Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

limit

Безопасность Apache: сокрытие версии.

Рубрики: Безопасность | Защита сервисов
Метки: |
Дата: 28/07/2009 09:28:25
Подписаться на комментарии по RSS

     Если клиент отправит Web-серверу Apache запрос HEAD, то в ответ он получит заголовок ответа сервера, который содержит информацию об окружении, в котором он запущен. Проверить это довольно просто: можно запустить telnet и подключиться к Web-серверу на порт 80, затем надо ввести запрос HEAD / НТТР/1.0 и нажать Enter дважды:

Далее...

Grsecurity: ACL, ограничение ресурсов.

Рубрики: Безопасность | Управление доступом
Метки: | |
Дата: 30/06/2009 09:20:29
Подписаться на комментарии по RSS

Ограничение ресурсов.

     Ограничение ресурсов процесса задается в виде:

<имя ресурса> <"мягкий" лимит> <"жесткий" лимит>

     Доступны следующие ресурсы:

  • RES_AS — ограничение адресного пространства (в байтах).
  • RES_CORE — максимальный размер файла core (в байтах).
  • RES_CPU — максимальное процессорное время (в мс).
  • RES_DATA — максимальный размер данных (в байтах).
  • RES_FSIZE — максимальный размер файла (в байтах).
  • RES_LOCKS — максимальное число блокировок файлов.
  • RES_MEMLOCK — максимальное число блокировок памяти (в байтах).
  • RES_NOFILE — максимальное число открытых файлов. Нужно помнить, что минимально допустимое число открытых файлов равно 3 — для STDOUT, STDIN и STDERR.
  • RES_NPROC — максимальное число процессов.
  • RES_RSS — максимальный RSS (в байтах).
  • RES_STACK — максимальный размер стека (в байтах).

Далее...

Другое по PAM.

Рубрики: Безопасность | Основные меры защиты Linux
Метки: | | |
Дата: 02/05/2009 14:52:45
Подписаться на комментарии по RSS

Не РАМ-способ.

     Если РАМ не используется, то для ограничения системных ресурсов необходимо использовать файл /etc/limits. Принцип тот же самый, но несколько отличается синтаксис:

Имя_пользователя Строка_ограничений

     Следуя справочной системе (man limits), можно использовать следующие идентификаторы:

Далее...

Управление паролями и ограничение ресурсов.

Рубрики: Безопасность | Основные меры защиты Linux
Метки: |
Дата: 30/04/2009 11:25:38
Подписаться на комментарии по RSS

Есть альтернативный метод управлять правилами паролей. Сервисы, которые берут РАМ для аутентификации, имеют свои некоторые кон­фигурационные файлы в каталоге /etc/pam.d/. Для passwd файл будет выглядеть так:

auth required pam_stack.so service=system-auth

account required pam_stack.so service=system-auth

password required pam_stack.so service=system-auth

     Ключевая строка в этом файле — это system-auth. Посмотрим на этот файл:

Далее...

Расширения правил IPTables.

Рубрики: Безопасность | Брандмауэр
Метки: | |
Дата: 19/02/2009 11:12:48
Подписаться на комментарии по RSS

Расширения Iptables дают возможность установки дополнительных критериев отбора паке­тов. Их еще называют явными критериями отбора пакетов.

     Отличие между явными и неявными критериями заключается в том, что первые нужно подгружать явно, а вторые подгружаются автоматически.

     Чтобы использовать эти расширения, их нужно загрузить с помощью ключа -m или --match. После опции -m указывается имя расширения и параметры расширения.

     Например, если используется критерий state, то он явно указывается в строке правила: -m state перед используемым критерием.

Далее...