Вы находитесь на странице: 1из 434

УДК 004.

451
ББК 32.973.26-018.2
Ф71

Фленов М. Е.
Ф7 1 Linux глазами хакера. 4-е изд., перераб. и доп.
- -

СПб.:
БХВ-Петербург, 2016. — 432 с.: ил.
ISBN 978-5-9775-3333-1
Рассмотрены вопросы настройки ОС Linux Ha максимальную производитель-
ность и безопасность. Описано базовое администрирование и управление досту-
пом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Ргоху-сервера, про-
граммы для доставки электронной почты, службы DNS, а также политика монито-
ринга системы и архивирование данных. Приведены потенциальные уязвимости,
даны рекомендации по предотвращению возможных атак и показано, как действо-
вать при атаке или взломе системы, чтобы максимально быстро восстановить ее
работоспособность и предотвратить потерю данных. Операционная система Linux
динамична и меняется постоянно, поэтому в четвертом издании некоторые главы
полностью переписаны или дополнены новой информацией. На сайте издательства
размещены дополнительная документация и программы в исходных кодах.
Для пользователей, администраторов и специалистов по безопасности
УДК 004.45!
ББК 32.973.26-018.2

Группа подготовки издания:

Главный редактор Екатерина Кондукова


Зам. главного редактора Евгений Рыбаков
Зав. редакцией Екатерина Капалыгина
Редактор Григорий Добин
Компьютерная верстка Ольги Сергиенко
Корректор Зинаида Дмитриева
Дизайн серии Инны Тачинои'
Оформление обложки Марины Дамбиевой

Подписано в печать 30.10.15.


Формат 70×1001І16. Печать офсетная. Усл. печ. л. 34,03.
Тираж 1000 ака- Заказ N9 1620.
"БХВ-ПетербурҐ'. 191036, Санкт-ПетербургІ Гончарная ул., 20.
Первая Академическая типография "Наука"
199034. Санкт-Петербург` 9 линия, 12/28

ISBN 978-5-9775-3333-1 © ФЛЄНОВ M- E, 2016


© Оформление, издательство "БХВ-Петербург", 2016
Мониторинг системы 345

squid **Never 1ogged in**

mysq1 **Never 1ogged in**

f1enov ftpd2022 192.168.77.10 Mon Feb 21 12:05:06 +0300 2005

named **Never 1ogged in**

robert tty1 Mon Feb 21 12:10:47 +0300 2005

Список состоит из четырех колонок:

О имя пользователя из файла /etc/passwd;

О порт или терминал, на который происходило подключение;

О адрес компьютера, если вход был по сети;

О время входа.

С помощью 1ast1og удобно контролировать системные записи. У них дата послед­


него входа должна быть **Never 1ogged in**, потому что под ними нельзя войти
в систему (в качестве командной оболочки установлены /Ьin/false, /dev/null,
/sЬin/nologin и др.). Если вы заметили, что кто-либо проник в систему через одну из
этих учетных записей, то это значит, что хакер использует ее, изменив настройки.

Простая замена командной оболочки в файле /etc/passwd может открыть хакеру по­
тайную дверь, и администратор не заметит этой трансформации. Но после выпол­
нения команды 1ast1og все неявное становится явным.

Обращайте внимание на тип подключения и адрес. Если что-то вызывает подозре­


ние, то можно выявить атаку на этапе ее созревания.

/sof
С помощью этой команды можно определить, какие файлы и какими пользова­
телями открыты в данный момент. Результат ее выполнения приведен в листин­
ге 12.2.

СОММАND PID USER FD ТУРЕ DEVICE SIZE NODE NАМЕ

init 1 root cwd DIR 3,2 4096 2 1


init 1 root rtd DIR 3,2 4096 2 1

init 1 root txt REG 3,2 26920 635284 /sЬin/init

init 1 root mem REG 3,2 89547 553856 /1iЬ/1d-2.2.5.so

init 1 root 10u FIFO 3,2 195499 /dev/initct1

keventd 2 root cwd DIR 3,2 4096 2 1


keventd 2 root rtd DIR 3,2 4096 2 1
kapmd 3 root 10u FIFO 3,2 195499 /dev/initct1

Это далеко не полный результат. Даже если в данный момент вы один работаете
с системой, количество открытых файлов может исчисляться парой десятков, и
число их заметно растет, если в системе несколько пользователей, ведь один файл