FAQ: Пользователь и суперпользователь [Текст] // Linux Format. — 2006. — № 1 (74-75), янв.. — С. 100. — (Вопрос? Ответ!).
Система под Linux
Цель: Linux
Цель: Linux [Текст] : [Материалы по обеспечению безопасности Linux-машин] // Linux Format. — 2008. — № 5 (105), май. — С. 30-37. — Содерж.: Пароли ; Опасности Sudo ; Браун М. Мнение эксперта : [Безопасность систем]. — С. 31 ; Держите сети в безопасности! : [Использование Nmap и Nessus для аудита безопасности подконтрольной сети]. — С. 32-33 ; Скорая помощь. Запуск Nmap от имени суперпользователя-root даст вам более точные результаты, так как ему разрешается использовать специальные сокеты, способные зондировать вашу цель более агрессивно ; В фильме «Матрица: перезагрузка» Тринити с помощью Nmap сканировала порты SSH, а затем воспользовалась известной уязвимостью сервиса для отключения системы питания. Не вздумайте проделывать подобное, если вы не мастер-машиноубийца кунг-фу ; Что такое беспроводной фуззинг? [Справка]. — С. 32 ; Что такое DMZ? : [Специальная сеть для серверов (называемая демилитаризованной зоной – в основном потому, что некоторые умники считали название «автономная сеть» менее крутым)] ; Скорая помощь. Wireshark – это анализатор протокола, который цепляет из сети живые данные, позволяя вам их просеять. Попробуйте установить его, затем запустите чат, электронную почту или web-программу – и увидите, сколько ваших данных пересылается по интернету простым текстом! ; Браун М. Мнение эксперта : [Безопасность сетей и служб IPv4 и IPv6]. — С. 33 ; Минимизируем векторы атак. — С. 34-35 ; Обезжиривание системы [в Debian (или Ubuntu/Mepis/прочее) для удаления висячих зависимостей попробуйте программу DebFoster, которая умеет запоминать, какие запрашивались программы и какие они установили зависимости, и, при необходимости, удалять их] ; Скорая помощь. Если ваша компания использует открытое ПО для разработки приложений, неплохой мыслью будет автоматизировать ваши сборки. Это гарантирует использование безопасных версий открытых библиотек ; Браун М. Мнение эксперта : [Безопасность сетевых служб]. — С. 35 ; Вирусы под Linux : [Антивирусные свойства Linux и риски по вирусам, которые могут касаться конкретного пользователя: двойная загрузка с Windows, Linux служит как прокси для Windows, установка двоичных файлов, чрезмерное использование root] ; Скорая помощь. Если вы делите диск с пользователями Windows, отнюдь не повредит настроить ClamAV по возможности сканировать этот диск на наличие вирусов для Windows ; ClamAV : [Справка]. — С. 36 ; Если вас взломали. Прежде чем выдергивать сетевой кабель, удалять все вирусы и обдумывать откат к последней резервной копии, прочтите это ; Скорая помощь : [Aide (Advanced Instruction Detection Environment) — справка о программе] ; Браун М. Мнение эксперта : [Рекомендации по предотвращению взлома]. — С. 37.
Аннотация
Основы безопасности Linux-систем: пароли, технологии защиты Exec Shield и SELinux, опасность приложений sudo с точки зрения пользователя.
Возможные уязвимости системы и советы, как уберечь Linux-машину от опасностей.
