125 sposobów na bezpieczeństwo sieci. wydanie ii ebook.pdf

(11641 KB) Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
125 sposobw na
bezpieczeĺstwo sieci.
Wydanie II
Autor: Andrew Lockhart
TĀumaczenie: Leszek Sagalara na podstawie â 100 sposobw
na bezpieczeĺstwo sieci Ò w tĀumaczeniu Witolda ZioĀo
ISBN: 978-83-246-0986-4
Protecting Your Privacy
Format: B5, stron: 440
Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych
¤ Jak sprawnie zabezpieczyě system?
¤ Jak zapewniě sobie prywatnoľě w internecie?
¤ Jak skutecznie walczyě z sieciowymi wĀamywaczami?
W naszych domach montujemy solidne zamki i drzwi, chronimy samochody
wymyľlnymi alarmami, w firmach zakĀadamy systemy monitoringu, jednak nadal wiele
osb nie zwraca wystarczajĴcej uwagi na bezpieczeĺstwo komputerw w sieciach
domowych oraz korporacyjnych. Luki w systemach informatycznych powodujĴ kaŃdego
roku straty rzķdu miliardw dolarw, a przecieŃ dostķpnych jest wiele narzķdzi
i technik, ktre pozwalajĴ skutecznie zabezpieczyě komputery przed atakami
crackerw.
â 125 sposobw na bezpieczeĺstwo w sieci. Wydanie II Ò to zaktualizowany
i rozbudowany zbir praktycznych porad dotyczĴcych zabezpieczania systemw
informatycznych przed atakami. Dziķki wskazwkom przygotowanym przez cenionych
profesjonalistw dowiesz siķ, jak stosowaě najnowsze narzķdzia systemowe
i niezaleŃne programy do zabezpieczania systemw i danych, ochrony wĀasnej
prywatnoľci w sieci czy bezpiecznego ĀĴczenia zdalnych maszyn. Nauczysz siķ takŃe
zastawiaě puĀapki na sieciowych napastnikw, wykrywaě ich obecnoľě w sieci i szybko
przywracaě normalne funkcjonowanie systemu po ewentualnym ataku.
¤ Zabezpieczanie systemw Windows i uniksowych
¤ Zapewnianie prywatnoľci w internecie
¤ Konfigurowanie i testowanie zapr sieciowych
¤ Bezpieczne korzystanie z usĀug
¤ Zabezpieczanie sieci przewodowych i bezprzewodowych
¤ Monitorowanie dziaĀania sieci
¤ Stosowanie silnego szyfrowania i uwierzytelniania
¤ Wykrywanie wĀamaĺ i przywracanie dziaĀania sieci
Stosuj sprawdzone sposoby zapewniania bezpieczeĺstwa w sieci
Wydawnictwo Helion
ul. Koľciuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl
865853291.051.png 865853291.056.png 865853291.057.png 865853291.058.png 865853291.001.png 865853291.002.png 865853291.003.png 865853291.004.png 865853291.005.png 865853291.006.png 865853291.007.png 865853291.008.png 865853291.009.png 865853291.010.png 865853291.011.png 865853291.012.png 865853291.013.png 865853291.014.png 865853291.015.png 865853291.016.png 865853291.017.png 865853291.018.png 865853291.019.png 865853291.020.png 865853291.021.png 865853291.022.png 865853291.023.png 865853291.024.png 865853291.025.png 865853291.026.png 865853291.027.png 865853291.028.png 865853291.029.png 865853291.030.png 865853291.031.png 865853291.032.png 865853291.033.png 865853291.034.png 865853291.035.png 865853291.036.png 865853291.037.png 865853291.038.png 865853291.039.png 865853291.040.png 865853291.041.png 865853291.042.png 865853291.043.png 865853291.044.png 865853291.045.png 865853291.046.png 865853291.047.png 865853291.048.png 865853291.049.png 865853291.050.png
 
Spis treści
Twórcy książki ................................................................................................................................7
Wstęp .............................................................................................................................................11
Rozdział 1. Bezpieczeństwo systemu Unix ................................................................................17
1. Zabezpieczenie punktów montowania ........................................................................ 17
2. Wynajdywanie programów z ustawionymi bitami SUID i SGID ........................... 19
3. Wynajdywanie udostępnionych katalogów ................................................................ 20
4. Tworzenie elastycznych hierarchii uprawnień
za pomocą list ACL standardu POSIX ....................................................................... 21
5. Zabezpieczenie dzienników zdarzeń przed modyfikacją ......................................... 24
6. Podział zadań administracyjnych ................................................................................. 26
7. Automatyczna kryptograficzna weryfikacja sygnatury ............................................ 28
8. Odnalezienie nasłuchujących usług .............................................................................. 30
9. Zapobieganie wiązaniu się usług z interfejsami ......................................................... 33
10. Ograniczenie usług do środowiska sandbox .............................................................. 34
11. Użycie serwera proftp z MySQL jako źródłem danych uwierzytelniających ....... 38
12. Zabezpieczenie się przed atakami rozbicia stosu ....................................................... 41
13. grsecurity — zabezpieczenie na poziomie jądra ........................................................ 43
14. Ograniczanie aplikacji za pomocą łatki grsecurity ..................................................... 48
15. Ograniczanie wywołań systemowych za pomocą mechanizmu systrace .............. 50
16. Automatyczne tworzenie zasad mechanizmu systrace ............................................. 54
17. Kontrola logowania za pomocą modułów PAM ........................................................ 56
18. Ograniczenie użytkownikom usług przesyłania plików do SCP i SFTP ............... 60
19. Uwierzytelnianie za pomocą haseł jednorazowych ................................................... 63
20. Środowiska ograniczonych powłok .............................................................................. 66
21. Ograniczenie użytkownikom i grupom użycia zasobów ......................................... 67
22. Automatyczne uaktualnianie systemu ......................................................................... 69
Rozdział 2. Bezpieczeństwo systemu Windows ........................................................................71
23. Kontrola zainstalowanych poprawek ........................................................................... 72
24. Konfiguracja aktualizacji automatycznych
za pomocą przystawki Zasady grupy ........................................................................ 76
Spis treści |
3
865853291.052.png
