[Top Bar]
[Bottom Bar]

[Photo of the Author]
Michael Jastremski
Yazar Hakk?nda: Michael Jastremski yakla??k d?rt y?ld?r Unix hack etmektedir. Sayfas? genellikle http://westphila.net/mike adresinde bulunmaktad?r. Andrew'a ンngilizcesine yard?m etti?i i輅n te?ekk?r eder.

Yazara Ula??m:


ン輅ndekiler:
Giri?
G?venli?e dogru ad?mlar

Yayg?n Linux S?r?mlerine G?venlik Eklenimi

ヌeviri: Aret ヨzdemirci

[画像:[Illustration]]

ヨzet: Bu makale, sistem y?neticilerinin sistemlerini hackerlara kar?? g?venli hale getirmeye yard?m edebilecek ve Linux sistemlerinin g?venli?ini geli?tirecek 軻?itli yollar? tart??maktad?r.




Giri?

Internetdeki bilgisayarlar?n g?venli?ini tehlikeye sokacak geni? ?l軻kli sald?r? te?ebb?sleri ola?an hale gelmi?tir. Her ge軻n g?n daha fazla Linux ve FreeBSD sunucular? imapd ve BIND kaynaklar? i輅ndeki arabellek ta?mas?n?n da kar??t???, son zamanlardaki sald?r?lar?n hedefi oldular. Herg?n, BUGTRAQ posta listesinin 20000'e yak?n ?yesi, her ?ekildeki ve boyuttaki a??klar? ortaya d?kmektedirler. (E?er yaln?zca bir g?venlik posta listesine ?ye olacaksan?z, bu o listedir.).

Bu 19305 ?yeden birinin bir for() d?ng?s? yazabilece?ini ve kes yap??t?r mant??? i軻risinde, m?mk?n olan en fazla say?da bilgisayara girmeye te?ebb?s edebilece?ini varsaymak temkinli bir davran?? olacakt?r.

Er ge? bu d?ng? sizin bilgisayar?n?z?n adresini olu?turacakt?r. Haz?rlanmak i輅n bug?nden ba?ka zaman yoktur.

Baz? uzmanlar?n sizi inand?rd?klar? ?eylere ra?men, g?venli bir bilgisayar kurmak ve bak?m?n? sa?lamak 輟k zor bir ?ey de?ildir. Emin sistem y?netimi al??kanl?klar?, genel a? tehditlerinden korunma olarak hizmet ederler. Bu makale, benim genel olarak a?a ba?l? bir RedHat Linux sistemini bi輅mlendirirken ald???m tedbirleri a??klar. Bu makale bilgisayar?n?z?, ba?kalar?n?n tehdit te?kil eden niyetlerinden korumak i輅n anahatlar sunarken, bir eksiksiz ba?vuru kayna?? olmas? niyetlenilmemi?tir.

A?a??da sunulanlar kurulumunuzun, a? yaz?l?m?ndaki bilinen bir a????n bir sonraki kurban? olmas?n? ?nleyecek ad?mlard?r. UYARI: E?er ne yapt???n?zdan emin de?ilseniz, yapmay?n!Baz? ad?mlar sizin a??n?zdan belli bir derecede bilgiye sahip oldu?unuzu varsayar. Alaska,Hawaii & Puerto Rico 'da garanti yoktur. En sonda okunmas? ?nerilen baz? kaynaklar belirtilmi?tir.

G?venli?e Do?ru Ad?mlar

1. Sisteminizden gereksiz b?t?n a? servislerini kald?r?n. Bilgisayar?n?za ba?lan?lacak yol ne kadar azsa, bir hacker'?n bilgisayar?n?za girmek i輅n o kadar az yolu vard?r. /etc/inetd.conf dosyas?ndan ihtiyac?n?z olmayan her?eyi, sat?r?n ba??na # i?areti koyarak etkisiz hale getirin. Sisteminize telnet ile ula?maya ihtiya? yok mu? O halde onu kald?r?n. Ayn? ?ey ftpd, rshd, rexecd, gopher, chargen, echo, pop3d ve friends i輅n de ge軻rlidir. inetd.conf dosyas?n? d?zenledikten sonra "killall -HUP inetd" komutunu 軋l??t?rmay? unutmay?n. Ayr?ca, /etc/rc.d/init.d dizinini ihmal etmeyin. Baz? a? servisleri (BIND, yaz?c? iblisi) bu dizindeki dosyalardan ba?lat?lan ba??ms?z programlard?r.

2. SSH kurun. SSH, art?k antika olan Berkeley r komutlar?n? iptal ederek, onlar?n yerine yerle?ir. http://www.cs.hut.fi/ssh adresindeki anasayfas?nda SSH i輅n ??yle yaz?lm??t?r:

Ssh (Secure Shell)(G?venli Kabuk) a? ?zerinden ba?ka 
bir bilgisayara giri? yapan, uzak bir bilgisayarda 
komutlar 軋l??t?ran ve bir bilgisayardan di?erine 
dosya ta??yan bir programd?r. G?vensiz kanallar ?ze-
rinden g?venli haberle?me sa?lar. 

