Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Sendmail

Обновляемся.

Рубрики: Безопасность | Профилактика
Метки:
Дата: 18/12/2009 10:46:51
Подписаться на комментарии по RSS

     Администратор должен всегда быть в курсе новостей мира информационной безопасности. Откуда же можно черпать информацию? Информацию об обновлениях можно найти на форумах, но зачем? - все равно каждый день на форумы не походишь.

     Гораздо проще подписаться на рассылку новостей - как только будет что-то важное, сразу же придет сообщение, при этом не надо тратить каждый день время на посещение десятка сайтов, посвященных компьютерной безопасности. Наиболее интересны рассылки, информирующие о выходе новых версий программ (не надо забывать - нужно периодически обновлять систему), и рассылки, связанные с безопасностью. Рассмотрим наиболее интересные из них.

Далее...

Безопасность транспортного уровня Sendmail.

Рубрики: Безопасность | Защита сервисов
Метки: | | | |
Дата: 06/10/2009 10:50:56
Подписаться на комментарии по RSS

     Transport Layer Security.

     Протокол TLS основан на SSL, который предоставляет кодирование и целостность сообщения с помощью применения РКС. Конкретно к Sendmail (поддержка TLS появилась в версии 8.11), TLS предлагает:

  • Аутентификацию: можно быть точно уверенным в том, что удаленный узел именно тот, кем он и должен быть на самом деле.
  • Секретность: защиту от «подслушивания».
  • Целостность: можно не волноваться: данные не могут быть изменены.

     С помощью следующих опций можно конфигурировать сертификаты, используемые TLS, их можно добавить в файл generic-linux.mc:

Далее...

Защита Sendmail от DoS-атак и спама.

Рубрики: Безопасность | Защита сервисов
Метки: |
Дата: 05/10/2009 11:23:28
Подписаться на комментарии по RSS

Sendmail имеет несколько опций, которые дают возможность хоть как-то защититься от DoS-атаки. Эти опции должны быть определены в файле sendmail.mc:

    Define(confCONNECTION_RATE_THROTTLE',43')dnl - максимальное число соединений в секунду. Если частота превышена, дополнительные соединения будут поставлены в очередь (не отброшены).

    Define(confMAX_DAEMON_CHILDREN',40')dnl - максимальное число дочерних процессов sendmail. Если это число будет превышено, дополнительные соединения будут поставлены в очередь (не отброшены).

    Define(4configSIN_FREE_BLOCKS',100')dnl - если на диске осталось указанное количество блоков, сервер больше не будет принимать сообщения. По умолчанию - 100.

    Define(confMAX HEADERS LENGTH', 4024')dnl - максимальный размер заголовка входящего сообщения, в байтах.

    Define(confMAX_MESSAGE_SIZE',4194304')dnl - максимальный размер тела входящего сообщения. Значение по умолчанию равно 4 Мб (4 194 302 байта). Не нужно устанавливать слишком маленькое значение, так как оно может быть легко превышено вложениями (attachments).

Далее...

Немного о Sendmail.

Рубрики: Безопасность | Защита сервисов
Метки: |
Дата: 02/10/2009 13:49:55
Подписаться на комментарии по RSS

Sendmail представляется наиболее часто применяемым МТА в Интернете - он установлен на 40% почтовых серверов, он входит в состав всех дистрибутивов Linux и в большинстве случаев ставится по умолчанию. Однако у Sendmail не самая хорошая репутация в плане безопасности. Частично виной тому возраст Sendmail - Sendmail разрабатывался еще в те времена, когда о безопасности никто не задумывался. Не надо считать, что Sendmail «древнее» приложение - оно регулярно обновляется, просто трудно нарастить мясо, когда кости плохие - это я о безопасности, фундамент которой очень слаб.

     К тому же Sendmail достаточно сложно конфигурируется - разобраться в файле конфигурации изрядно сложно, а программы-конфигураторы, упрощающие этот процесс, напрочь забывают о безопасности. Следующая причина - это то, что Sendmail'y можно запускаться от имени root, что делает уязвимости в данной программе очень серьезными - в случае взлома Sendmail крекер получит права root. Запускать Sendmail в chroot-окружении также нет смысла, так как с правами root очень легко из него выбраться.

Далее...

Трояны и backdoor`s

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки: | | |
Дата: 21/01/2009 14:44:28
Подписаться на комментарии по RSS

В отличии от вирусов и червей, трояны используют в других целях. Их основное назначение - получить удаленный доступ к системе. Также они не способны к размножению, как вирусы и черви. Трояны редко вызывают повреждение данных - повредить данные может уже сам крекер, который получил доступ к системе с помощью трояна.Далее...

Угроза: вирусы и черви

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки: | | |
Дата: 21/01/2009 14:18:57
Подписаться на комментарии по RSS

Отличие вируса от червя состоит в том, что вирусы для своего распространения требуют вмешательства пользователя, в то время как черви размножаются самостоятельно.

     Ущерб вирусы и черви могут причинить не только пользовательским данным, но и всей сети, особенно, если речь идет о червях. Некоторые черви могут породить огромное количество трафика - фактически по сети будут передаваться одни черви, а не полезные данные.Далее...