Маркетер
  • Маркетинг
  • Digital
  • Реклама
  • Public Relations
  • Менеджмент
  • Новости
  • Маркетинг
  • Digital
  • Реклама
  • Public Relations
  • Менеджмент
  • Новости
YouTube 154 Подписчики
Telegram 241 Подписчики
VK 0 Подписчиков
Маркетер
Маркетер
  • Маркетинг
  • Digital
  • Реклама
  • Public Relations
  • Менеджмент
  • Новости
  • Безопасность

Предупреждение сетевых атак. Часть 2

  • 26.04.2005

Автор статьи: А. В. Кириллов

>

 

Предупреждение сетевых атак. Часть 2

[детектор сканирования портов PortSentry]материал подготовил: А. В. Кириллов
26.04.2005
 

Вторжение в компьютерную систему обычно начинается с предварительной оценки недостатков защиты сетевого периметра вашего сервера, подключенного к Сети. В ходе такой «пристрелки» взломщику в первую очередь необходимо узнать список открытых портов и оценить принадлежность операционной системы вашего компьютера. В предыдущей статье была описана программа scanlogd, позволяющая анализировать попытки сканирования вашего сервера. Однако в современной Сети большое распространение получили атаки с использованием завуалированных техник сканирования вроде «стелс». исходя из этого, применение scanlogd в одиночку не даст однозначно положительных результатов.

Если вас не устраивают скромные возможности scanlogd, существует более продвинутый анализатор попыток сканирования — PortSentry. Эта программа позволяет не только зафиксировать сканирование вашего компьютера по сети. Она также дает возможность адекватно отреагировать на данный процесс (не сканировать в ответ, конечно, а просто заблокировать доступ хосту-нарушителю к вашему серверу). Вы можете анализировать процесс сканирования вашего хоста и запускать при этом внешние программы (вроде iptables).

 

В AltLinux установка утилиты PortSentry выполняется с помощью Synaptic и является рутинной процедурой. PortSentry, так же как и scanlogd, запускается в режиме демона. После завершения процесса установки (в любом дистрибутиве Linux) следует проверить правильность функционирования скрипта автозапуска демона. Для этого следует проверить наличие символической ссылки в каталоге /etc/rc5.d/ на файл /etc/init.d/portsentry, например, с помощью следующей команды :
# ls -l /etc/rc5.d/*portsentry*
Конечно же, если такой ссылки нет, ее следует создать (как это делать применительно к scanlogd, описано выше).

Установка PortSentry

Основные возможности PortSentry:

  • возможность широкой настройки политики поведения по умолчанию. Демон PortSentry можно запустить в одном из трех режимов работы. Таким образом, вы можете выбрать, что для вас важнее — остановить нарушителя вашего сетевого периметра или зафиксировать попытку проникновения (возможность регулируется указанием определенных параметров командной строки, для чего следует отредактировать инит-скрипт (/etc/init.d/portsentry) запуска демона PortSentry);
  • способность выполнения ответных действий (автор программы чрезвычайно рекомендует ограничиться блокированием хоста взломщика, а не принимать адекватных мер вроде ответного сканирования) по отношению к нарушителю ваших сетевых границ. Например, вы можете добавить в таблицу вашего файрвола такое правило, которое будет исключать возможность обмена информацией с хостом-нарушителем (также можно добавлять строку в файл /etc/hosts.deny);
  • тонкая настройка диапазонов прослушиваемых и игнорируемых портов и возможность создания списка игнорируемых хостов. Возможность необходима для исключения ложных срабатываний системы защиты, построенной на PortSentry. Таким образом, например, можно исключить 53-й порт, чтобы в дальнейшем не получать предупреждений про сканирование этого порта игровыми программами, которые несколько фривольно используют сетевые возможности (параметры ADVANCED_EXCLUDE_TCP или ADVANCED_EXCLUDE_UDP, которые используются в «продвинутом» режиме запуска демона PortSentry). Игнорируемые хосты перечисляются в файле, который описывается в конфигурационном параметре IGNORE_FILE.
Основные возможности PortSentry

Демон PortSentry может быть запущен в следующих режимах:

  • классический (ключ запуска демона -tcp или -udp ). В этом режиме демон PortSentry ожидае
    Алексей Волков

    Предыдущий материал
    • Проектирование

    404 — страшнейшая ошибка

    • 25.04.2005
    • Dvorak Dzhon
    Read More
    Следующий материал
    • Безопасность

    Система защиты веб-портала. Часть 1

    • 27.04.2005
    • Алексей Волков
    Read More
    Вас также может заинтересовать
    Read More
    • Безопасность

    Безопасность сетей на базе TCPIP

    • Алексей Волков
    • 26.11.2009
    Read More
    • Безопасность

    Предпосылки кризиса обеспечения безопасности компьютерных систем.

    • Алексей Волков
    • 10.10.2009
    Read More
    • Безопасность

    Защита информации в компьютерных системах — слагаемые успеха

    • Алексей Волков
    • 14.12.2005
    Read More
    • Безопасность

    Аудит Брандмауэров и Средств обнаружения вторжений (IDS). Часть первая.

    • Алексей Волков
    • 26.09.2005
    Read More
    • Безопасность

    Управление Microsoft SQL Server используя SQL инъекции

    • Алексей Волков
    • 23.09.2005
    Read More
    • Безопасность

    Атака на аккаунт Яндекс.Паспорт

    • Алексей Волков
    • 23.09.2005
    Read More
    • Безопасность

    Уязвимости веб-серверов

    • Алексей Волков
    • 21.07.2005
    Read More
    • Безопасность

    Система защиты веб-портала. Часть 2

    • Алексей Волков
    • 25.05.2005

    Добавить комментарий

    Для отправки комментария вам необходимо авторизоваться.

    Свежие посты
    • Дайджест постов Сергея Людкевича
      • 12.09.24
    • Как юристы тормозят бизнес
      • 30.08.24
    • Продвижение оптовых кампаний в Яндекс Директ
      • 06.03.24
    • Cарафанное радио
      • 13.01.24
    • 5-55: История компании
      • 01.03.23
    Маркетер
    • О проекте
    • Информационное спонсорство
    • Рекламным агентствам
    • Ссылки
    (с) ООО "Маркетер". Официальный сайт. Маркетер: Статьи про рекламу, маркетинг, public relations, интернет

    Введите ключевые слова для поиска и нажмите Enter