Hackerlar?n ilgin? bulaca?? daha bir輟k i?levi vard?r. SSH'y? http://ftp.rge.com/pub/ssh adresinden indirebilirsiniz.

3. Giri? yap?lmayan hesaplar? kapatmak i輅n vipw(1) kullan?n. ?unu s?ylemek gerekir ki, RedHat Linux alt?nda bo? giri? kabu?una sahip olan hesaplar?n kabuk isimlerinin varsay?lan de?eri /bin/sh 'd?r ki bu istemeyece?iniz bir?eydir. Ayr?ca, hi軛ir hesab?n?z?n bo? bir ?ifre alan?na sahip olmamas?na dikkat etmelisiniz. A?a??dakiler, sa?l?kl? bir ?ifre dosyas?n?n sistem k?sm?n?n nas?l olmas? gerekti?ine ?rnektir.

 daemon:*:2:2:daemon:/sbin:/bin/sync
 adm:*:3:4:adm:/var/adm:/bin/sync
 lp:*:4:7:lp:/var/spool/lpd:/bin/sync
 sync:*:5:0:sync:/sbin:/bin/sync
 shutdown:*:6:0:shutdown:/bin:/sync
 halt:*:7:0:halt:/sbin:/bin:/sync
 mail:*:8:12:mail:/var/spool/mail:/bin/sync
 news:*:9:13:news:/var/spool/news:/bin/sync
 uucp:*:10:14:uucp:/var/spool/uucp:/bin/sync
 operator:*:11:0:operator:/root:/bin/sync
 games:*:12:100:games:/usr/games:/bin/sync
 gopher:*:13:30:gopher:/usr/lib/gopher-data:/bin/sync
 ftp:*:14:50:FTP User:/home/ftp:/bin/sync
 nobody:*:99:99:Nobody:/:/bin/sync 

4. su ayr?cal???na ihtiya? duymayacak, root taraf?ndan sahiplenilmi? programlardan 's' bitini kald?r?n. Bu, arg?manlar? ilgili dosyalar?n ismi olacak ?ekilde, 'chmod a-s' komutunu kullanarak yap?labilir.

B?yle su programlar? a?a??dakileri i軻rir ama sadece a?a??dakilerle s?n?rl? de?ildir.

  1. Hi? kullanmad???n?z programlar.
  2. root olmayan kullan?c?lar?n 軋l??t?rmas?n? istemedi?iniz programlar.
  3. Seyrek kulland???n?z ve 軋l??t?rmak su root'u kullanabilece?iniz programlar.

Ki?isel olarak etkisiz hale getirmek isteyece?im her program isminin ?n?ne bir * (asteriks) koydum. Unutmay?n ki sisteminizin sa?l?kl? 軋l??abilmesi i輅n baz? suid root programlar?na ihtiya? vard?r. Bu nedenle dikkatli olmak gerekir.

 
# find / -user root -perm "-u+s" 
*/bin/ping 
*/bin/mount -- yanl?z root dosya sistemlerini 
 mount etmeli.
*/bin/umount -- ayn?s? 
/bin/su -- Buna dokunmay?n!
/bin/login
/sbin/pwdb_chkpwd
*/sbin/cardctl -- PCMCIA kart? kontrol ara輙ar?
*/usr/bin/rcp -- Ssh kullan?n
*/usr/bin/rlogin -- "
*/usr/bin/rsh -- "
*/usr/bin/at -- cron kullan?n ya da tamamiyle kapat?n
*/usr/bin/lpq -- LPRNG kurun
*/usr/bin/lpr -- "
*/usr/bin/lprm -- "
*/usr/bin/mh/inc
*/usr/bin/mh/msgchk
/usr/bin/passwd -- Dokunmay?n! 
*/usr/bin/suidperl -- Her yeni suidperl versiyonunda
 arabellek ta?mas? var gibi g?z?k?yor.
*/usr/bin/sperl5.003 -- Ger軻kten gerekliyse kullan?n
/usr/bin/procmail -- 
*/usr/bin/chfn
*/usr/bin/chsh
*/usr/bin/newgrp
*/usr/bin/crontab 
*/usr/X11R6/bin/dga -- X11'de de bir輟k arabellek
 ta?mas? var.
*/usr/X11R6/bin/xterm -- "
*/usr/X11R6/bin/XF86_SVGA -- " 
*/usr/sbin/usernetctl 
/usr/sbin/sendmail
*/usr/sbin/traceroute -- Bunu kullanmak i輅n root ?ifresini
 girmeye dayanabilirsiniz.