25. Lista otwartych plików oraz procesów, które ich używają ...................................... 79
26. Lista działających usług i otwartych portów .............................................................. 81
27. Uruchomienie inspekcji .................................................................................................. 82
28. Zdobywanie informacji o programach uruchamianych automatycznie ................ 83
29. Zabezpieczenie dzienników zdarzeń ........................................................................... 85
30. Zmiana maksymalnej wielkości dzienników zdarzeń .............................................. 85
31. Archiwizacja i czyszczenie dzienników zdarzeń ....................................................... 87
32. Wyłączenie udziałów domyślnych ............................................................................... 89
33. Zaszyfrowanie folderu Temp ........................................................................................ 91
34. Tworzenie kopii zapasowej klucza EFS ....................................................................... 92
35. Czyszczenie pliku stronicowania podcza zamykania systemu ............................... 98
36. Wyszukiwanie haseł, których ważność nigdy nie wygasa ..................................... 100
Rozdział 3. Ochrona prywatności i anonimowość .................................................................. 103
37. Ochrona przed analizą ruchu ...................................................................................... 103
38. Tunelowanie SSH za pomocą programu Tor ............................................................ 107
39. Bezproblemowe szyfrowanie plików ......................................................................... 108
40. Ochrona przed wyłudzaniem danych ........................................................................ 112
41. Mniej haseł na stronach WWW ................................................................................... 116
42. Szyfrowanie poczty w programie Thunderbird ....................................................... 118
43. Szyfrowanie poczty w systemie Mac OS X ............................................................... 123
Rozdział 4. Zapory sieciowe ...................................................................................................... 127
44. Zapora sieciowa Netfilter ............................................................................................. 127
45. Zapora sieciowa PacketFilter systemu OpenBSD .................................................... 131
46. Ochrona komputera za pomocą Zapory systemu Windows ................................. 138
47. Zamykanie otwartych portów i blokowanie protokołów ....................................... 146
48. Zastępujemy Zaporę systemu Windows ................................................................... 148
49. Tworzenie bramy uwierzytelniającej ......................................................................... 155
50. Sieć z ograniczeniem na wyjściu ................................................................................. 158
51. Testowanie zapory sieciowej ....................................................................................... 159
52. Filtrowanie adresów MAC za pomocą zapory sieciowej Netfilter ....................... 162
53. Blokowanie Tora ............................................................................................................ 163
Rozdział 5. Szyfrowanie i zabezpieczanie usług ...................................................................... 167
54. Szyfrowanie usług IMAP i POP za pomocą SSL ...................................................... 167
55. Konfiguracja serwera SMTP Sendmail wykorzystującego szyfrowanie TLS ...... 170
56. Konfiguracja serwera SMTP Qmail wykorzystującego szyfrowanie TLS ............ 172
57. Instalacja serwera Apache z rozszerzeniem SSL i z trybem suEXEC ................... 173
58. Zabezpieczenie serwera BIND .................................................................................... 178
4 |
Spis treści
865853291.053.png
 
59. Konfiguracja prostego i bezpiecznego serwera DNS ............................................... 181
60. Zabezpieczenie bazy danych MySQL ........................................................................ 184
61. Bezpieczne udostępnianie plików w systemie Unix ................................................ 187
Rozdział 6. Bezpieczeństwo sieci ..............................................................................................191
62. Wykrywanie fałszowania odpowiedzi ARP ............................................................. 191
63. Tworzenie statycznych tablic ARP ............................................................................. 194
64. Ochrona SSH przed atakami typu brute-force ......................................................... 196
65. Wprowadzanie w błąd programów identyfikujących systemy operacyjne ......... 198
66. Inwentaryzacja sieci ....................................................................................................... 201
67. Wyszukiwanie słabych punktów sieci ....................................................................... 204
68. Synchronizacja zegarów serwerów ............................................................................. 213
69. Tworzenie własnego ośrodka certyfikacyjnego ........................................................ 215
70. Rozpowszechnienie certyfikatu CA wśród klientów ............................................... 218
71. Tworzenie i przywracanie kopii zapasowej ośrodka certyfikacji
za pomocą Usług certyfikatów .................................................................................. 219
72. Wykrywanie programów nasłuchujących w sieci Ethernet ................................... 226
73. Pomoc w śledzeniu napastników ................................................................................ 232
74. Wykrywanie wirusów w serwerach uniksowych .................................................... 234
75. Śledzenie luk w zabezpieczeniach .............................................................................. 238
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych .............................................................241
