ПО Linux: безопасность

IPCop 2.1.1

Смедли, Р. IPCop. Версия: 2.1.1. Сайт: www.ipcop.org [Текст] : дистрибутив брандмауэра с web-интерфейсом : [использование] / Ричард Смедли [Richard Smedley]  //  Linux Format. — 2014. — № 5 (183), май. — С. 102. — (LXFHotPicks). 
     Аннотация
     Как обустроить на старой машине брандмауэр между небольшой офисной или домашней сетью и Диким Западом остального Интернета с помощью дистрибутива IPCop. 

KeePass 2.25

Смедли, Р. KeePass. Версия: 2.25. Сайт: http://keepass.info [Текст] : безопасный менеджер паролей : [обзор ] / Ричард Смедли [Richard Smedley]  //  Linux Format. — 2014. — № 5 (183), май. — С. 101. — (LXFHotPicks). 
     Аннотация
     Мы пользуемся многими интернет-сервисами, а это означает, что требуется много паролей. Отчаявшись запомнить множество разных паролей, многие просто создают один пароль для всех сервисов, что не очень хорошо, как мы понимаем. Более продвинутые пользователи используют сложные мнемонические системы для создания длинных смешанных паролей для каждого сервиса. Однако можно получить длинный пароль, отдельно для каждого сервиса, хранить его в безопасности и при этом всегда иметь под рукой. Эти задачи решает менеджер паролей. На этот раз предлагается KeePass 2.25. 

5. Помочь тут сложно

5. Помочь тут сложно [Текст] : [сертификаты SSL и безопасность почтового клиента Thunderbird] : [ответ на вопрос читателя Джона Йейтса (John Yates), у которого в Thunderbird при подключении к http://pop3.tesco.net стало появляться окно «Add Security Exception» (Добавить исключение безопасности) и ему надоело  закрывать его, подтвердив или отменив добавление исключения безопасности]  //  Linux Format. — 2014. — № 5 (183), май. — С. 98, колон. 2-3 — 99, колон. 1. — (Ответы). 
     Аннотация
     Дано разъяснение, что такое сертификаты SSL и каковы их функции (шифрование данных перед передачей, проверка подлинности сайта). Любые попытки использовать сертификат с другим сайтом или изменить сертификат для включения в него другого сайта приведут к появлению предупреждения о безопасности, которое видит читатель. В данном случае сообщение означает и то, что сертификат принадлежит другому сайту, и то, что он не подписан, поэтому доверять этому сайту никоим образом не стоит. Почему сертификат Tesco недействмтелен и почему решение компании Tesco об ошибке Thunderbird, который проверяет действенность SSL­сертификата, неверно. Совет по выходу из ситуации — поменять почтового провайдера.  
 

Коротко про… MD5

Коротко про… MD5 [Текст] : [сумма MD5] : [краткая справка]  //  Linux Format. — 2014. — № 5 (183), май. — С. 97. — (Ответы). 
     Аннотация
     Сумма MD5 — 128-­битная криптографическая свертка содержимого файла — использование, команда проверки случайных повреждений файлов при передаче, команда проверки соответствия контрольной суммы содержимому файла, команда генерирования файла MD5SUMS. 
     Краткая информация о свертках SHA1 и SHA256, которые обеспечивают немного более высокий уровень защиты. 

Браун, К. По рецептам д-ра Брауна [Linux Format, 2014, № 5 (183), май]