48 трюков с Linux
48 трюков с Linux [Текст] // Linux Format. — 2007. — № 11 (98), нояб.. — С. 26-37. — Содерж.: Досаднейшие проколы с Linux: команда LXF / Энди Ченнел, Дэвид Картрайт, Пол Хадсон и др.. — С. 27; KDE: Добавление кнопки Закрыть ко вкладкам Konqueror ; Вычисления одним пальцем [по Alt+F2] ; Удобные info-страницы [введите info:progname в Konqueror (или в запросе команды по Alt+F2), чтобы прочитать info-страницу как полноправную web-страницу с гиперссылками] ; Супербыстрый поиск [через окно Alt+F2] ; Передача полномочий [через оболочку Control Center] ; Наблюдайте, а не ждите [утилита командной строки Konsole через опцию Monitor For Activity выводят информацию, когда происходит что-либо интересное в терминале]. — С. 28 ; Командная строка: Автоисправление опечаток [Bash имеет встроенную команду shopt, позволяющую задавать различные опции командной строки, например, запуск shopt -s cdspell включает автоматическое исправление опечаток имен каталогов] ; Расчленение текста [команда cut] ; Обезопасить работу под root [chattr позволяет зафиксировать файл и даже root не может удалить его] ; Заглушите звуки [динамика, выполнив команду setterm -blength 0] ; Предыстория команд [Bash позволит не набирать одну и ту же унылую последовательность команд] ; Проверка псевдонимов команд [ (alias) с помощью команды type в Bash] ; Отменим нудные сообщения [путем перенаправления стандартного потока ошибок в псевдоустройство /dev/null, используя запись 2> /dev/null]. — С. 29 ; Виртуальный доступ к DVD [примонтировать ISO-образ в качестве файловой системы и скопировать то, что нужно…]. — С. 29-30 ; Выключить цвета вывода ls [через команду unalias ls] ; Мгновенная проверка орфографии [большинство систем Linux имеет встроенную команду look] Раскраска приглашения [подправив системную переменную PS1] ; Реанимация старых команд [1) использовать функцию истории Bash, 2) команда history] ; Поиск в более древних командах [поменяйте размер файла истории Bash; хранились все введенные команды следует с осторожностью] ; Сократить набор и расход памяти [создайте сокращение-псевдоним команды]. — С. 30 ; Выборочное удаление [разрешить Bash’у производить подстановку нескольких имен файлов путем помещения опций внутрь фигурных скобок] ; Стильный locate [попробовать перенаправить вывод от locate через ls]. — С. 31 ; Системное администрирование: Автоматическая установка ядра [запуск make install после компиляции ядра] ; Опускать нежелательные обновления [система обновлений пакетов Debian позволяет блокировать пакеты от изменений во время обновления других приложений: в меню Synaptic Package выставить Lock Selection] ; Быстрое переименование [команда rename] ; Руки прочь от моих файлов! [В Unix-подобных системах нельзя удалить файл, из которого в это время кто-нибудь считывает, но команда fuser выдает список всех процессов, где открыты операции с файлом, и можно передать ключ -k, чтобы всех их убить]. — С. 31 ; Абсолютное удаление [команда shred, которая перед удалением несколько раз записывает в файл разные данные, делая восстановление абсолютно невозможным] ; Просмотр журналов [команда tail] ; Простая фильтрация cайтов [редактированием файла /etc/hosts] ; Проверка системы [искусственно увеличив нагрузку на сервер, используя утилиту dbench] ; Убиение пользователей [сильно сказано, но означает это выражение… попросить пользователя из системы командой skill, которая посылает сигнал процессу, терминалу или пользователю и позволяет root контролировать все, что пользователи делают в системе]. — С. 32 ; Firefox. — С. 33 ; Рабочий стол: Выключение сенсорной панели [ноутбука] ; ПО Gnome – в Gnome, ПО KDE – в KDE [строка в файл ярлыка OnlyShowIn=GNOME/OnlyShowIn=KDE] ; Быть в курсе, не будучи в сети [в Properties веб-календаря от Evolution выставить флажок Copy Calendar Contents Locally]. — С. 34 ; Gnome. — С. 34-35 ; Производительность: Избегать обращения к диску [отредактируйте файл /etc/sysctl.conf, отыскав (или создав) строку vm.swappiness] ; «Нет!» замусориванию диска [включите опцию noatime в /etc/fstab] ; Супербыстрые временные файлы [RAM-диск в оперативной памяти, но помните: если ваш компьютер вдруг выключится, то вы их потеряете]. — С. 35 ; OpenOffice.org: Стили с клавиатуры ; Долой брендинг [отключаем заставку]! Помогите вдовам и сиротам [(cиротой в издательском деле называется последнее слово абзаца, которое в одиночку вылезает на новую строку, а вдовой – часть предложения, завершающего абзац, которая переходит на начало новой страницы) перейдите в Format > Paragraph > Text Flow, и убедитесь, что как Orphan Control, так и Widow Control включены ]. — С. 36 ; MySQL: Процессы MySQL; Журнал медленных запросов ; Восстановление root для MySQL. — С. 37.
