Краткая справка по NDISwrapper [Текст] // Linux Format. — 2006. — № 1 (74-75), янв.. — С. 99. — (Вопрос? Ответ!).
Аннотация
NDISwrapper в Linux – оболочка для драйверов, которая эмулирует Windows NDI (Network Driver Interface), а это значит, что можно использовать Windows-драйвер, поставляемый с устройством (например, WiFi-картой).
Краткая справка: SSH
Краткая справка: SSH [Текст] : [Использование SSH в Linux] // Linux Format. — 2005. — № 1 (70), сент.. — С. 99.
Краткая история оболочек
Краткая история оболочек [Текст] : [Оболочка — программа, работающая в терминале (консоли)] // Linux Format. — 2007. — № 6 (93), июнь. — С. 23. — (Командные оболочки).
Аннотация
В начале sh, известный также, как Оболочка Томпсона (Thompson Shell), потом Оболочка Борна (Bourne Shell), которую тоже назвали sh, потом оболочка Корна (Korn Shell, ksh).
Краткая справка по: MD5
Краткая справка по: MD5 [Текст] // Linux Format. — 2006. — № 2 (76), февр.. — С. 121. — (Вопрос? Ответ!).
MD5
Коротко про… [Текст] : MD5. Как избежать сравнения больших потоков чисел // Linux Format. — 2007. — № 11 (98), нояб.. — С. 97. — (Ответы).
Файловые системы
Коротко про… [Текст] : Файловые системы. Различные способы хранения и организации всех ваших данных // Linux Format. — 2007. — № 10 (97), окт.. — С. 108. — (Ответы).
Файловые ссылки. Что такое жесткая (hard) и символическая (symbolic) ссылки?
Коротко про… [Текст] : Файловые ссылки. Что такое жесткая (hard) и символическая (symbolic) ссылки? // Linux Format. — 2007. — № 8 (95), авг.. — С. 93. — (Ответы).
Лицензия BSD
Лицензия BSD [Текст] : [Заметка] // Linux Format. — 2006. — № 3 (77), март. — С. 47.
FAQ: Пользователь и суперпользователь
FAQ: Пользователь и суперпользователь [Текст] // Linux Format. — 2006. — № 1 (74-75), янв.. — С. 100. — (Вопрос? Ответ!).
Цель: Linux
Цель: Linux [Текст] : [Материалы по обеспечению безопасности Linux-машин] // Linux Format. — 2008. — № 5 (105), май. — С. 30-37. — Содерж.: Пароли ; Опасности Sudo ; Браун М. Мнение эксперта : [Безопасность систем]. — С. 31 ; Держите сети в безопасности! : [Использование Nmap и Nessus для аудита безопасности подконтрольной сети]. — С. 32-33 ; Скорая помощь. Запуск Nmap от имени суперпользователя-root даст вам более точные результаты, так как ему разрешается использовать специальные сокеты, способные зондировать вашу цель более агрессивно ; В фильме «Матрица: перезагрузка» Тринити с помощью Nmap сканировала порты SSH, а затем воспользовалась известной уязвимостью сервиса для отключения системы питания. Не вздумайте проделывать подобное, если вы не мастер-машиноубийца кунг-фу ; Что такое беспроводной фуззинг? [Справка]. — С. 32 ; Что такое DMZ? : [Специальная сеть для серверов (называемая демилитаризованной зоной – в основном потому, что некоторые умники считали название «автономная сеть» менее крутым)] ; Скорая помощь. Wireshark – это анализатор протокола, который цепляет из сети живые данные, позволяя вам их просеять. Попробуйте установить его, затем запустите чат, электронную почту или web-программу – и увидите, сколько ваших данных пересылается по интернету простым текстом! ; Браун М. Мнение эксперта : [Безопасность сетей и служб IPv4 и IPv6]. — С. 33 ; Минимизируем векторы атак. — С. 34-35 ; Обезжиривание системы [в Debian (или Ubuntu/Mepis/прочее) для удаления