Конвэй, Ш. Безопасность: тестируемся на вторжения

Конвэй, Ш. Безопасность: тестируемся на вторжения [Текст] : учебник : [подготовка и проведение простого теста на вторжение] / Шон Конвэй [Sean Conway]  //  Linux Format. — 2015. — № 3 (194), март. — С. 68-69. — (Обнаружение вторжений) (Учебник). — Прил.: "Скорая помощь. Справку по портам разных сервисов можно получить в файле /etc/services. Имейте в виду, что это применимо к UNIX и не сильно поможет вам в других ОС вроде Windows." ; Место для имен : [вход злоумышленника в систему возможен и через службы, приложения, базы данных, а поэтому нужно заменить общеупотребительные имена пользователей в них и изменить стандартные пароли после установки приложений и баз данных]. — С. 68 ; "Журналирование служб" : [справка о системах логов] ; "Скорая помощь. Если устройство в LAN имеет внешний IP-­адрес, значит, шлюз настроен в режиме пропускания PPPoE. DHCP не назначает внутренние IP­-адреса, а подключённому компьютеру назначается внешний IP-­адрес шлюза. При такой конфигурации необходимость в брандмауэре выше, чем при какой­-либо другой." ; "Блок-схема модема/шлюза" [Изображение] : [цвет. схема]. — С. 69. 
     Аннотация
     Оснащаем простой защитой стандартный порт сервиса SSH запретом входа root (в файле /etc/ssh/sshd_config строку с текстом PermitRootLogin заменяем на PermitRootLogin no) и при помощи сервиса TCP_Wrappers (создаем в /etc/hosts.deny запись: ALL:ALL), нарочно открываем его перед Интернетом с помощью проброса (forwarding) и оставляем на некоторое время, а потом просмотрим файл /var/log/secure и поищем в логах посторонние IP, которые к нам подключались. Интересно, а не подглядывают ли за нами какие­-нибудь Большие Братья? 
     Попутно мы узнаем, что задолго до брандмауэров сервисы защищал TCP_Wrappers, который ограничивает доступ к сети определенными ресурсами, используя файлы /etc/hosts.deny и /etc/hosts.allow; что такое проброс (форвардинг, forwarding) и как его настроить.