Аннотация
Все мы любим свободное ПО, но иногда оно работает не совсем так, как хотелось бы. Команда LXF объединила усилия для определения главных проблем, с которыми люди сталкиваются повседневно, и выработала решения этих проблем…
Моррисон Г. 15 ценных советов по безопасности
Моррисон Г. 15 ценных советов по безопасности [Текст] : [Система под Linux] / Грэм Моррисон // Linux Format. — 2007. — № 4 (91), апр.. — С. 34-37. — (Советы по безопасности).
Аннотация
Как защитить компьютер дома, в серверной и даже в Сети:
— усильте пароли пользователей (почитайте рекомендации Брюса Шнайера);
— установите пароль BIOS (после этого единственным способом загрузить вашу систему, не зная пароля, будет очистка памяти BIOS – обычно тут не обойтись без вскрытия корпуса и извлечения батарейки материнской платы);
— установите брандмауэр и настройте его вручную командой iptables или утилитами настройки с графическим интерфейсом);
— разберитесь с правами доступа к файлам и приложениям с помощью chmod;
— использование sudo разрешить только конкретным пользователям и точно настроить, какой доступ и к каким средствам им необходим (показано как редактировать файл конфигурации привилегий sudo vi-подобным редактором под названием visudo);
— не используйте setuid, применение которого создает значительный риск;
— запускайте проверку на вирусы с ClamAV;
— запретить удаленный доступ пользователю root в конфигурационном файле SSH (убедитесь, что опция PermitRootLogin установлена в NO; поискать в файле конфигурации – Protocol 2 и любые другие строки с «Protocol» нужно закомментировать, поскольку они разрешают соединения, использующие менее безопасные ранние версии протокола, лишая вас при этом множества преимуществ);
— самый безопасный способ работать с SSH – это использовать для аутентификации соединения пару из открытого и закрытого ключей и запретить доступ к SSH-серверу с обычным паролем;
— распространяйте свой открытый ключ по доверенному каналу (пример такого канала: на крупных конференциях разработчиков открытого ПО программа мероприятий включает «key signing party» («вечеринка подписания ключей»), где разработчики обмениваются открытыми PGP-ключами — это единственный способ получить на 100% достоверный ключ, не перехваченный при пересылке (что известно как «атака посредника»);
— проверяйте системные журналы (системные файлы журналов размещаются в каталоге /var/log, и можно многое узнать, просто просматривая их время от времени);
— будьте на шаг впереди и защищайтесь активно от спамеров и фишеров;
— защищайте беспроводную сеть при помощи WEP и WPA;
— поддерживайте актуальность установленного программного обеспечения;
— учтите, безопасность не приходит сама.
Краткая справка: screen
Краткая справка: screen [Текст] // Linux Format. — 2005. — № 3 (72), нояб.. — С. 99. — (Вопрос? Ответ!).
Аннотация
Screen — «оконный менеджер», работающий в режиме командной строки и управляющий множеством сессий в одной виртуальной консоли или терминале. И это только начало…
Подсказка месяца! Убиваем зомби
Подсказка месяца! Убиваем зомби [Текст] : [Defunct-процессы или зомби-процессы — практика завершения] // Linux Format. — 2005. — № 3 (72), нояб.. — С. 79. — (Учебники).
Что такое CUPS?
Что такое CUPS? [Текст] : [Справка] // Linux Format. — 2005. — № 3 (72), нояб.. — С. 81. — (Учебник. Первые шаги: Печать).
Браун К. Расчистка файлов журналов
Браун К. Расчистка файлов журналов [Текст] / Крис Браун // Linux Format. — 2007. — № 5 (92), май. — С. 30-33. — (Ведение журналов. Управление файлами и анализ). — Прил.: «Структура каталогов logwatch» [Схема]. — С. 31 ; «Цепочка фильтров для данных» [Схема]. — С. 32 ; «Анализ web» : [Инструменты анализа журналов web-сервера: Google Analytics, Clicktracks, The Webalizer (рассмотрен подробнее)]. — С. 33.
Аннотация
Беглый просмотр содержимого некоторых из журналов и информация, что там находится; инструменты, помогающие анализировать журналы (logrotate, logwatch и другие) и управлять ими.