висячих зависимостей попробуйте программу DebFoster, которая умеет запоминать, какие запрашивались программы и какие они установили зависимости, и, при необходимости, удалять их] ; Скорая помощь. Если ваша компания использует открытое ПО для разработки приложений, неплохой мыслью будет автоматизировать ваши сборки. Это гарантирует использование безопасных версий открытых библиотек ; Браун М. Мнение эксперта : [Безопасность сетевых служб]. — С. 35 ; Вирусы под Linux : [Антивирусные свойства Linux и риски по вирусам, которые могут касаться конкретного пользователя: двойная загрузка с Windows, Linux служит как прокси для Windows, установка двоичных файлов, чрезмерное использование root] ; Скорая помощь. Если вы делите диск с пользователями Windows, отнюдь не повредит настроить ClamAV по возможности сканировать этот диск на наличие вирусов для Windows ; ClamAV : [Справка]. — С. 36 ; Если вас взломали. Прежде чем выдергивать сетевой кабель, удалять все вирусы и обдумывать откат к последней резервной копии, прочтите это ; Скорая помощь : [Aide (Advanced Instruction Detection Environment) — справка о программе] ; Браун М. Мнение эксперта : [Рекомендации по предотвращению взлома]. — С. 37.
Аннотация
Основы безопасности Linux-систем: пароли, технологии защиты Exec Shield и SELinux, опасность приложений sudo с точки зрения пользователя.
Возможные уязвимости системы и советы, как уберечь Linux-машину от опасностей.
48 трюков с Linux
48 трюков с Linux [Текст] // Linux Format. — 2007. — № 11 (98), нояб.. — С. 26-37. — Содерж.: Досаднейшие проколы с Linux: команда LXF / Энди Ченнел, Дэвид Картрайт, Пол Хадсон и др.. — С. 27; KDE: Добавление кнопки Закрыть ко вкладкам Konqueror ; Вычисления одним пальцем [по Alt+F2] ; Удобные info-страницы [введите info:progname в Konqueror (или в запросе команды по Alt+F2), чтобы прочитать info-страницу как полноправную web-страницу с гиперссылками] ; Супербыстрый поиск [через окно Alt+F2] ; Передача полномочий [через оболочку Control Center] ; Наблюдайте, а не ждите [утилита командной строки Konsole через опцию Monitor For Activity выводят информацию, когда происходит что-либо интересное в терминале]. — С. 28 ; Командная строка: Автоисправление опечаток [Bash имеет встроенную команду shopt, позволяющую задавать различные опции командной строки, например, запуск shopt -s cdspell включает автоматическое исправление опечаток имен каталогов] ; Расчленение текста [команда cut] ; Обезопасить работу под root [chattr позволяет зафиксировать файл и даже root не может удалить его] ; Заглушите звуки [динамика, выполнив команду setterm -blength 0] ; Предыстория команд [Bash позволит не набирать одну и ту же унылую последовательность команд] ; Проверка псевдонимов команд [ (alias) с помощью команды type в Bash] ; Отменим нудные сообщения [путем перенаправления стандартного потока ошибок в псевдоустройство /dev/null, используя запись 2> /dev/null]. — С. 29 ; Виртуальный доступ к DVD [примонтировать ISO-образ в качестве файловой системы и скопировать то, что нужно…]. — С. 29-30 ; Выключить цвета вывода ls [через команду unalias ls] ; Мгновенная проверка орфографии [большинство систем Linux имеет встроенную команду look] Раскраска приглашения [подправив системную переменную PS1] ; Реанимация старых команд [1) использовать функцию