Реферат: Безопасность Linux. Удаленные атаки
log(log_debug,"See hosts_access(5) for detailes");
goto cleanup_local;
}
#endif;
// лично я разобрался с этим кодом, однако это заняло много времени,
// надеюсь это поможет и вам. (ком. автора статьи)
б)Вспомним вышеописанную возможность взлома благодаря dns. Нам необходимо выполнять обратное преобразование по ip: сначала tcpd проверит имя компьютера по адресу, а потом адрес по имени компьютера. Если ip-результат не совпадет с ip, который был указан изначально - злоумышленник не получит доступа. Для такой проверки необходимо скомпилировать tcpd с ключом -dparanoid (обычно он установлен по умолчанию, однако нельзя надеяться на default, надо быть точно уверенным).
в)Необходимо защитить Ваш демон от DoS. Для этого необходимо скачать программу, ограничивающую кол-во запросов в данной службе.
г)Вспомним предыдущую статью. Для запрета traceroute и ping можно использовать встроенный набор правил ipchains.
Строка /sbin/ipchains -A input 0/0 echo-request -d ip.ip.ip.ip -p icmp -j DENY (я не объясняю здесь, что делает каждый параметр этой команды, так как набор правил ipchains достаточно велик, а прочитать его можно в мануале по linux).
д) Переходим к непосредственному описанию настройки firewall на основе ipchains.
-)/sbin/ipchains -p input deny //запрет всех входящих пакетов
-)/sbin/ipchains -a input -s 0/0 -d В.А.Ш.IP www -p tcp -j ACCEPT //разрешает прохождение пакетов на порт 80.
Вместо www может быть указана другая // служба(ftp,ssh);
-)/sbin/ipchains -a input -j deny -l //регистрируем то, что пакет был заблокирован.
Все, кажется, я закончил. Конечно, это все только общие настройки. В каждом случае приходится действовать не по теории и придумывать свои решения, но это уже зависит от вас, а не от меня. Лично я советую как можно чаще читать bugtraq и ставить заплатки как только они выходят. Именно благодаря ошибкам в каком-либо коде происходят взломы, хотя и на долю вышеописанных способов приходится не такой уж маленький процент взлома.