Браун, К. По рецептам д-ра Брауна [Текст] : Эзотерическое системное администрирование из причудливых заворотов кишок серверной : [Материалы для сисадминов Linux-систем] / Крис Браун (Chris Brown)  //  Linux Format. — 2014. — № 5 (183), май. — С. 56, 58-60. — (Рецепты доктора Брауна). — Содерж.: Stewards of PID=1 : [дистрибутивы переходят на систему загрузки Systemd и Крис Браун с практической точки зрения преподавателя видит массу проблем, потому что приходится выбирать, какой технологии обучать, или, с риском запутать аудиторию, пытаться рассказать обо всех] ; Длительное хранение. Amazon S3 — это доступность и долговечность. Теперь им можно пользоваться из командной строки Linux : [сервис Amazon S3 (Simple Storage Service) доступен через удобный веб-­интерфейс или через посредство API веб­-сервиса, но утилита s3cmd (http://sourceforge.net) позволяет обращаться к хранилищу S3 из командной строки] ; Доступность и сохранность данных : [Amazon гарантирует доступность данных на сервисе S3 в 99,99% и сохранность данных 99,999999999% в год] : [интересная статистика]. — С. 56 ; "Принцип работы AIDE заключается в создании исходного снимка файловой системы и…" [Изображение] : [цвет. схема] ; Временные отметки [Таблица] : [назначение временных отметок файла mtime, ctime, atime в Linux и краткий комментарий к таблице]. — С. 58 ; Автоматическое обнаружение вторжений. Мы все уповаем, что такого никогда не случится, но если уж ваш сервер атакован, лучше узнать об этом пораньше : [система автоматического обнаружения вторжений AIDE (http://aide.sourceforge.net) — основная задача, принцип работы, снимок файловой системы в нетронутом и нескомпрометированном состоянии — база данных, ее проприетарный аналог Tripwire (www.tripwire.com), установка и использоание в системе под управлением CentOS, основы использования, проверка в действии, файл настройки aide.conf (группы атрибутов, задание правил), защита базы данных программы, особенности установки и конфигурирования в дистрибутивах на основе Debian]. — С. 58-60 ; "Группы AIDE образуются путем сочетания этих базовых атрибутов файлов" [Таблица] : [правила и значения] ; Старая история о ложных тревогах : [быль о ложных срабатываниях охранных систем, которая показывает, почему ложные срабатывания представляют собой проблему]. — С. 59.  
     Аннотация  
     Доктор размышляет о проблемах преподавателя с появлением системы загрузки systemd, о том, сумеет ли Amazon сохранить ваши данные, если все живое на Земле сметет метеорит, и повествует о системе автоматического обнаружения вторжений (на этот раз не метеоритов) AIDE…
 

Хэнсон, М. Что за штука… GnuPG

Хэнсон, М. Что за штука… GnuPG [Текст] : [технология и программа шифрования GnuPG] : [вопросы неискушенного пользователя и ответы гуру FLOSS]  / Мэтью Хэнсон [Matthew Hanson]  //  Linux Format. — 2014. — № 5 (183), май. — С. 54-55. 
     Аннотация
     GnuPG (GNU Privacy Guard, GPG) от GNU Project — свободная и открытая технология защиты частной жизни и программа для шифрования информации и создания электронных цифровых подписей в вопросах неискушенного пользователя, которого беспокоит, что его беседы кто-то читает, и ответах гуру FLOSS.

