Hvordan fange Linux system inntrengere
NyheterDet er ingen tvil om at Linux er et sikkert operativsystem. Imidlertid er ingenting perfekt. Millioner kodelinjer kjerne gjennom kjernen hvert sekund, og det tar bare en enkelt programmeringsfeil å åpne en dør inn i operativsystemet. Hvis denne linjen med kode skjer for å møte Internett, er det en bakdør til serveren din.
Øynene har det
Patches blir ofte gitt ut raskere og oftere for Linux-systemer enn de er for proprietære produkter. Dette er fordi alle kan se koden - og tusenvis av utviklere gjør det regelmessig. Denne "mange øynene" -tilnærmingen, som ble videreført av Linus Torvalds, betyr at problemer som bakdører vanligvis blir funnet raskt. Det betyr også at fikser utgis like raskt.
Det har vært en veldig vokal debatt på Linux-kjernebrevlisten nylig, med utviklere som argumenterer for om sikkerhetsbuller som er løst, bør formelt bli annonsert og dokumentert. Torvalds mener at å lage en stor sang og danse om sikkerhetsoppdateringer tiltrekker seg oppmerksomheten hos miscreants som bier til honning. Andre mener at alt annet enn full åpenhet går imot filosofien om fri programvare.
Debatten brenner fortsatt, men mens overlords av Linux-kjernen bestemmer hvilken vei å svinge, er det mye du kan gjøre for å beskytte systemet ditt, selv om en Internett-vendtjeneste på en eller annen måte kompromitteres..
Ser på feller med Tripwire
Tripwire genererer sjekksummer fra alle viktige binærfiler som kjører på systemet. Hver fil har et helt unikt sjekksum. Hvis en enkelt bit av data endres i filen, vil kontrollsummen det genererer, være helt annerledes.
Disse kontrollsummene kan ikke knekke eller dupliseres fordi de stole på en testet og testet krypteringsmetode. Ved hjelp av denne databasen med kontrollsummere, vil Tripwire periodisk sjekke verdien av hver binærfil i databasen. Hvis noen fil har endret seg, slår ledningen ut og en alarm blir signalisert.
Dette systemet er utrolig effektivt, fordi det første som en hacker vanligvis gjør når de får tilgang til systemet, er å erstatte viktige systemfiler med sin egen versjon. Dette kalles en rootkit, og det betyr at hackeren alltid kan få tilgang til systemet ditt - selv etter at du har funnet og oppdatert det originale "bakdørens" sikkerhetsproblem.
Det finnes ulike verktøy som ser etter fortellingssignaturen til en rootkit-installasjon, men Tripwire forutsetter disse verktøyene ved å fange endringer i filsystemet - forhåpentligvis før rotkiten kan til og med brukes. Av denne grunn kan du finne Tripwire i pakkelageret for nesten alle Linux-distribusjoner vi kan tenke på. Bare søk etter det og installer.
Tripwire-forsvaret har vært så vellykket at et proprietær selskap har blitt lansert på baksiden av det originale Tripwire-produktet; begge er forvirrende kalt Tripwire. Heldigvis er opensource-versjonen av programvaren fortsatt populær, til tross for at det, som alle Linux-sikkerhetsverktøy, tar en betydelig innsats for å få det til å fungere.
Mesteparten av det arbeidet har å gjøre med å redigere arkive konfigurasjonsfiler. Å velge Ubuntu eller Debian kan hjelpe til med dette, da begge disse distribusjonene inkluderer en rask oppsettveiviser når du installerer pakkene. Vi har brukt Ubuntu Hardy Heron i eksempelkonfigurasjonen nedenfor. Vi har også gitt de manuelle kommandoene for konfigurasjon hvis du bruker en annen distribusjon.
Pass på at alt som må installeres er installert. Hvis du legger til flere pakker etter Tripwire-installasjonen, må du gå gjennom en ganske innviklet rekonfigurasjonsrutine. Av denne grunn er det enklere å installere Tripwire etter at du har konfigurert og satt opp serveren akkurat slik du trenger det.