истории Bash, 2) команда history] ; Поиск в более древних командах [поменяйте размер файла истории Bash; хранились все введенные команды следует с осторожностью] ; Сократить набор и расход памяти [создайте сокращение-псевдоним команды]. — С. 30 ; Выборочное удаление [разрешить Bash’у производить подстановку нескольких имен файлов путем помещения опций внутрь фигурных скобок] ; Стильный locate [попробовать перенаправить вывод от locate через ls]. — С. 31 ; Системное администрирование: Автоматическая установка ядра [запуск make install после компиляции ядра] ; Опускать нежелательные обновления [система обновлений пакетов Debian позволяет блокировать пакеты от изменений во время обновления других приложений: в меню Synaptic Package выставить Lock Selection] ; Быстрое переименование [команда rename] ; Руки прочь от моих файлов! [В Unix-подобных системах нельзя удалить файл, из которого в это время кто-нибудь считывает, но команда fuser выдает список всех процессов, где открыты операции с файлом, и можно передать ключ -k, чтобы всех их убить]. — С. 31 ; Абсолютное удаление [команда shred, которая перед удалением несколько раз записывает в файл разные данные, делая восстановление абсолютно невозможным] ; Просмотр журналов [команда tail] ; Простая фильтрация cайтов [редактированием файла /etc/hosts] ; Проверка системы [искусственно увеличив нагрузку на сервер, используя утилиту dbench] ; Убиение пользователей [сильно сказано, но означает это выражение… попросить пользователя из системы командой skill, которая посылает сигнал процессу, терминалу или пользователю и позволяет root контролировать все, что пользователи делают в системе]. — С. 32 ; Firefox. — С. 33 ; Рабочий стол: Выключение сенсорной панели [ноутбука] ; ПО Gnome – в Gnome, ПО KDE – в KDE [строка в файл ярлыка OnlyShowIn=GNOME/OnlyShowIn=KDE] ; Быть в курсе, не будучи в сети [в Properties веб-календаря от Evolution выставить флажок Copy Calendar Contents Locally]. — С. 34 ; Gnome. — С. 34-35 ; Производительность: Избегать обращения к диску [отредактируйте файл /etc/sysctl.conf, отыскав (или создав) строку vm.swappiness] ; «Нет!» замусориванию диска [включите опцию noatime в /etc/fstab] ; Супербыстрые временные файлы [RAM-диск в оперативной памяти, но помните: если ваш компьютер вдруг выключится, то вы их потеряете]. — С. 35 ; OpenOffice.org: Стили с клавиатуры ; Долой брендинг [отключаем заставку]! Помогите вдовам и сиротам [(cиротой в издательском деле называется последнее слово абзаца, которое в одиночку вылезает на новую строку, а вдовой – часть предложения, завершающего абзац, которая переходит на начало новой страницы) перейдите в Format > Paragraph > Text Flow, и убедитесь, что как Orphan Control, так и Widow Control включены ]. — С. 36 ; MySQL: Процессы MySQL; Журнал медленных запросов ; Восстановление root для MySQL. — С. 37.
Аннотация
Все мы любим свободное ПО, но иногда оно работает не совсем так, как хотелось бы. Команда LXF объединила усилия для определения главных проблем, с которыми люди сталкиваются повседневно, и выработала решения этих проблем…
Моррисон Г. 15 ценных советов по безопасности
Моррисон Г. 15 ценных советов по безопасности [Текст] : [Система под Linux] / Грэм Моррисон // Linux Format. — 2007. — № 4 (91), апр.. — С. 34-37. — (Советы по безопасности).