Freakyclown. Хакерская

Freakyclown. Хакерская [Текст] : интервью Linux Format : [хакер по имени Freakyclown, сотрудниик компании Portcullis Security о будущем сетевой безопасности в мире, о хакерстве и его важности / вел Лес Паундер (Les Pounder)]  //  Linux Format. — 2014. — № 5 (183), май. — С. 38-41 : цвет. фото. — (Интервью Linux Format). 
     Аннотация
     Freakyclown (Клоун-чудак) — хакер, сотрудниик компании Portcullis Security (http://labs.portcullis.co.uk) и тестировщик на проникновение (pentester), старающийся сделать наш мир безопаснее, хотя бы для своих клиентов. Freakyclown скрывает своё настоящее имя, но готов публично рассказывать о своей профессии и известен своими выступлениями на различных британских мероприятиях, активной поддержкой Raspberry Pi Foundation и ее деятельности. 
     Freakyclown — путь хакера (знакоство с компьютерами, хакерское сообщество 2600, профессиональный хакер или тестировщик на проникновение (pentester) компании Portcullis Security), о хакерстве (хакерство как особый образ мысли и образ жизни, хакерство — ровесник технологии, определение хакерства), о компании компьютерной безопасности Portcullis Security и о своей работе в ней, о социальном инжиниринге как методе тестирования систем безопасности организаций, о небезопасных продуктах и сервисах, об Эдварде Сноудене (оценка деятельности с точки зрения правомерности методов работы секретных агентств), об отслеживании АНБ США коммуникации рядовых граждан, об анонимности в Сети и технологии Tor, о контролируемом Интернете (оправдание правомерности контроля в целях защиты общества), об Интернете Вещей и возможности сценария восстания роботов (невозможность сценария по технологическим причинам — такая система не сможет проработать больше двух недель без перезагрузки для установки обновлений), об опасениях общественности в связи с покупкой Google робототехнической компании Boston Dynamics и проекта удалённо контролируемой системы отопления Nest (почему эти опасения беспочвенны), как людям защитить себя в Сети (рекомендации), о недобросовестном использовании Raspberry Pi и Arduino (сам создал VoIP-­телефон со встроенным внутрь Raspberry Pi для доступа к сети и для атаки на эту сеть через Wi-­Fi) и другой техники, советы пользовательским самодеятельным сообществам, советы по обретению знаний в сфере компьютерной безопасности и хакерства (фундаментальные основы функционирования сети, получение специальности тестировщика на проникновение, получение сертификата, практическое освоение инструментов пентеста). 
     Упомянуты — закон Великобритании Computer Misuse Act (CMA, Закон о неправомерном использовании компьютерных технологий); секретная британская военно­воздушная база Менвит­-Хилл (Menwith Hill) как звено глобальной системы Echelon (1960), которая служит для перехвата траффика и последующей передачи данных другим агентствам.
     Linux Format благодарит Музей компьютеров в Суиндоне (www.museum-of-computing.org.uk) за помощь в организации интервью. 
 

Калси, Т. Nmap: сканы безопасности

Калси, Т. Nmap: сканы безопасности [Текст] : учебник : [использование Nmap для сканирования хостов, обнаружение уязвимого сервиса и получения доступа root на уязвимой системе Linux] : [на основе книги Таджиндера Калси "Практическая Поваренная Книга по Безопасности Linux" (Tajinder Kalsi "Practical Linux Security Cookbook" (Packt Publishing Ltd, 2016), www.packtpub.com)] / Таджиндер Калси [Tajinder Kalsi]  //  Linux Format. — 2017. — № 2 (219-220), февр.. — С. 56-57. — (Учебник) (Nmap). — Прил.: "Сканирование хостов" : [пошаговое руководство]. — С. 56 ; "Рецепты для админа" : [краткая характеристика книги Таджиндера Калси «Практическая Поваренная Книга по Безопасности Linux» (Tajinder Kalsi «Practical Linux Security Cookbook» как книги, где собрано всё, что следует знать о безопасности систем Linux]. — С. 57. 
     Аннотация
     Как такой стандартный инструмент Linux, как Nmap (https://nmap.org/download.html) и навыки пентеста, помогут защитить сети.
     Использование Nmap для сканирования хостов и сети, обнаружения уязвимого сервиса (в данном случае это сервис Samba, работающий на портах 139 и 445, обеспечивающий SMB-файл и печать для систем Windows), платформа для усвоения навыков тестирования на предмет несанкционированного доступа — виртуальная машина Metasploitable 2 (https://sourceforge.net/projects/metasploitable/files/Metasploitable2), получения доступа root на уязвимой системе Linux. 
 

Браун, Д. По советам м-ра Брауна [Linux Format, 2017, № 2 (219-220), февр.]