Браун К. Записки демонов
Браун К. Записки демонов [Текст] / Крис Браун // Linux Format. — 2007. — № 4 (91), апр.. — С. 38-41. — (Ведение журналов. Syslog и его окрестности). — Прил.: «Уровни Syslog» [Таблица] ; «Новое поколение» : [Некоторые из последних дистрибутивов (например, SUSE) заменили syslogd на syslog-ng] . — С. 39 ; «Шаг за шагом: Удаленное журналирование». — С. 40 ; «Разбор общего формата журналов» [Схема] ; «Syslog.conf парой слов» [Схема]. — С. 41.
Аннотация
Файлы журналов, вероятно, скучнейшие из всех в Linux-системе. Они однообразны и нудны, и просматривать их – все равно что перематывать бесконечные видеозаписи службы безопасности в поисках чего-нибудь интересного. Вдобавок сообщения в журнале часто пишутся в расчете на разработчика, а не конечного пользователя, и понять их трудно.
Крис Браун объясняет тонкости syslogd, особенности журналирования в Samba и Apache, помогает настроить процесс регистрации событий. Для этого освоим создание файлов журналов, научимся, как и где настроить журналируемые события.
Ченнел Э. Система: Рули пользователями!
Ченнел Э. Система: Рули пользователями! [Текст] / Энди Ченнел // Linux Format. — 2007. — № 4 (91), апр.. — С. 56-59. — (Первые шаги. Учебник). — Прил.: «Кракеры против Хакеров» : [Толкование слов «хакер» и «кракер»]; «Скорая помощь. Перемещайтесь в командной строке при помощи команды cd. Например, находясь в /home, наберите cd documents – и переместитесь в каталог /home/documents. Команда ls выведет список содержимого каталога». — С. 57 ; «Глоссарий» : [Атака по словарю, Права, Группа, Только для чтения, Чтение/Запись, Root, Пользователь (User), sudo]. — С. 59.
Аннотация
Linux – это действительно многопользовательская система и требует разграничения прав доступа. Энди Ченнел освещает вопросы: права доступа к файлам для рядового (user) и привилегированного (root) пользователей, стойкие пароли для начинающих.
Моррисон Г. Изгнание демонов
Моррисон Г. Изгнание демонов [Текст] / Грэм Моррисон // Linux Format. — 2009. — № 1 (113-114), янв.. — С. 40-43. — Прил.: "Проверка производительности" : [Утилита Boot Chart]. — С. 42 ; "Шаг за шагом: Освобождаем 60 МБ памяти в Ubuntu" : [Руководство по использованию утилиты System Monitor]. — С. 43.
Аннотация
Демон – задача, выполняющаяся в фоновом режиме. Демоны, несомненно, неотъемлемая часть рабочего окружения. Но есть с ними и проблема. Например, ваш настольный компьютер может заиметь демона управления питанием ноутбука или демона Bluetooth и они будут загружаться и поедать ценную память. Время загрузки и расход памяти можно уменьшить, изгнав лишних демонов и их подгонкой под свои требования. Весь фокус в том, что именно нужно удалять. Грэм Моррисон поможет определять сервисы-транжиры ресурсов (команда chkconfig — способ просмотра списка демонов и сохранения их конфигурации) и предоставляет список тех, которые можно удалить при разумном подходе (Cron, Anacron, atd, AppArmor, Apport, Avahi-daemon, Bluetooth, CUPS, GPM, KLogd, NTP, Powersaved, Powernowd, Laptop-mode ). Chkconfig не следует использовать для включения и выключения сервисов — для этого рекомендуется программа Boot-Up Manager (или сокращенно "bum").
Пингвин впадает в спячку / Сергей Яремчук
Яремчук С. Пингвин впадает в спячку [Текст] / Сергей Яремчук // Linux Format. — 2007. — № 10 (97), окт.. — С. 86-89. — (Hibernate. Учебник). — Прил.: "Другой подход" : [KDE умеет частично восстанавливать рабочий стол последнего сеанса]. — С. 86 ; "Настроить необходимые параметры ядра можно и через графический интерфейс." [Изображение]. — С. 88.
Аннотация
Гибернация (спящий режим) в Linux и его реализация SWSup2 (swsusp2 или Software Suspend 2 (http://www.suspend2.net/)) в системе под Kubuntu на ядре 2.6. Работа со скриптом hibernate и автоматизация процесса гибернации при помощи демона acpid.