Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
Введение
Вопросы, рассматриваемые в данной книге
Вопросы, которые не нашли отражения в данной книге
Попытки незаконного вторжения: общий взгляд на проблему
Что нужно хакеру в вашей системе
Чем грозит незаконное проникновение в систему
Брандмауэр защищает от атаки
ЧАСТЬ I. ОБЩИЕ ПОНЯТИЯ
Глава 1. Основы функционирования брандмауэров
Сетевая модель TCP/IP
Порты: "двери" в систему
IP-пакеты
Типы пакетов: ICMP
Типы пакетов: UDP
Типы пакетов: TCP
Резюме
ЧАСТЬ II. ФИЛЬТРАЦИЯ ПАКЕТОВ И БЕЗОПАСНОСТЬ СИСТЕМЫ
Глава 2. Основы фильтрации пакетов
Брандмауэр с фильтрацией пакетов
Выбор политики по умолчанию
Отказ в прохождении и запрет пакета
Фильтрация входящих пакетов
Фильтрация на основе адреса источника
Фильтрация на основе адреса назначения
Фильтрация на основе порта источника
Фильтрация на основе порта назначения
Фильтрация на основе информации о состоянии TCP-соединения
Проба и сканирование
Атаки с целью вывода служб из строя
Дополнительные вопросы фильтрации пакетов
Фильтрация исходящих пакетов
Фильтрация на основе адреса источника
Фильтрация на основе адреса назначения
Фильтрация на основе порта источника
Фильтрация на основе порта назначения
Фильтрация по значениям флагов состояния
Доступ к службам локальной сети
Защита локальных служб
Выбор серверов для установки в системе
Резюме
Глава 3. Построение и инсталляция брандмауэра
ipchains: программа администрирования брандмауэра
Адрес источника и адрес назначения
Инициализация брандмауэра
Символьные константы
Удаление существующих правил
Определение политики по умолчанию
Разрешение прохождения пакетов через интерфейс обратной петли
Фальсификация адреса источника и другие недопустимые адреса
Фильтрация ICMP-сообщений
Сообщения об ошибках и управляющие сообщения
ping: сообщения Echo Request (тип 8) и Echo Reply (тип 0)
Защита служб, использующих непривилегированные порты
TCP-серверы, использующие непривилегированные порты
UDP-серверы, использующие непривилегированные порты
Обеспечение доступа к основным службам
Разрешение обращения к DNS (UDP/TCP порт 53)
Разрешение взаимодействия с часто используемыми TCP-серверами
Email (TCP SMTP порт 25, POP порт 110, IMAP порт 143)
Доступ к серверу новостей (TCP NNTP порт 119)
Telnet (TCP порт 23)
SSH (TCP порт 22)
FTP (TCP порты 21, 20)
Web-серверы
finger (TCP порт 79)
whois (TCP порт 43)
gopher (TCP порт 70)
WAIS (TCP порт 210)
Обеспечение доступа к UDP-службам
traceroute (UDP порт 33434)
Обращение к DHCP-серверу провайдера (UDP порты 67, 68)
Взаимодействие с серверами сетевой службы времени (UDP порт 123)
Регистрация недопустимых пакетов
Запрет доступа с "неблагонадежных" узлов
Поддержка обмена в локальной сети
Разрешение доступа к внутреннему сетевому интерфейсу брандмауэра
Разрешение доступа к Internet из локальной сети:
IP-перенаправление и маскировка
Инсталляция брандмауэра
Инсталляция брандмауэра на компьютере со статическим IP-адресом
Инсталляция брандмауэра в случае динамического распределения IP-адресов
Резюме
Глава 4. Архитектура с двумя брандмауэрами и граничной сетью
Факторы, влияющие на безопасность локальной сети
Выбор конфигурации для локальной сети, пользующейся доверием
Организация доступа из локальной сети к брандмауэру бастионного типа
Взаимодействие между локальными сетями: перенаправление трафика
Доступ к Internet из локальной сети: перенаправление и маскировка
Выбор конфигурации для больших сетей или сетей, не заслуживающих доверия
Организация подсетей
Выборочный доступ из внутренней сети
Маскировка трафика между локальной сетью и Internet
Отображение портов
Перенаправление обращений из Internet локальным серверам
Защита подсетей с помощью брандмауэров
Символьные константы, используемые в составе правил
Удаление существующих правил брандмауэра-заглушки
Определение политики по умолчанию для заглушки
Разрешение прохождения пакетов через интерфейс
обратной петли брандмауэра-заглушки
Фальсификация адреса источника и недопустимые адреса
Фильтрация IСМР-сообщений
Разрешение обращения к DNS (UDP/TCP порт 53)
Обмен со службой идентификации пользователей AUTH (TCP порт ИЗ)
