Михаил Флёнов - Linux глазами хакера

Здесь есть возможность читать онлайн «Михаил Флёнов - Linux глазами хакера» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: Санкт-Петербург, Год выпуска: 2005, ISBN: 2005, Издательство: БХВ-Петербург, Жанр: ОС и Сети, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Linux глазами хакера: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Linux глазами хакера»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны потенциальные уязвимости и рекомендации по предотвращению возможных атак. Дается подробное описание настройки прав доступа и конфигурирования сетевого экрана. Показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить ее работоспособность и предотвратить потерю данных.
Для пользователей, администраторов и специалистов по безопасности

Linux глазами хакера — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Linux глазами хакера», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

-u— требование при удачном завершении резервирования обновить файл /etc/dumpdates, в котором хранятся даты резервных копий;

-f файл— имя файла или устройство, на которое нужно производить резервное копирование.

Итак, простейшая команда создания полной резервной копии выглядит следующим образом:

dump -0u -f /home/backup.bak

Для сохранения изменений нужно изменить уровень, указав значение больше нулевого, например:

dump -1u -f /home/backup.bak

Для восстановления файлов из архива используется команда restore. Но прежде чем ее запускать, вы должны убедиться, что находитесь в директории, которая принадлежит восстанавливаемой файловой системе.

Директиве restoreдостаточно только указать ключ -fи файл, который нужно восстановить. Если применить ключ -i, то вы попадаете в интерактивный режим, в котором можно задать файлы для восстановления. Интерактивный режим похож на командную строку, в которой можно путешествовать по архиву и выполнять следующие директивы:

help— вывести краткую помощь по доступным командам;

ls— отобразить содержимое текущей директории;

pwd— показать текущую директорию;

add директория— добавить в список для восстановления указанный в качестве аргумента каталог;

cd— сменить текущую директорию;

add директория— удалить из списка восстановления директорию, указанную в качестве параметра;

extract— восстановить все файлы из списка;

quit— ВЫХОД.

13.6. Защита резервных копий

Нет смысла защищать систему, если компакт-диски с резервными копиями беспорядочно лежат у вас на столе. Резервные копии хранят все основные данные компьютера, и если диск попадет в руки хакера, то уже не надо будет ничего взламывать.

Однажды я видел, как секретные данные с хорошо защищенного сервера каждый час копировались на простой компьютер пользователя, на котором все настройки были установлены по умолчанию. Такую систему хакер взломает за пять минут.

К защите резервных копий нужно подходить со всей ответственностью. Самый простой вариант — поместить их в сейф. Но лучше будет зашифровать файл перед записью резервных копий на носитель. Напоминаю, что сделать это (для примера с файлом backup.tar.gz) можно с помощью пакета OpenSSH, используя следующую команду:

/usr/bin/openssl des -in /home/backup.tar.gz -out /home/backup.sec

В ответ на это будет создан файл backup.sec. Именно его и надо записывать на носитель для долгосрочного хранения. Только не забудьте удалить потом с диска файлы backup.tar.gz и backup.sec.

При восстановлении файл сначала необходимо расшифровать:

/usr/bin/openssl des -d -in /home/backup.sec \

-out /home/backup.tar.gz

После этого уже можно разархивировать все файлы на свои места.

Глава 14

Советы хакера

В этой главе нам предстоит познакомиться с различными атаками и методами взлома, которые могут использовать злоумышленники. Чтобы защитить систему, вы должны знать, как в нее могут проникнуть, а чтобы взломать, нужно быть в курсе, как обороняться. Это правило действует всегда и во всем, а не только в компьютерном мире. Как защититься от вора, если не иметь представления, как он взламывает замок? Если знать, что он станет его пилить, то можно сделать все возможное, чтобы этот процесс отнял слишком много времени, и вора можно было успеть остановить. В этой главе нам предстоит познакомиться с методами компьютерных преступников, чтобы пополнить свой арсенал противоядием.

Некоторые из рассматриваемых вопросов будут носить общий характер, потому что всякий способ имеет слишком много вариаций, и не всегда можно дать четкие рекомендации. Например, атака вирусов. Вроде бы все просто — есть зловредный код, который нужно искать и уничтожать. Но вирусы бывают разные, и для каждого из них могут быть свои методы обезвреживания. В то же время можно сформулировать общие правила для борьбы с ними. Пусть эти советы не дадут 100 % результат, но, по крайней мере, помогут в битве с врагом.

Опытные пользователи или администраторы могут заметить, что какие-то рекомендации устарели. Но кто не знает крылатое выражение "Все новое — это хорошо забытое старое". В теперешней сети очень много людей, которые присоединились к процессу совсем недавно. Они знакомы с современными технологиями, но при этом не знают истории. Я стал замечать, что хакеры снова стали использовать методы, которые работали 10 или 20 лет назад, и делают это успешно.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Linux глазами хакера»

Представляем Вашему вниманию похожие книги на «Linux глазами хакера» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Linux глазами хакера»

Обсуждение, отзывы о книге «Linux глазами хакера» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x