Главная » 2014 » Февраль » 25 » Защита протоколов от посторонних

11:20
Защита протоколов от посторонних

Защита протоколов от посторонних

Используя атрибуты файла, можно предотвратить удаление взломщиком следов своего проникновения. Действия взломщика, выполняемые в ходе внедрения, скорее всего, будут запечатлены в различных системных протоколах (журналах). Это хорошая «зацепка» для аудита, и ее необходимо защитить. Без надежных протоколов было бы очень сложно понять, как взломщик проник в систему или откуда была произведена атака.


На заметку: Если Вас интересует специализированная программа для поиска тендеров, госзакупок, коммерческих закупок и электронных аукционов по продаже имущества банкротов, тогда  обратите внимание на Seldon 2012, подробнее на сайте http://open-torg.ru/.

Эта информация является ключевой для анализа инцидента и используется в ходе общения участвующих в нем сторон. Однако если попытка взлома оказалась успешной и нарушитель получил root-полномочия, что остановит его от удаления следов своих действий? Вот когда атрибуты файла спасают положение (или хотя бы облегчают его). В Linux- и BSD-системах имеется возможность присваивать файлам и каталогам дополнительные атрибуты. В этом состоит отличие от стандартной схемы разрешений Unix, в которой атрибуты, определенные для файла, применяются глобально ко всем пользователям системы и влияют на доступ к файлам на более низком уровне, чем разрешения файлов и ACL.

В Linux просмотреть и изменить атрибуты, установленные для определенного файла, можно с помощью команд Isattrи chattr соответственно. В BSD-системах для просмотра используется командаIs -To, а для изменения — команда chflags. На момент написания этих строкатрибуты файлов в Linux доступны только при использовании файловых системext2 и ext3. Также существуют обновления ядра, обеспечивающие поддержкуатрибутов в XFS и rei serfs.Одним из полезных атрибутов файла протокола является append-only (толькодобавление). Когда установлен этот атрибут, файл невозможно удалить, допу-скается только добавление записей в конец файла.

источник: Локхарт Э. Антихакинг в сети. Трюки.



Категория: Безопасность | Просмотров: 801 | Добавил: george27 | Рейтинг: 5.0/1

Похожие темы:

Последнее в Блоге

Как выбрать ноутбук? На что обратить внимание при выборе ноутбука?Как выбрать ноутбук? На что обратить внимание при выборе ноутбука?
Компактный ноутбук от Lenovo бюджетной серии IdeaPad 100-14Компактный ноутбук от Lenovo бюджетной серии IdeaPad 100-14
Обзор игрового ноутбука Acer Predator 17XОбзор игрового ноутбука Acer Predator 17X
Аркадный симулятор Smashy Road: теперь и Windows может похвастаться игрой WantedАркадный симулятор Smashy Road: теперь и Windows может похвастаться игрой Wanted