slitaz-doc-wiki-data view pages/ru/handbook/security.txt @ rev 2

Add pages/ru folder.
author Christopher Rogers <slaxemulator@gmail.com>
date Sat Feb 26 12:11:48 2011 +0000 (2011-02-26)
parents
children
line source
1 ======SliTaz и безопасность системы======
4 =====Политика безопасности=====
6 В SliTaz много внимания уделено безопасности системы. Приложения испытывались в течение многих месяцев, прежде чем включались в дистрибутив. Во время загрузки минимум сервисов запускаются R-скриптами. Чтобы ознакомиться с полным списком разрешенных демонов, посмотрите на содержание переменной //RUN_DAEMONS// в файле ///etc/rcS.conf//:
8 <code>$ cat /etc/rcS.conf | grep RUN_DAEMONS</code>
10 Для просмотра запущеных процессов, их PID и используемой ими памяти, вы можете использовать команду //ps// или утилиту //htop//:
12 <code>
13 $ ps
14 $ htop
15 </code>
18 =====Root — системный администратор=====
20 В GNU/Linux системах root-пользователь является администратором системы. Root имеет права на изменение системных файлов и файлов пользователей. Желательно не входить в систему как root, а вместо этого использовать команду //su// и вводить пароль. Никогда не входите как root для ипользования сети Интернет, например. Это позволяет создавать двойной барьер в случае атаки или вторжения после загрузки и мешает взломщику взять под контроль ваш компьютер — ведь сначала он должен взломать ваш пароль, а затем взломать пароль администратора.
22 В GNU/Linux системах требуется по крайней мере два пользователя: один для работы, а другой — для управления, настройки и обновления системы (root).
25 =====Пароли=====
27 По умолчанию пользователь Tux в SliTaz не имеет пароля, а администратор имеет пароль «root». Вы можете легко изменить их с помощью команды //passwd//:
29 <code>
30 $ passwd
31 # passwd
32 </code>
35 =====Busybox=====
37 //busybox.conf// — файл настройки апплетов и соответствующих прав. В SliTaz LiveCD команды //su//, //passwd//, //loadkmap//, //mount//, //reboot// и //halt// могут быть запущены от имени любого пользователя, владелец же и группа этих команд — root (//* = ssx root.root//). Файл //busybox.conf// доступен для чтения root, с выставленными правами //600//. Обратите внимание, что команда //passwd// не позволит пользователям изменять свой пароль, если это не //ssx//.
40 =====Веб-сервер LightTPD=====
42 В SliTaz веб-сервер LightTPD включен по умолчанию и запускается при старте системы. Если вы не собираетесь использовать SliTaz в качестве серверной ОС, вы можете спокойно отключить его, удалив его из переменной RUN_DAEMONS в ///etc/rcS.conf//, или остановить его вручную:
44 <code># /etc/init.d/lighttpd stop</code>
47 =====SSH-сервер=====
49 В SliTaz SSH-сервер Dropbear не запускается по умолчанию, вы должны добавить его в переменную //RUN_DAEMONS// в конфигурационном файле ///etc/rcS.conf//, чтобы он запускался при загрузке системы. Или для запуска сервера вручную:
51 <code># /etc/init.d/dropbear start</code>
53 По умолчанию Dropbear запущен со следующими параметрами:
55 <code>
56 -w Запретить подключение root
57 -g Запретить подключение с паролем root
58 </code>
60 Вы можете добавлять новые параметры, редактируя файл конфигурации демона: ///etc/daemons.conf//. Для просмотра всех опций вы можете набрать: //dropbear -h//.
63 =====Pscan — сканер портов=====
65 //Pscan// представляет собой небольшую утилиту в составе Busybox, которая сканирует порты вашей машины. Вы можете использовать //pscan// чтобы сканировать локальный или удаленный компьютер, используя имя или IP адрес компьютера. //Pscan// по умолчанию будет проверять все порты из диапазона 1÷1024 и составит список открытых портов, а также использующий их протокол (SSH, WWW и т.д.):
67 <code>$ pscan localhost</code>
69 ----
70 Статью перевел [[http://forum.slitaz.org/index.php/profile/1300/Onion|Onion]]