Браун, Д. По советам м-ра Брауна [Текст] : эзотерическое системное администрирование из таинственных закоулков серверной : [материалы для сисадминов Linux-систем] / Джолион Браун [Jolyon Brown]  //  Linux Format. — 2017. — № 2 (219-220), февр.. — С. 46-49. — (Советы мистера Брауна). — Содерж.: Это я-то параноик?! : [Investigatory Powers Act ("Акт о полномочиях следствия", 2016, Великобритания)] : [краткая характеристика в целом организацией Open Rights Group (www.openrightsgroup.org) и его частностей относительно сисадминов и инженеров компьютерной сферы] ; Microsoft вошла в Linux Foundation. Платиновое членство для гиганта из Редмонда, вывод LUKS из строя нажатием одной кнопки и доминирование Linux на главных 500 суперкомпьютерах (снова) : [изменения политики Microsoft в отношении Linux; первая публичная предварительная версия Microsoft SQL Server для Linux несла угрозу безопасности систем; уязвимость в реализации спецификации Linux Unified Key Setup (LUKS); Linux используется на 498 из 500 главных суперкомпьютеров] : [краткая информация]. — С. 46 ; GlusterFS CLI 101 : [основные команды командной строки gluster для управления GlusterFS]. — С. 47 ; Red Hat GlusterFS. Из старых серверов, пылившихся у него в гараже, Джолион создает распределенную ФС, которой по плечу серьезнейшие рабочие нагрузки : [GlusterFS (www.gluster.org) — краткая история, доступность, основы (общая характеристика как масштабируемой сетевой файловой системы, базовый принцип организации сервиса на ее основе, пример конфигурации Gluster в Facebook), пример сервиса на ее основе]. — С. 47-49 ; Типы томов : [GlusterFS] : [краткая информация]. — С. 48.
     Аннотация 
     М-р Джолион Браун разделяет нелестную оценку британского Investigatory Powers Act ("Акт о полномочиях следствия", 2016) открытым сообществом, обращает внимание на его пункты беспокойства для сисадминов и советует админам ознакомиться с законом. Также мистер Браун пытается осмыслить факт вступления Microsoft в Linux Foundation и находит утешение в интерьере распределенной GlusterFS. 
 

Коротко про… sudo

Коротко про… sudo  [Текст] : [справка]  //  Linux Format. — 2017. — № 3 (221), март. — С. 97. — (Ответы). 
     Аннотация
     Команда sudo в системе безопасности Linux и конфигурационный файл /etc/sudoers; пример записи в этом файле, которая, например, позволяет пользователю nelz запускать команды mount и umount на всех хостах; особенности редактирования файла /etc/sudoers. 

3. Сброс паролей

3. Сброс паролей [Текст] : [ответ на вопрос читателя Эда Скотта (Ed Scott), которого интересует сброс пароля в Linux Mint]  //  Linux Format. — 2017. — № 3 (221), март. — С. 97, колон. 2-3. — (Ответы). 
     Аннотация
     Для сброса пароля рекомендуется загрузиться с Live CD и сбросить пароль
пользователя. Для этого подойдет большинство Live CD, но редакция предпочитает System Rescue Cd (http://systemrescue-cd.org). По умолчанию он загружается в консоль, так как при сбросе пароля используются команды из консоли. Показано как найти устройство, содержащее корневой раздел в Mint — команда $ df в терминале, как вывести в терминале свое имя пользователя — команда $ echo $USER, а также как использовать System Rescue Cd для сброса пароля. 
     При наличии диска восстановления Rescatux (www.supergrubdisk.org/rescatux), можно воспользоваться другим вариантом в графическом режиме. Загрузившись с диска Rescatux, нужно найти кнопку Change Gnu/Linux Password (Изменить пароль GNU/Linux), нажать ее, прочесть инструкции и следовать им для сброса пароля. 
 

«Специалисты компании «Доктор Веб» обнаружили Windows-троянца, заражающего Linux-устройства.»

"Специалисты компании «Доктор Веб» обнаружили Windows-троянца, заражающего Linux-устройства." [Текст] : [информация на основе материалов news.drweb.ru] / рубрику готовил Андрей Гондаренков  //  Linux Format. — 2017. — № 2 (219-220), февр.. — С. 9. — (Новости) (Новости короткой строкой). 
     Аннотация
     Linux-устройства могут быть атакованы трояном из Windows. 

