Покращуємо захищеність FreeBSD

А почну я із файлу /etc/inetd.conf. Звідти необхідно видалити все, що не використовується сервером( зокрема команди shell,exec,login). У файлах /etc/rc.* , /usr/local/etc/rc.d/ міститься весь перелік програм, що запускаються. Тому його потрібно проаналізувати і також забрати весь непотріб. У файлі /etc/rc.conf виставити параметр tcp_extensions=”NO” для запобігання DoS атакам. Хоча тут все залежить від версії ядра. У старіших версіях цей параметр прописувався при перекомпіляції ядра, у новіших – його винесли у вказаний файл. Для контролю за цілісністю сервера можна використовувати готові утиліти – tripwire, mtree . Мені ліньки їх описувати, тому детальніше про на лаштування і роботу цих демонів можна нарити в Інтернет. Хоча б раз в місяць необхідно провіряти цілісність файлів : /usr/lib/lib* .so.*, /sbin/* , /usr/{local,sbin,libexec}/* , /etc/*passw*, /etc/logi* , /etc/rc* , /etc/group. Якщо сервер працює ще й як роутер то здалось би прослідкувати наступні порти: udp 111,69,161,162,514,517,518,2048 ; tcp 143,110,111,11,12,512,513,514. То є перелік найслабших портів, до них є або ломалка, або вони слабо захищені.

© Інформаційні технології. Аналітика , Рідна Мережа