Аннотация
Как защитить компьютер дома, в серверной и даже в Сети:
— усильте пароли пользователей (почитайте рекомендации Брюса Шнайера);
— установите пароль BIOS (после этого единственным способом загрузить вашу систему, не зная пароля, будет очистка памяти BIOS – обычно тут не обойтись без вскрытия корпуса и извлечения батарейки материнской платы);
— установите брандмауэр и настройте его вручную командой iptables или утилитами настройки с графическим интерфейсом);
— разберитесь с правами доступа к файлам и приложениям с помощью chmod;
— использование sudo разрешить только конкретным пользователям и точно настроить, какой доступ и к каким средствам им необходим (показано как редактировать файл конфигурации привилегий sudo vi-подобным редактором под названием visudo);
— не используйте setuid, применение которого создает значительный риск;
— запускайте проверку на вирусы с ClamAV;
— запретить удаленный доступ пользователю root в конфигурационном файле SSH (убедитесь, что опция PermitRootLogin установлена в NO; поискать в файле конфигурации – Protocol 2 и любые другие строки с «Protocol» нужно закомментировать, поскольку они разрешают соединения, использующие менее безопасные ранние версии протокола, лишая вас при этом множества преимуществ);
— самый безопасный способ работать с SSH – это использовать для аутентификации соединения пару из открытого и закрытого ключей и запретить доступ к SSH-серверу с обычным паролем;
— распространяйте свой открытый ключ по доверенному каналу (пример такого канала: на крупных конференциях разработчиков открытого ПО программа мероприятий включает «key signing party» («вечеринка подписания ключей»), где разработчики обмениваются открытыми PGP-ключами — это единственный способ получить на 100% достоверный ключ, не перехваченный при пересылке (что известно как «атака посредника»);
— проверяйте системные журналы (системные файлы журналов размещаются в каталоге /var/log, и можно многое узнать, просто просматривая их время от времени);
— будьте на шаг впереди и защищайтесь активно от спамеров и фишеров;
— защищайте беспроводную сеть при помощи WEP и WPA;
— поддерживайте актуальность установленного программного обеспечения;
— учтите, безопасность не приходит сама.
Краткая справка: screen
Краткая справка: screen [Текст] // Linux Format. — 2005. — № 3 (72), нояб.. — С. 99. — (Вопрос? Ответ!).
Аннотация
Screen — «оконный менеджер», работающий в режиме командной строки и управляющий множеством сессий в одной виртуальной консоли или терминале. И это только начало…
Подсказка месяца! Убиваем зомби
Подсказка месяца! Убиваем зомби [Текст] : [Defunct-процессы или зомби-процессы — практика завершения] // Linux Format. — 2005. — № 3 (72), нояб.. — С. 79. — (Учебники).
Хадсон П. Доступно о SELinux
Хадсон П. Доступно о SELinux [Текст] / Пол Хадсон // Linux Format. — 2007. — № 6 (93), июнь. — С. 46-49. — (SELinux). — Прил.: "SELinux до Unix" : [SELinux не может разрешить то, что запрещают стандартные права доступа Unix]. — С. 46 ; "SELinux против AppArmor" : [(AppArmor — система безопасности Novell, прописывающая профили различным программам)]. — С. 47 ; "Говорит Дэн Уолш. Совет от главы проекта SELinux" : [В своем блоге на LiveJournal Дэн Уолш публикует интересные советы (один из них опубликован здесь) и обновления SELinux]. — С. 48 ; "Вести с полей" : [Советы, которые дают: Билл Маккарти (Bill McCarty), автор книги о SELinux (O’Reilly, 2004) и Дэвид Капланко (David Caplanco), соавтор книги SELinux By Example (Prentice Hall, 2007)] . — С. 49.
Аннотация
Вы запросто достигнете безопасности правительственного уровня, если у вас хватит терпения постигнуть суть технологии Security Enhanced Linux, или, сокращенно, SELinux.
Знакомство с возможностями SELinux по фоновой защите файлов и защите сети пользователя, в котором показано, как освоить SELinux в Red Hat Enterprise Linux 5. Подробно рассказано о команде system-config-selinux, известной также как SELinux Management Tool (SMT).
Технологии, описанные здесь, применимы в CentOS 5 – фактически RHEL 5, а еще можно следовать большей части урока на Fedora Core 7. Также эти технологии применимы и для других сетевых демонов.