Next:
Contents
 
Contents
Linux szerverek biztonságos üzemeltetése
Srágli Attila:
sragli@choraii.com
Bedő Sándor:
bsanyi@valerie.inf.elte.hu
Contents
Bevezetés
Mi az, hogy security?
Milyen hardvert vásároljunk?
Problémák boot-olás közben
Mentés készítése
Gép elhelyezése
Hogyan tegyük szerverünket biztonságosabbá
Partícionálás
Telepítés és karbantartás
Install
Upgrade
Külső behatolási kísérletek elleni védelem
Hálózati kommunikáció védelme
Sniffer-ek
Sniffit
TCPflow
Ethereal
Sniffer detektorok
Működési elvük
Portscan-ek
Technikák
A hálózat feltérképezése
Ping sweeps
Protocol scanning
DNS zone transfer
Azonosítás host név alapján
TCP fingerprinting - az operációs rendszer azonosítása
Banner grabbing
HTTP HEAD
FTP SYST
Portok kiosztása
TCP handshake implementációs különbségek
IRS
Don't Fragment bit
TCP Initial Window
ICMP implementációs eltérések
Fragmentation Handling
TCP Options
SYN flood védelem
IP spoofing
Megszemélyesítés
ICMP redirect
Routing table overwriting
ARP address spoofing
DNS spoofing
TCP spoofing/hijacking - sequence number prediction
Man-in-the-middle attack
Denial of Service (DoS)
Programhibák
Resource starvation
Web browser attack
Java/Javascript
Cookie-k
Frame-ek
Belső támadások elleni védelem
Fork bomba
Buffer overflow (stack overflow)
Symlink attack
Race condition attack
IFS (Inter Field Separator) megváltoztatása
Jelszavak megválasztása
File-ok változásainak figyelése
PAM (Pluggable Authentication Module)
Az
/etc/security/access.conf
Az
/etc/security/limits.conf
Az
/etc/security/pam_env.conf
Események naplózása
Restricted Shell
Kiszolgálók
tcp-wrapper
SSH (Secure SHell)
X biztonság
Inetd
WWW kiszolgáló
CGI-k
DNS (Domain Name Service)
Levélkezelő (MTA, Mail Transport Agent)
identd
POP3 szerver
lpd (Line Printer Daemon)
FTP szerver
TFTP - Trivial File Transfer Protocol
chfn
chsh
Firewall szoftverek
Rendszerellenőrző programok (security scanner-ek)
Egyéb fontos dolgok
Ha már megtörtént a baj
Használt fogalmak definíciója
Bibliography
About this document ...
1999-12-21