Инструменты безопасности с открытым исходным кодом


Traceroute (UNIX) или tracert (Windows): средства диагностики сети - часть 10


Это важно, если вы хотите терминировать службу или произвести какие-то иные действия. По ключу -u в левом столбце выводится имя пользователя процесса. На выдаче показаны различные системные процессы, принадлежащие пользователю root. Виден также пользователь, запустивший команду ps. Если вы обнаружите, что выполняется некая загадочная служба, то ситуацию необходимо исследовать дополнительно. На выдаче присутствует служба, которая может показаться подозрительной: демон nessusd - сканер уязвимостей, рассматриваемый в лекции 5. Однако это ваша система защитных средств, поэтому его выполнение здесь вполне законно.

Можно построить конвейер из команд ps и grep, чтобы найти определенные работающие службы. Например, команда

ps -ax | grep snort

сообщит, запущен ли в вашей системе Snort, и какой у него идентификатор процесса (PID). Как и многие другие средства уровня операционной системы, команда ps полезна для всех видов деятельности по системному администрированию, а не только для обеспечения безопасности.

Клиент OpenSSH: служба защищенного терминала

Клиент OpenSSH

Автор/основной контакт: Tatu Ylonen

Web-сайт: http://www.openSSH.com

Платформы: Большинство платформ UNIX, Windows, OS/2

Лицензия: BSD

Другие web-сайты:

http://www.uni-karlsruhe.de/~ig25/SSH-faq/

http://www.SSH.com

http://kimmo.suominen.com/SSH/

SSH - настолько полезное средство, что его серверной стороне посвящен целый раздел в лекции 9. Однако я настоятельно рекомендую по возможности применять клиент SSH для интерактивного входа в систему вместо протокола Telnet или другого небезопасного метода. Вы будете использовать его так часто, что я хотел бы представить здесь некоторые основные моменты и синтаксис клиента. SSH (Secure Shell - защищенный командный интерпретатор) является средством удаленного доступа, который позволяет входить в удаленную систему защищенным образом. Ахиллесова пята большинства сетей состоит в том, что межсистемные коммуникации осуществляются в открытом виде. Можно как угодно повышать безопасность отдельных систем, но если удаленный вход в них производится с помощью небезопасной терминальной программы, злоумышленники все равно смогут перехватить ваши входные атрибуты, используя сетевой анализатор, и с их помощью без всяких усилий входить в систему.


- Начало -  - Назад -  - Вперед -