[ Pobierz całość w formacie PDF ]
.allow.Jest uzyskiwany przy kompi-lacji pakietu z definicją PROCESS_OPTIONS (flaga kompilatora -DPROCESS_OPTIONS).Podobnie jak w prostszej składni, pierwsze pole zawiera listę opisującą serwery usługowe,drugie dopasowuje klientów, zaś trzecie i kolejne (liczba pól nie jest stała - obligatoryjne są trzy pola) zezwoleniena dostęp lub jego brak, lub inną akcję.Zdefiniujmy listy dostępu z przykładu drugiego w drugim typie składni:in.telnetd : 192.168.255.: DENY : spawn echo "Próba nieuprawnionegodost" pu do us" ugi %d z %c" | /bin/mail -s Alert root) : banners /etc/tcpd/bannersin.telnetd : 192.168.: ALLOW : banners /etc/tcpd/bannerspopper : 192.168.: ALLOWsshd : KNOWN@KNOWN : ALLOWALL : ALL : DENY : banners /etc/tcpd/bannersIstotną różnicę widać już w pierwszej linii - na początku sprawdzamy, czy adres komputera, który chce korzystać ztelnetu należy do określonej puli adresów (jest ona pod-zbiorem puli z drugiej linii - jeśli adres będzie należał dopuli 192.168.255.x, obowiązuje pierwsza linia), podejmujemy akcję powiadamiającą (komendy wywołane opcjąspawn) oraz wyświetlamy użytkownikom odpowiedni napis z informacją (znajduje się w pliku/etc/tcpd/banners/in.telnetd).Argumentem opcji banners jest podkatalog, zaś plik musi mieć tę samą nazwę codaemon, dla którego został wywołany.W plikach bannerów mogą być używane makra z tabeli.Pełną listę opcjiużywanych w rozszerzonej składni przedstawia tabela poniżej.Pakiet tcp wrappers jest rozpowszechniany z praktycznie każdą liczącą się dystrybucją Linuksa.Można go równieżskompilować dla większości dostępnych na rynku systemów operacyjnych Unix.Pakiet zawiera własną bibliotekęprocedur, umożliwiającą rozbudowę napisanych we własnym zakresie serwerów usługowych o listy dostępu wformacie tcp wrappers.Port audit - aktywna obronaJeśli nie możemy stosować pasywnej obrony hosta opartej na filozofii "mostly closed", wówczas przyda się zpewnością Port Sentry, stanowiący część większego projektu Abacus.Narzędzie służy do monitorowaniaaktywności na poszczególnych portach TCP oraz UDP i dynamicznego, aktywnego reagowania na zagrożenie.Symptomem takowego jest skanowanie portów w celu odkrycia usług udostępnianych przez nasz host.Reakcja Port Sentry na tego typu zagrożenie obejmuje zalogowanie przy użyciu mechanizmu syslog () takiegozdarzenia w dziennikach systemowych i przeciwdziałanie przez zablokowanie dostępu jedną z trzech metod: " wpis do /etc/hosts.deny dla tcp wrappers (skuteczność wpisu może zależeć od zdefiniowanych już listdostępu - zakładamy jednak filozofię "mostly open" bez specjalnych zakazów, ale i bez specjalnychzezwoleń mogących zniweczyć efekt wpisu w /etc/hosts.deny);" wstawienie do tablicy routingu nieistniejącej trasy do intruza (metoda skuteczna przy atakach przez TCP,nie działa przy niektórych "ślepych" atakach UDP);" uruchomienie odpowiedniego filtrowania pakietów przez ipfwadm czy ipchains.Pakiet oferuje teżmożliwość uruchomienia dowolnego skryptu w reakcji na skanowanie portów.Port Sentry ma dwa zasadnicze tryby pracy.Podstawowy, w którym podłącza się do strzeżonych portów funkcjąsystemową bind ().Tryb ukryty "stealth" jest dostępny wyłącznie dla systemu Linux i obejmuje śledzenie"surowych" gniazdek (raw sockets).Port Sentry wykrywa zarówno skanowanie poprzez pełne połączenie (funkcjąsystemową connect () ), jak i tryby skanowania skrytego (SYN/half open, FIN, NULL, XMAS, UDP).Demon obserwujący aktywność na portach może być uruchomiony tylko dla jednego z protokołów transportowychTCP lub UDP.Jeśli chcemy chronić przed skanowaniem usługi korzystające z obu protokołów, musimy uruchomićdwie kopie Port Sentry.Pakiet może zostać tak skonfigurowany, aby ignorować aktywność dobrze znanych i często żądających rozmaitychpołączeń hostów.Można oczywiście wybrać zakres portów do obserwacji.Port Sentry jest dobrym, prostym uzupełnieniem tcp wrappera.Warto też skorzystać z innych pakietów projektuAbacus: Host Sentry i Logcheck.Pierwszy, napisany w Pythonie, znajduje się we wczesnej fazie rozwoju, pozwalana odkrycie nieprawidłowości.Drugi automatyzuje przeglądanie logów systemowych w poszukiwaniu symptomówataku na host.* * *Zajrzyj- ftp.win.tue.nl/pub/security - pakiet tcp wrappersOpisane programy są idealnym narzędziem obrony stacji roboczych, notebooków, eksperymentalnych,tymczasowych i zapasowych serwerów, a także maszyn stojących w wydzierżawionych pomieszczeniach, nawystawach czy prezentacjach w "otwartych" sieciach.Wyrażenia globalne (wildcards) używane w składni list dostępu tcp wrappers (man 5 hosts_access)Makrodefinicje używane w listach dostępu tcp wrappers (man 5 hosts_access)Opcje rozszerzonej składni tcp wrappers (man 5 hosts_options) [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • hanula1950.keep.pl