Бакстер, А. VPN: начало работы в Linux

Бакстер, А. VPN: начало работы в Linux [Текст] : учебник : [основы работы с виртуальной частной сетью (VPN) в командной строке Linux на примере ExpressVPN] / Артур Бакстер [Arthur Baxter]  //  Linux Format. — 2017. — № 1 (218), янв.. — С. 64-65. — (Учебник) (Основы VPN). — Прил.: "Защита от цензуры" : [причины введения цензуры государством и интернет-провайдерами, виртуальная частная сеть (VPN) как средство борьбы с цензурой]. — С. 65. 
     Аннотация
     Виртуальная частная сеть (Virtual Private Network, VPN) как сетевое средство безопасногости в Интернете и средство борьбы против слежки, цензуры и блокировки по географическому положению, плюсы и минусы открытой OpenVPN — золотого стандарта протоколов VPN, командная строка сервиса ExpressVPN (https://www.expressvpn.com/ru/vpn-software/vpn-linux) в Linux и ее удобства. 
 

Шарма, М. VeraCrypt: шифруем данные

Шарма, М. VeraCrypt: шифруем данные [Текст] : учебник : [основы работы с открытой и бесплатной программой шифрования файлов VeraCrypt] : [руководство] / Маянк Шарма [Mayank Sharma]  //  Linux Format. — 2017. — № 1 (218), янв.. — С. 60-63. — (Учебник) (VeraCrypt). — Прил.: "Скорая помощь. Нельзя указать размер тома десятичными знаками, например, 1,5 ГБ. Но если вам нужен именно этот размер, вы можете сменить единицы измерения и указать его в МБ как 1500 МБ." : [совет] ; "Заголовок тома" : [содежание, внешняя резервная копия, восстановление] : [краткая информация]. — С. 60 ; "Усиление безопасности файлами ключей" : [настройка защиты зашифрованных томов файлами ключей] ; "Скорая помощь. При форматировании зашифрованного тома выберите файловую систему FAT, если вы хотите получать доступ к тому и с других ОС. Том, форматированный в ext3 или ext4, может быть доступен только для систем Linux." : [совет]. — С. 61 ; "Избранные тома" : [выбор, организация, отмонтирование по завершении работы] : [пошаговое руководство]. — С. 62 ; "Зашифрованное устройство USB" : [создание, расположение, алгоритм шифрования, пароль тома] : [пошаговое руководство]. — С. 63. 
     Аннотация
     Открытая и бесплатная программа шифрования файлов с графическим интерфейсом VeraCrypt (veracrypt.codeplex.com, http://sourceforge.net/projects/veracrypt/) от компании IDRIX — особенности доступности, установка, суть работы, поддержка динамического шифрования данных, понимание в программе тома как виртуального зашифрованного диска, заголовок тома, создание зашифрованного тома и скрытого тома внутри зашифрованного тома, избранный том, монтирование томов, поддержка алгоритмов шифрования и каскадного шифрования, защита зашифрованных томов, шифрование USB-устройства. 
 

Шарма, М. Ubuntu: Google Authenticator

Шарма, М. Ubuntu: Google Authenticator [Текст] : учебник : [двухфакторная аутентификация с помощью сервиса Google Authenticator и устройства Android] : [реализация в дистрибутиве Ubuntu] : [практическое руководство] / Маянк Шарма [Mayank Sharma]  //  Linux Format. — 2017. — № 1 (218), янв.. — С. 58-59. — (Учебник) (Google Authenticator). — Прил.: "Скорая помощь. Чтобы отключить двухфакторную аутентификацию, просто отредактируйте файл /etc/pam.d/commonauth и закомментируйте строку, которую мы добавили в руководстве." : [совет]. — С. 58 ; "Скорая помощь. Даже если у вас нет нескольких пользователей, всё равно неплохо будет создать еще хотя бы одного для возможности отката, если с настройкой механизма двухфакторной аутентификации возникнет проблема." : [совет] ; "Безопасность SSH с Google Authenticator" : [настройка в файле SSH PAM]. — С. 59. 
     Аннотация
     Реализация в дистрибутиве Ubuntu двухфакторной аутентификации сервиса Google Authenticator при помощи механизма подключения разных форм аутентификации к компьютеру Linux (Google Authenticator PAM) и устройства Android с целью предотвращения несанкционированного доступа к своему компьютеру и данным на нем.