[ Pobierz całość w formacie PDF ]
dostarczyć następujących informacji
Jeżeli w systemie został umieszczony kod rootkit, niektóre polecenia zostaną
wskazane jako zainfekowane.
Jeżeli w dowolnym pliku lub katalogu zostanie odkryte dobrze znane
oprogramowanie rootkit, będzie to odnotowane. Polecenie rozpoznaje ponad
60 rodzajów znanego oprogramowania rootkit.
Jeżeli zostanie odkryty podejrzanie wyglądający plik, będzie to odnotowane,
co umożliwi użytkownikowi sprawdzenie takiego pliku (mimo że nie musi on
oznaczać obecności oprogramowania typu rootkit).
Jeżeli w systemie zostanie odkryte oprogramowanie typu rootkit, oznacza to, że ktoś mógł
przejąć kontrolę nad komputerem. Bardzo często najlepszym rozwiązaniem w takim przy-
padku jest po prostu ponowna instalacja systemu. Użytkownik może zastąpić zainfekowane
polecenia czystymi, ale w pierwszej kolejności należy upewnić się, że w systemie nie
zostały umieszczone tylne drzwi umożliwiające dostanie się do systemu.
Podsumowanie
Zapewnienie bezpieczeństwa systemowi Linux jest zadaniem, które należy przeprowadzać
od samego początku i kontynuować w trakcie używania Linuksa. Stosowanie dobrych
praktyk w zakresie bezpieczeństwa (takich jak wymienione na liście przedstawionej na
początku rozdziału) zwiększa szanse utrzymywana intruzów na odległość.
Idąc jeszcze dalej, użytkownik może pomóc w zabezpieczaniu systemu Linux poprzez
używanie szyfrowanych aplikacji sieciowych (na przykład ssh), monitorowanie plików
dzienników zdarzeń i stosowanie dobrych technik wyboru haseł. Jeżeli system Linux jest
używany w charakterze serwera, należy zachować szczególną ostrożność, zawęzić dostęp
do serwera i chronić dane. Do tego celu służą narzędzia takie jak osłony TCP (ograni-
czające użytkowników, którzy mogą używać serwera) oraz certyfikaty (gwarantujące, że
obie strony komunikacji z serwerem WWW są uwierzytelnione).
[ Pobierz całość w formacie PDF ]