................88
35.
Tworzenie bramy uwierzytelniaj*cej............................................................................93
36.
Zapora sieciowa w systemie Windows........................................................................96
37.
SieE z ograniczeniem na wyj8ciu...................................................................................99
38.
Testowanie zapory sieciowej.......................................................................................100
39.
Filtrowanie adresów MAC za pomoc* zapory sieciowej Netfilter........................103
40.
Uniemo%liwienie pobierania odcisków palców systemu operacyjnego................104
41.
Wprowadzanie w bł*d programów identyfikuj*cych systemy operacyjne.........107
42.
Inwentaryzacja sieci......................................................................................................110
43.
Wyszukiwanie słabych punktów sieci.......................................................................113
44.
Synchronizacja zegarów serwerów.............................................................................118
45.
Tworzenie własnego o8rodka certyfikacyjnego........................................................120
46.
Rozpowszechnienie certyfikatu CA w8ród klientów...............................................123
47.
Szyfrowanie usług IMAP i POP za pomoc* SSL......................................................124
48.
Konfiguracja serwera SMTP wykorzystuj*cego szyfrowanie TLS.........................126
49.
Wykrywanie szperaczy działaj*cych w sieci Ethernet.............................................128
50.
Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC....................133
51.
Zabezpieczenie serwera BIND.....................................................................................136
52.
Zabezpieczenie bazy danych MySQL.........................................................................139
53.
Bezpieczne udost7pnianie plików w systemie Unix................................................141
Rozdział 4. Rejestracja zdarze.................................................................................................145
54.
Centralny serwer rejestracji zdarze) (syslog)...........................................................146
55.
Konfigurowanie rejestracji zdarze)............................................................................147
56.
Wł*czenie systemu Windows w infrastruktur7 syslog............................................149
57.
Automatyczne streszczanie dzienników zdarze)....................................................156
58.
Automatyczne monitorowanie dzienników zdarze)...............................................157
59.
Zbieranie informacji o zdarzeniach ze zdalnych o8rodków...................................160
60.
Rejestracja działa) u%ytkowników za pomoc* systemu rozlicze)........................165
4 | Spis treci
Rozdział 5. Monitorowanie i wyznaczanie trendów..................................................................169
61.
Monitorowanie dost7pno8ci usług..............................................................................170
62.
Kre8lenie trendów.........................................................................................................177
63.
ntop — statystyki sieci w czasie rzeczywistym........................................................179
64.
Monitorowanie ruchu sieciowego...............................................................................181
65.
Gromadzenie statystyk za pomoc* reguł zapory sieciowej....................................184
66.
Nasłuchiwanie ruchu sieciowego zdalnie..................................................................185
Rozdział 6. Bezpieczne tunele....................................................................................................189
67.
Konfiguracja protokołu IPsec w systemie Linux......................................................189
68.
Konfiguracja protokołu IPsec w systemie FreeBSD.................................................192
69.
Konfiguracja protokołu IPsec w systemie OpenBSD...............................................194
70.
Tunelowanie PPTP........................................................................................................196
71.
Szyfrowanie oportunistyczne za pomoc* FreeS/WAN...........................................199
72.
Przekazywanie i szyfrowanie ruchu za pomoc* protokołu SSH................................201
73.
Szybkie logowanie za pomoc* kluczy klienta SSH..................................................203
74.
Proxy Squid w poł*czeniu SSH...................................................................................205
75.
U%ycie SSH jako proxy SOCKS 4................................................................................207
76.
Szyfrowanie i tunelowanie ruchu za pomoc* SSL...................................................210
77.
Tunelowanie poł*cze) wewn*trz HTTP....................................................................212
78.
U%ycie programu VTun w poł*czeniu SSH...............................................................214
79.
Generator plików vtund.conf......................................................................................218
80.
Tworzenie sieci VPN ł*cz*cych ró%ne platformy systemowe...................................223
81.
Tunelowanie PPP...........................................................................................................227
Rozdział 7. Wykrywanie włama do sieci..................................................................................231
82.
Wykrywanie włama) za pomoc* programu Snort..................................................232
83.
?ledzenie alarmów........................................................................................................236
84.
Monitorowanie w czasie rzeczywistym.....................................................................238
85.
Zarz*dzanie sieci* sensorów.......................................................................................245
86.
Pisanie własnych reguł programu Snort....................................................................250
87.
Zapobieganie i powstrzymywanie włama)
za pomoc* programu Snort_inline...........................................................................255
88.
Sterowanie zapor* sieciow* za pomoc* programu SnortSam....................................258
89.
Wykrywanie nietypowego zachowania.....................................................................261
90.
Automatyczne uaktualnianie reguł programu Snort...............................................262
91.
Budowa sieci niewidzialnych sensorów....................................................................263
92.
U%ycie programu Snort w wysokowydajnych 8rodowiskach sieciowych............265
93.
Wykrywanie i zapobieganie atakom na aplikacje WWW.......................................268
94.
Symulacja sieci niezabezpieczonych komputerów...................................................272
95.
Rejestracja aktywno8ci komputera-pułapki...............................................................275
Spis treci | 5
Rozdział 8. Powrót do działania i reakcja..................................................................................279
96.
Tworzenie obrazu systemu plików.............................................................................279
97.
Weryfikacja integralno8ci plików................................................................................281
98.
Wykrywanie zmodyfikowanych plików za pomoc* pakietów RPM....................285
99.
Poszukiwanie zainstalowanych zestawów rootkit...................................................287
100.
Poszukiwanie wła8ciciela sieci....................................................................................288
Skorowidz....................................................................................................................................291
6 | Spis treci
Zgłoś jeśli naruszono regulamin