Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

FTP

Защита FTP: VSFTPD.

Рубрики: Безопасность | Защита сервисов
Метки:
Дата: 17/11/2009 10:08:46
Подписаться на комментарии по RSS

     VSFTPD (Very Secure FTPD) - в дословном переводе эта программа называется «очень защищенный FTP-демон». Действительно, это очень быстрый и защищенный FTP-сервер. Учитывая его размер, он не такой функциональный, как WU-FTP, поэтому для некоторых сайтов его возможностей будет маловато. Этот сервер используется на следующих узлах: ftp.redhat.com, ftp.suse.com, ftp.freebsd.org, ftp.openbsd.org, ftp.gnu.org и ftp.kernel.org. На серверах этих организаций установлен VSFTPD. Во-первых, это подтверждает его репутацию, а во-вторых, если для Red Hat его возможностей хватило, то для существующих нужд, скорее всего, также хватит. VSFTPD доступен по адресу: http://vsftpd.beasts.org/

Далее...

Защита FTP: WU-FTP.

Рубрики: Безопасность | Защита сервисов
Метки:
Дата: 06/11/2009 15:07:14
Подписаться на комментарии по RSS

     Поговорим о защите FTP-сервера. Сначала нужно подумать, а нужен ли он вообще на сервере? Может, его лучше вообще отключить? Если FTP-сервер нужен для того, чтобы пользователи просто скачивали файлы, то надо просто выложить их на Web-сервер и настроить базовую или digest-аутентификацию к каталогу с файлами.

     Если же пользователю можно загружать файлы на сервер, также надо придумать альтернативу, например, загрузка их с помощью CGI-сценария, употребление SCP или отправка файлов по e-mail  - будет безопаснее. Чем меньше сервисов запущено на машине, тем меньше потенциальных входов в систему.

Далее...

Chroot-окружение.

Рубрики: Безопасность | Укрепляем Linux
Метки: | |
Дата: 26/05/2009 15:13:49
Подписаться на комментарии по RSS

Небезопасные сервисы - это потенциальные дыры в системе безопасности. Взломав такой сервис, хакер часто получает возможность исполнять команды от имени пользователя, который запустил этот сервис. Если сервис ра­ботает от пользователя root, можно представить, что хакер сделает с системой.

     Идеально было бы запускать сервисы в «песочницах» - то есть задать такие ограничения для сервиса, при которых хакер не может разрушить систему или повлиять на работу прочих сервисов. Такой «песочницей» представляется chroot-окружение.

     Идея chroot-окружения крайне проста: в некотором каталоге создается минимальная структура ка­талогов, необходимая для запуска этого сервиса, которая эмулирует корневую файловую систему, то есть в этом подката­логе будут подкаталоги /bin, /lib, /etc и другие.

Далее...