Linux глазами хакера

Аннотация

Рассмотрены вопросы настройки ОС Linux на максимальную произво-дительность и безопасность. Описаны потенциальные уязвимости и реко-мендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро вос-становить ее работоспособность и предотвратить потерю данных

Купить книгу онлайн

Введение

Данная книга посвящена рассмотрению одной из самых популярных операционных систем (ОС), устанавливаемых на сервера – ОС Linux. Среди домашних пользователей эта система пока ещё не получила такой популярности, как среди профессиональных администраторов, но в последнее время наметились предпосылки для захвата и рынка домашних компьютеров. Установка ОС становится всё проще, а графический интерфейс и удобство работы в некоторых случаях не уступает самой популярной среди домашних пользователей ОС Windows.

Эта книга будет полезна администраторам ОС Linux и тем пользователям, которые хотят познакомиться с этой ОС ближе. Рассматриваемые вопросы настройки и безопасности пригодятся специалистам по безопасности сетей и даже других ОС, потому что большая часть информации не привязана к определённой системе.

Вы сможете узнать, как хакеры проникают в сервера и защитится от вторжения. Так как некоторые примеры из этой книги могут быть использованы не только для защиты, но и для нападения, я хотел бы предостеречь юных взломщиков. Любопытство – это хорошо, но помните, что правоохранительные органы не спят и всегда добиваются своего. Если один раз вам повезло со взломом и никто не обратил внимания, то в следующий раз вы можете оказаться в руках правосудия.

Часть книги написана с точки зрения хакера и описывает то, как взломщики проникают в систему. Я надеюсь, что эту информацию не будут использовать для взлома серверов, поэтому я старался сделать больший упор именно на защиту и некоторые вещи оставлял за пределами книги или просто не договаривал, чтобы не появилось соблазна воспользоваться методами хакеров и нарушить закон. Конечно же, чтобы довести мои мысли до конца нужно несколько минут программирования или то же время потратить на поиск в Интернете. Но, несмотря на то, что книга может послужить отправной точкой для хакера, я надеюсь, что этого не произойдёт. Помните о законности ваших действий.

Любое средство защиты может быть рассмотрено с точки зрения нападения и наоборот. Простой пример из жизни – нож. Это может быть столовым предметом, орудием убийства и орудием самообороны. Точно также методы хакера, которые будут рассматриваться в этой книге, могут быть восприняты как средство повседневного ухода за ОС, средство защиты от взлома и средство взлома системы. Я надеюсь, что вы не будете использовать полученные знания в разрушительных целях, потому что взлом не украшает человека. Зачем вам нужна «черная» популярность взломщика? Не лучше ли посвятить себя более полезным вещам.

Несмотря на явное стремление Linux поселится в домашних компьютерах, в этой ОС настройка пока ещё слишком сложная и содержит множество параметров, которые большинству просто не нужны. Если просто закрыть глаза и оставить их по умолчанию, то об истинной безопасности Linux не может быть и речи. Ни одна ОС не может работать надёжно и на максимуме защиты при настройках по умолчанию. Производитель, которые закладывает какие-то настройки, не может знать, что нам понадобиться и делает всё возможное, что программа работала на любой системе, а для этого приходиться включать слишком много лишних возможностей.

Так уж повелось, что администраторы Linux должны иметь больше опыта и знаний, чем администратор Windows и это связано как раз со сложностями настройки в Linux. В данной книге я постарался максимально доступно рассказать вам про эту ОС и при этом рассказать всё с точки зрения Хакера.

Почему книга называется «Linux глазами хакера» и что это за глаза? Этот вопрос интересует многих моих читателей. Когда мы берём в руки книгу, то надеемся что её внутренний мир соответствует внешнему. В данном случае, внешний мир – это название книги, а внутренний – это содержимое. Какое содержимое будет соответствовать этому названию? Для ответа на этот вопрос необходимо чётко понимать, кто такой хакер и что он видит в ОС.

Когда меня спрашивают, что я подразумеваю под словом "хакер", я привожу простейший пример: если вы установили ОС и заставили её работать, то вы администратор, но если вы настроили её на максимальную производительность и безопасность, то вы хакер. Умения хакера заключаются в том, чтобы создать что-то лучше других, а именно быстрее, удобнее и безопаснее. Именно такой является сама ОС Linux созданная хакерами для всего мира.

Данная книга рассматривает ОС, начиная с самых основ и до сложных манипуляций системой. Весь излагаемый материал представлен простым и доступным каждому языком. Благодаря этому, вам не понадобится дополнительная литература для изучения ОС Linux. Всю информацию можно будет получить из одних рук. Для более глубокого изучения вам может понадобиться только хорошие знания английского языка и чтение документации или файлов HOWTO, которые поставляются с системой Linux.

Главное отличие книги в том, что о безопасности и производительности мы будем говорить не в отдельных главах в конце книги, потому что это является очень большой ошибкой, а всё время, по мере необходимости. Когда человек уже научился работать с системой не эффективно, то переучить двумя главами одной книги будет сложно. Именно поэтому мы будем говорить о безопасности и производительности каждой рассматриваемой темы сразу, и не откладывая в долгий ящик. И поэтому мы будем рассматривать Linux, начиная с самых основ до сложных манипуляций, последовательно и аккуратно раскладывая информацию в памяти.