76. Zmiana routera w zawansowaną platformę bezpieczeństwa ................................ 241
77. Szczegółowe uwierzytelnianie w sieci bezprzewodowej ........................................ 245
78. Portal przechwytujący ................................................................................................... 248
Rozdział 8. Rejestracja zdarzeń .................................................................................................255
79. Centralny serwer rejestracji zdarzeń (syslog) ........................................................... 256
80. Konfigurowanie rejestracji zdarzeń ............................................................................ 257
81. Włączenie systemu Windows w infrastrukturę syslog ........................................... 259
82. Automatyczne streszczanie dzienników zdarzeń .................................................... 266
83. Automatyczne monitorowanie dzienników zdarzeń .............................................. 268
84. Zbieranie informacji o zdarzeniach ze zdalnych ośrodków ................................... 271
85. Rejestracja działań użytkowników za pomocą systemu rozliczeń ........................ 276
86. Centralne monitorowanie stanu bezpieczeństwa serwerów .................................. 278
Rozdział 9. Monitorowanie i wyznaczanie trendów .................................................................287
87. Monitorowanie dostępności usług .............................................................................. 288
88. Kreślenie trendów .......................................................................................................... 295
89. ntop — statystyki sieci w czasie rzeczywistym ........................................................ 298
90. Gromadzenie statystyk za pomocą reguł zapory sieciowej .................................... 300
91. Zdalne nasłuchiwanie ruchu sieciowego ................................................................... 301
Spis treści |
5
865853291.054.png
Rozdział 10. Bezpieczne tunele ................................................................................................. 305
92. Konfiguracja protokołu IPsec w systemie Linux ...................................................... 305
93. Konfiguracja protokołu IPsec w systemie FreeBSD ................................................. 309
94. Konfiguracja protokołu IPsec w systemie OpenBSD ............................................... 313
95. Szyfrowanie oportunistyczne za pomocą Openswan ............................................. 317
96. Przekazywanie i szyfrowanie ruchu za pomocą protokołu SSH .......................... 319
97. Szybkie logowanie za pomocą kluczy klienta SSH .................................................. 321
98. Proxy Squid w połączeniu SSH ................................................................................... 323
99. Użycie SSH jako proxy SOCKS 4 ................................................................................ 325
100. Szyfrowanie i tunelowanie ruchu za pomocą SSL ................................................... 328
101. Tunelowanie połączeń wewnątrz HTTP ................................................................... 330
102. Tworzenie tunelu za pomocą VTun i SSH ................................................................ 332
103. Generator plików vtund.conf ...................................................................................... 337
104. Tworzenie sieci VPN łączących różne platformy systemowe ................................ 341
105. Tunelowanie PPP ........................................................................................................... 347
Rozdział 11. Wykrywanie włamań do sieci ............................................................................... 349
106. Wykrywanie włamań za pomocą programu Snort .................................................. 350
107. Śledzenie alarmów ........................................................................................................ 354
108. Monitorowanie w czasie rzeczywistym ..................................................................... 357
109. Zarządzanie siecią sensorów ....................................................................................... 363
110. Pisanie własnych reguł programu Snort ................................................................... 370
111. Zapobieganie włamaniom za pomocą programu Snort_inline ............................. 376
112. Sterowanie zaporą sieciową za pomocą programu SnortSam ............................... 379
113. Wykrywanie nietypowego zachowania ..................................................................... 383
114. Automatyczne uaktualnianie reguł programu Snort .............................................. 384
115. Budowa sieci niewidzialnych sensorów .................................................................... 386
116. Użycie programu Snort w wysoko wydajnych środowiskach sieciowych .......... 387
117. Wykrywanie i zapobieganie atakom na aplikacje WWW ...................................... 391
118. Wykrywanie wirusów w ruchu sieciowym .............................................................. 395
119. Symulacja sieci niezabezpieczonych komputerów .................................................. 399
120. Rejestracja aktywności komputera-pułapki .............................................................. 405
Rozdział 12. Powrót do działania i reakcja ............................................................................... 411
121. Tworzenie obrazu systemu plików ............................................................................ 411
122. Weryfikacja integralności plików ............................................................................... 413
123. Wykrywanie zmodyfikowanych plików za pomocą pakietów RPM ................... 418
124. Poszukiwanie zainstalowanych zestawów rootkit .................................................. 420
125. Poszukiwanie właściciela sieci .................................................................................... 422
Skorowidz .................................................................................................................................. 425
6 |
Spis treści
865853291.055.png
 
Zgłoś jeśli naruszono regulamin