działy

  Redakcyjne
  News
  Software
  Hardware
  Internet
  Webmastering
  Linux
  Programowanie
  Elektronika
  Gry
  Magazyn
  Grafika
  Telefonia
  Dźwięk
  Humor
 

Partnerzy

Kliknij na link by
zobaczyć opis:
 

  World Warez Archive
  Q119
  Lomsel
  Emu Struś
  X-zin
  Comp.w.pl
  Osama
  SiteQl

@t-online

 Dostępne po połączeniu z Internetem:

  Archiwa
  Download
  Dodaj stronę
  Forum @t
  Ogłoszenia
  Bramka SMS
  Grupa dyskusyjna

 

Sponsorzy

Sponsorem nagród jest:

 

 
 

Bezpieczeństwa ciąg dalszy

Korzystając z tekstu ukazanego w @t 20 security zabezpieczymy się przed dostępem z Internetu.
Ale kto nas zabezpieczy przed dostępem z fizycznej strony?

Jest wiele sposobów na włamanie się na serwer fizycznie (choćby młotkiem :-)),
można odpalić system poprzez płytę instalacyjną i wejść na dysk, pozmieniać dane itp.

Podaję kilka sposobów na bezpieczeństwo:

1. Nigdy nie wystawiaj serwera na widok publiczny!!!!!!!!!!!!!!
2. Patrz punkt wyżej.
3. Po instalacji wszystkiego co potrzebujesz odłącz i schowaj CD-ROM!
4. Zamuruj Serwer!!!!!!!! :-)
5. Odłącz klawiaturę i noś ją zawsze w kieszeni!
6. Zabezpiecz LiLo przed nieautoryzowanym wejściem. (patrz niżej)
7. Jeśli zrobiłeś wszystko powyższe, to możesz spać spokojnie, ale nigdy nie bądĽ pewien wszystkiego (pamiętaj - najlepszym zabezpieczeniem jest odcięcie kabla od sieci!!)

Teraz Ad. 6

W Linuksie, serwerze (lub innym kompie na Linuksie [działa na RH 6.2 -7.*, Mandrake])
możesz wejść normalnie logując się, o czym wszyscy wiedzą, ale developerzy wprowadzili coś jeszcze, o czym wiedzą nieliczni (chyba, tak sądzę, lub ktoś jest bardziej wtajemniczony??)
Tak jak wspominałem istnieje alternatywna możliwość wejścia na serwer bez znania hasła root-a!!!!!!!!
Wystarczy przy logowaniu w RH wpisać linux -s lub linux single i po chwili uzyskać prawa roota, następnie wpisać passwd i już mamy nowe hasło w kilka minut!!!!!!!!!!!.
To nie jest przeoczenie programistów, lecz przydatna funkcja, która pozwala młodym i niedoświadczonym administratorom, którzy zapomnieli swoje hasło roota, na odzyskanie go!
Ale na szczęscie ci co pisali LiLo przewidzieli taką możliwość i wprowadzili zabezpieczenie, wystarczy pogrzebać trochę w pliku lilo.conf i już jest ok!!

A więc:

Krok 1: Otwieramy poprzez edytor plik lilo.conf
Krok 2: Wygląda on mniej więcej tak:

boot = /dev/hda
delay = 10
compact
vga = normal
root = /dev/hda1
read-only
image = /zImage-2.5.99
label =2.5.99
image = /tamu/vmlinuz
label = tamu
root = /dev/hdb2
vga = ask
other = /dev/hda3
label = dos
table = /dev/hda

W zależności od dystrybucji ten plik się różni!

Teraz w tym pliku do jakiegoś image'u dopisujecie to:
restricted
password=********

Teraz ten plik wygląda tak:
image = /zImage-2.5.99
label =2.5.99
restricted
password=haselko

Można dodać te dwie linijki do wszystkich obrazów (image), w ten sposób masz pewność, że
nikt nie wejdzie do systemu "na leszcza".

Aha - i jeszcze po obróbce pliku nadaj mu prawa tylko do odczytu dla roota (chmod 700 lilo.conf) i jeszcze tylko wpisz w lini poleceń lilo i już wszystko ok.!!!

Pozdrawiam was, PAPA.

Jak by co to piszcie!!: blacharz@femur.pl