Email (TCP SMTP порт 25, POP порт 110, ШАР порт 143)
Обмен с сервером новостей (TCP NNTP порт 119)
Telnet (TCP порт 23)
SSH (TCP порт 22)
FTP (TCP порты 21 и 20)
Работа с Web-серверами
finger (TCP порт 79)
whois (TCP порт 43)
gopher (TCP порт 70)
WAIS (TCP порт 210)
RealAudio и QuickTime (554)
IRC (TCP порт 6667)
CU-SeeMe (UDP-порты 7648, 7649 и 24032; TCP-порты 7648 и 7649)
Quake (UDP порты 26000 и 1025 - 1200)
Сетевая служба времени (U DP-порт 123)
Удаленное протоколирование (UDP порт 514)
Заглушка в роли локального DHCP-сервера (UDP порты 67 и 68)
Обеспечение доступа из внутренней сети к брандмауэру-заглушке
IP-маскировка
Протоколирование
Резюме
Глава 5. Отладка правил брандмауэра
Общие рекомендации по отладке брандмауэра
Отображение правил брандмауэра
ipchains -L input
ipchains -L input -n
ipchains -L input -v
ipchains -L input -nv
Проверка входных, выходных правил и правил перенаправления
Проверка цепочки input
Проверка цепочки output
Проверка правил перенаправления
Проверка пакетов на соответствие правилам брандмауэра
Проверка открытых портов
netstat -a [-n -p -A inet]
strobe
nmap
Случай из жизни: отладка SSH
Резюме
ЧАСТЬ III. ЗАЩИТА НА СИСТЕМНОМ УРОВНЕ
Глава 6. Проверка работы системы
Проверка сетевых интерфейсов с помощью ifconflg
Использование ping для проверки сетевых соединений
Использование netstat для контроля процессов
Проверка процессов с помощью программы ps
Анализ файлов протоколов
Распределение данных по файлам протоколов
Конфигурация syslog
Как расшифровать запись в файле протокола
Порты, часто подвергающиеся сканированию
Средства для автоматического анализа файлов протоколов
Резюме
Глава 7. Заметки об администрировании UNIX
Аутентификация
Затененные пароли
MD5
Аутентификация rhost: host.equiv и .rhosts
Централизованные средства аутентификации: Network Information Service
Авторизация: доступ к ресурсам
Пользователь root
Ограничения на использование su
TCP-анализатор
Доступ к файлам и каталогам
Конфигурация серверов
Конфигурация Telnet
Конфигурация SSH
Конфигурация SMTP
Конфигурация DNS
Конфигурация FTP
Конфигурация РОР-сервера
Конфигурация DHCP-сервера
Конфигурация NTP
Настройка CGI-сценариев
SOCKS: proxy-сервер прикладного уровня
Информация в файлах /etc/passwd и /etc/group
Переменная окружения PATH
/etc/issue, net
Удаленное протоколирование
Обновление программного обеспечения
Дополнения к системе Red Hat
Недостатки в программе mountd Резюме
Глава 8. Обнаружение незаконного проникновения в систему
Средства проверки целостности системы
COPS
Crack
ifstatus
MD5
SATAN
tiger
tripwire
Признаки, свидетельствующие о взломе системы
Файлы протоколов
Конфигурационные файлы
Состояние файловой системы
Учетные записи пользователей
Информация, возвращаемая средствами контроля
Производительность системы
Действия администратора при обнаружении попытки взлома
Отчет об инциденте
Основания для составления отчета
Инциденты, требующие составления отчетов
Кому направлять отчет об инциденте
Данные, включаемые в отчет
Источники дополнительной информации
Резюме
ЧАСТЬ IV. ПРИЛОЖЕНИЯ
Приложение А. Перечень ресурсов
Источники информации
Архивы программного обеспечения
Инструментальные средства
Средства построения и настройки брандмауэров
Справочные материалы и FAQ
Безопасность UNIX
Использование брандмауэров
Работа с Web-серверами
Документация
Адреса Web-узлов
Приложение В. Примеры брандмауэров
Сценарий rc.firewall, построенный с использованием ipchains
Сценарий rс.firewall, построенный с использованием ipfwadm
Оптимизация правил брандмауэра
Оптимизация брандмауэра на базе ipfwadm
Использование цепочек, определяемых пользователем, для оптимизации правил ipchains
Сценарии специального назначения
Разрешение прохождения всех пакетов
Запрет всех пакетов
Блокирование IP-адреса
Разблокирование IP-адреса
DHCP: поддержка динамических IP-адресов и серверов имен
dhcpcd-${DEVICE}.exe (изменения в версии Red Hat 6.0)
Поддержка DHCP в /sbin/ifup
ifdhcpc-done (версии, предшествующие Red Hat 6.0)
Приложение С. Словарь терминов
Начало
О чем эта книга
Оглавление
Введение
Об авторе
Заказать книгу в магазине "Мистраль"