Информацию по использованию и просто администрированию ОС Linux всегда можно найти в сети Internet или в документации на программу или ОС, а вот информацию по эффективному использованию найти сложнее, а всё что есть, является обрывками и такую информацию тяжело сводить в одно целое. А ведь безопасность не любит обрывочной информации. Если упустить хоть одну мелочь, компьютер оказывается уязвимым для взлома.

В качестве дополнительной информации по безопасности компьютера и сетей, советую прочитать мою книгу «Компьютер глазами хакера» (БХВ 2005г.) в которой описывается достаточно много общей информации по защите компьютера и сети. Не смотря на то, что эта книга направлена в большей степени на описание безопасности ОС Linux, многие рассматриваемые вопросы могут вам пригодиться и при построении безопасного Linux сервера. Точно также книга «Linux глазами хакера» будет полезна и специалистом по безопасности Windows систем.

В данной книге не рассматриваются такие вопросы как вирусы, потому что в настоящее время вирусная активность в ОС Linux минимальна, но это не значит, что угрозы не существует. Угроза есть всегда, а защита от вирусов схожа с защитой от троянских программ, которых для Linux достаточно много. Об атаках вирусов и защите от них можно также прочитать в книге «Компьютер глазами хакера».

Итак, давайте знакомится с Linux с точки зрения хакера и я уверен, что вы увидите её совершенно другим взглядом и найдете много нового и интересного.

В каждой из своих книг я стараюсь поблагодарить всех, кто помогал в её создании и в появлении на свет. Без этих людей книга могла бы и не появиться или появиться не в таком виде.

Первым делом я хотел бы поблагодарить издательство БХВ, с которым работаю уже несколько лет. Спасибо руководству издательства и редакторам, которые работают со мной и помогают сделать книгу такой, какой я её задумывал. Особое спасибо корректорам, которые убирают недочёты в тексте книги, который приходиться писать в тяжёлых по срокам условиях, но иначе нельзя, иначе информация устаревает раньше, чем книга попадёт на прилавок.

Не устану благодарить свою семью, а именно родителей, жену и детей за их терпение. После основной работы я прихожу домой и работаю над очередной книгой. Таким образом, семья может видеть меня дома только за компьютером, а общаться со мной очень сложно, потому что все мысли уходят далеко в виртуальную реальность.

Большая благодарность моим друзьям и знакомым, которые что-то подсказывали, помогали идеями и программами.

Отдельное спасибо администраторам моего провайдера, которые позволили тестировать некоторые описываемые в данной книги методы на их оборудовании и серверах. Я старался работать аккуратно и ничего не уничтожить. Вроде бы так и получилось :).

Так уж получается, но в написании каждой книги участвуют и животные. Эта работа не стала исключением, и в ней участвовал мой новый кот Чикист. Благодаря тому, что это ночное животное и начиная с 23:00 до 1:00 ночи кот гуляет по квартире и кричит, я не мог уснуть и мог больше времени уделять работы.

Хочется поблагодарить ещё одного кота, который является ассистентом в пакете программ MS Office. Книгу я писал в MS Word, а ОС Linux работала в виртуальной машине, чтобы можно было делать снимки экрана. В это время кот ассистент помогал занять моего годовалого сына, и действительно выступал ассистентом в написании книги. Если на меня бросали ребёнка, то я сажал его рядом и мой сын Кирилл спокойно играл с котом на экране монитора, а я мог продолжать работать над книгой. Правда, иногда приходилось спасать кота и монитор, когда сын начинал маленькой ручонкой неуклюже гладить кота.

А самая большая благодарность вам, за то, что купили книгу и моим постоянным читателям, которые также участвуют в создании книг. Последние работы основываются на вопросах и предложениях читателей, с которыми я регулярно общаюсь на форуме сайта www.vr-online.ru. Если у вас появятся какие-то вопросы, то милости прошу на этот форум. Я постараюсь помочь по мере возможности и жду любых комментариев по поводу этой книги. Ваши замечания помогут мне сделать эту работу лучше.


Содержимое

Предисловие
Глава 1. Введение
Глава 2. Установка и начальная настройка Linux
Глава 3. Добро пожаловать в Linux
Глава 4. Управление доступом
Глава 5. Администрирование
Глава 6. В стиле Samba
Глава 7. Web-cервер
Глава 8. Электронная почта
Глава 9. Шлюз в Интернет
Глава 10. Передача файлов
Глава 11. DNS-сервер
Глава 12. Мониторинг
Глава 13. Резервное копирование и восстановление
Глава 14. Советы хакера
Заключение
Приложение 1. Команды FTP-протокола
Приложение 2. Полезные программы
Приложение 3. Интернет-ресурсы
Источники информации
Предметный указатель

Отзывы

Добавить Комментарий

О блоге

Программист, автор нескольких книг серии глазами хакера и просто блогер. Интересуюсь безопасностью, хотя хакером себя не считаю

Обратная связь

Без проблем вступаю в неразборчивые разговоры по e-mail. Стараюсь отвечать на письма всех читателей вне зависимости от страны проживания, вероисповидания на русском или английском языке.

Пишите мне


Я в социальных сетях
Facebook Telegram Програмысли
Youtube Instagram Твитер