Телекоммуникационные технологии. Том 1



         

Серверы по проблемам безопасности LINUX


По материалам книги Дэвида Бэндла “Защита и безопасность в сетях LINUX”, Питер, 2002.

Наиболее полезными серверами по проблемам безопасности являются в данный момент серверы: и

AIDE

Свободно распространяемая замена tripwire

BASS

Balk Auditing Security Scanners

Bastille Linux

Программа усиления защиты Red Hat

Chech.pl

Средство аудита разрешений доступа к файловой системе

firesoft

Для просмотра LOG-файлов ipchain и snort

Firewall Manager

Графический интерфейс для Firewall

FreeS/WAN

Безопасная сеть WAN для ядер Linux

Fwctl

Средство конфигурирования для пакетных фильтров Linux

gfcc

Firewall GTK+ (ipchains)

gSentiel

Графический интерфейс для Sentiel, основанный на GTK

gShield

Модульный Firewall Godot

HostSentry

 

Обнаружение анормальных подключений к системе

hping2

Аудит и тестирование сети

ipchains

 

Управление пакетным фильтром Linux

ipchains-firewall

Сценарии для формирования правил ipchains и маскирования IP

ipfa

Управление для Firewall

ISIC

Программа посылки частично случайных пакетов для тестирования стеков IP и Firewall

Ripper

Взломщик паролей

Linux Intrusion Detection System

Обнаружение проникновения злоумышленников

Logcheck

Анализ LOG для обнаружения нарушений

maillog

По cron передает по почте LOGs

Mason

Формирование Firewall на основе ipwadm или ipchain

Nessus

Аудит безопасности

netfilter

Программный фильтр пакетов

nmap

Сканирование сети

nstream

Анализатор сетевых потоков

OpenSSH

Защищенная оболочка Secure Shell с открытым кодом

Ping String

Идентификатор трафика ICMP

PMFirewall

Конфигурирование ipchains в Firewall и маскирования IP

PortSentry

Регистрация сканирования портов в реальном времени и реагирование

PSPG

Pretty Simple Password Generator/ Генерация паролей

QIPchains

Сценарий оболочки для быстрого добавления/удаления правила Firewall Linux

redir

Перенаправляет порт ТСР на другой IP-адрес и порт

S/key

Система одноразовых паролей

SAINT

Security Administrator’s Integrated Network Tool - Инструмент администратора безопасности

samhain

Средство проверки целостности файлов

SARA

Аудит безопасности (как SATAN/SAINT), если в системе установлена программа nmap

secure delete

Безопасное удаление файлов, безопасная перезапись виртуальной памяти и незанятого дискового пространства

Secure Remote Password Protocol

Протокол аутентификации и обмена ключами, основанный на использовании паролей

Secure Shell (ssh)

Средство для защищенных подключений с использованием шифрования и взаимной авторизации

Secure-Linux Patch

Исправление ядра Linux для блокировки атак, основанных на переполнении стека

Sentiel

Быстрое сканирование системных файлов

sifi

Пакетный фильтр TCP/IP для Linux, основанный на состояниях

Slinux Kernel

Безопасное ядро Linux

snort

Система обнаружения несанкционированного проникновения

sslwrap

SSL-оболочка для серверных приложений, таких как демоны РОР3/IMAP

Sportal

Слежение за файлами с графическим интерфейсом GTK

sXid

Слежение за suid/sgid, написанное на С

TARA

Tiger Analytical Research Assistant - набор сценариев для проверки локальной безопасности

Phreak Firewall

Установка настройки Firewall с использованием к маскировки IP

TheBox

Сценарии для установки, настройки и управления маскировкой IP и прозрачного кэширования

Triplight

Обнаружение несанкционированного проникновения и целостности файлов, использует md5 sum

Tripwire

Обнаружение несанкционированного доступа

Wipe

Безопасное удаление файлов с магнитных носителей

ya-wipe

Безопасное удаление файлов

Информацию об атаках и различных средствах противодействия читатель может найти на в:

Существует много средств для детектирования DDoS (Distributed denial-of-service). Каждое из этих средств имеет свои слабости, и ни одно не является универсальным решением. Некоторые из них можно найти:




Информацию о том, как корректно сконфигурировать сеть можно найти в RFC-2267

Архив средств для детектирования DDoS атак можно найти по адресу

CERT/CC публикует справочные материалы и другие документы по данной проблематике, например






Содержание  Назад  Вперед