Linux. Алексей Стахнов

Linux - Алексей Стахнов


Скачать книгу
их.

      К сожалению, ядро Linux версии 2.4 игнорирует флаги с, s и и.

      Флаг A или Atime для определенных файлов может дать некоторую прибавку производительности, т. к. Избавляет систему от необходимости постоянно обновлять поле access time для этих файлов каждый раз, когда их открывают на чтение. Атрибут s или sync увеличивает надежность сохранения данных ценой некоторой потери производительности системы.

Команды для установки и чтения атрибутов в Ext2

      Есть две утилиты, специально предназначенные для установки и чтения данных атрибутов: chattr и lsattr.

      Команда chattr используется для установки и снятия флагов:

      • chattr +Si test. txt – установить флаги sync и immutable для файла test.txt;

      • chattr – ai test.txt – убрать флаги append-only и immutable у test.txt;

      • chattr =aiA test.txt – установить ограничение на использование только флагов a, i и A.

      Команда lsattr выводит список файлов и каталогов с атрибутами и функционально напоминает команду ls.

      Команда lsattr -a test*, например, выдаст на экран:

      –i– test.conf

      –а– test.log

      – test.txt

      Использование для защиты файлов атрибутов файловой системы не является стопроцентной гарантией защищенности системы. Конечно, атрибуты а и i запрещают изменение защищенных файлов даже процессами, владельцем которых является root, однако в обычных обстоятельствах ничто не мешает пользователю root снять эти флаги. Тем не менее, есть возможность решить эту проблему.

      Утилита leap позволяет конфигурировать параметры ядра, и в том числе те, которые определяют работу файловой системы Ext2 с расширенными атрибутами. Вот наиболее важные вызовы leap, которые нас интересуют:

      • leap cap_linux_immutable;

      • leap CAP_SYS_RAWIO.

      Первый параметр запрещает процессам root изменять флаги а и i, а второй параметр запрещает низкоуровневый доступ к блочным устройствам, таким как диски, чтобы предотвратить изменение флагов, используя прямой доступ к файлам.

      Пароли и шифрование

      Стандартным атрибутом безопасности системы в наше время является пароль. Наиболее общие рекомендации по выбору паролей приведены ниже:

      • длина пароля не должна быть менее, чем 8 символов;

      • пароль должен состоять из букв, набираемых в разных регистрах, символов типа # $ @ /. , и цифр;

      • не рекомендуется использовать что-либо обозначающие слова;

      • желательно периодически изменять пароли.

      Семейство Linux для шифрования паролей использует односторонний алгоритм шифрования, называемый DES (Data Encription Standard, стандарт шифрования данных). Хэши паролей затем сохраняются в файле /etc/shadow. Использование одностороннего алгоритма шифрования исключает возможность провести расшифровку /etc/shadow для получения паролей. Однако наличие у взломщика файла /etc/shadow значительно облегчает подбор пароля пользователя программами типа John the Ripper. На современных машинах шестисимвольный пароль подбирается этой программой за пару часов. РАМ-модули (такие как MD5 или подобные) позволяют использовать различные алгоритмы шифрования для паролей.

      Протоколы шифрования трафика

      Для надежной


Скачать книгу