5. Sendmail'i g?ncelleyin. Kayna??n? ftp://ftp.sendmail.org/pub/sendma il adresinden indirin. Kaynak paketini a??n ve kurulum talimatlar?n? okuyun. Fazladan birka? dakikan?z varsa Smrsh program?n? da kurun (sendmail ile paketlenmi?tir). Bu program bir輟k ki?inin keyf? programlara e-posta gondermek gibi, sendmail ile olan endi?elerini adresler. sendmail.cf dosyas?n?na girin ve 'PrivacyOptions' se軻ne?ini 'goaway' olarak girin:

 O PrivacyOptions=goaway

E?er internet e-postas? almay? planlam?yorsan?z, SENDMAIL'I ALI? MODUNDA ヌALI?TIRMAYIN (sendmail -bd)!. Bu durumda, /etc/rc.d/init.d/sendmail.init 'i etkisiz hale getirin ve 'killall -TERM sendmail' komutunu 軋l??t?r?n. Hala d??ar?ya e-posta g?nderebilirsiniz.

6. BIND kullan?yorsan?z g?ncelleyin. En son BIND s?r?m? http://www.isc.org adresinden bulunabilir. Aksi taktirde hepsini etkisiz hale getirin.

7. ヌekirde?i tekrar derleyin. Ben genellikle, benimsenmi? 軻kirde?in boyutunu k?錮ltmek i輅n yapar?m. IPUCU:Bilgisayar?n?z bir firewall de?ilse bile t?m firewalling se軻neklerini a??n .

 
 CONFIG_FIREWALL=y
 CONFIG_NET_ALIAS=y
 CONFIG_INET=y
 # CONFIG_IP_FORWARD se輅li de?ildir
 # CONFIG_IP_MULTICAST se輅li de?ildir
 CONFIG_SYN_COOKIES=y
 CONFIG_RST_COOKIES=y
 CONFIG_IP_FIREWALL=y
 CONFIG_IP_FIREWALL_VERBOSE=y
 # CONFIG_IP_MASQUERADE se輅li de?ildir
 # CONFIG_IP_TRANSPARENT_PROXY se輅li de?ildir
 CONFIG_IP_ALWAYS_DEFRAG=y
 CONFIG_IP_ACCT=y
 # CONFIG_IP_ROUTER se輅li de?ildir
 # CONFIG_NET_IPIP se輅li de?ildir
 CONFIG_IP_ALIAS=m

8. Yamalar uygulay?n. RedHat'in yaz?l?mlar?yla ilgili bilinen t?m sorunlar, Redhat'deki Errata sayfalar?nda bulunabilir. (sizin kulland???n?z s?r?me hangi yamalar?n uygulanmas? gerekti?ini g?rmek i輅n http://www.redhat.com/support/docs/errata.html adresine bak?n.) RedHat, bu sayfalar? g?ncel tutarak 輟k iyi bir i? yapmaktad?r. Bu sayfalarda kurulum talimatlar?yla birlikte, ihtiyac?n?z olan RPM dosyalar?n?n ba?lant?lar? da bulunmaktad?r.

9. tcp_wrappers '? bi輅mlendirin: Tcp_wrappers a? ?zerindeki hangi bilgisayarlar?n sizin bilgisayar?n?zla haberle?ebilece?ini kontrol eden bir y?ntemdir. G?venlik bilgesi Wieste Venema taraf?ndan yaz?lan bu paket, inetd 'den 軋l??t?r?lan (veya k?t?phanesi i輅nden ba?lanm??) programlar?n ?n?nde oturup, bi輅mlendirme dosyalar?na ba?vurarak bir a??n a? hareketini reddeder veya izin verir. ヨrne?in, evinizden bir ISS (Internet Servis Sa?lay?c?s?) vas?tas?yla ftp ve telnet ba?lant?lar?na izin verirken geriye kalan her?eyi reddetmek i輅n, a?a??dakiler /etc/hosts.allow dosyas?na konur.

 in.ftpd : .dialup.sizin-iss.com : allow
 all : all : deny 

SSH, sendmail ve di?er paketleri tcp_wrappers deste?iyle yap?land?rabilirsiniz.Daha ayr?nt?l? bilgi i輅n tcpd(1) elyordam sayfas?n? okuyun.

Solar Designer taraf?ndan G?venli Linux yamalar? :
http://www.false.com/security/linux/

replay.com RedHat crypto sayfalar?:
http://www.replay.com/redhat/

Y?renizi k?rararak g?venli?ini geli?tirin:
http://www.alw.nih.gov/Security/Docs/admin-guide-to-cracking.101.html

Slashdot bu-dakikaya-kadar haberleri i輅n iyi bir kaynakt?r:
http://www.slashdot.org

Yaz?l?m g?ncellemelerinde g?ncel kal?n,FreshMeat'i d?zenli olarak ziyaret edin.
http://www.freshmeat.net

Smashing the stack:
http://reality.sgi.com/nate/machines/security/P49-14-Aleph-One


Bu sanal y?reninin bak?m? Miguel Angel Sepulveda taraf?ndan yap?lmaktad?r.
ゥ Michael Jastremski
LinuxFocus 1998

AltStyle によって変換されたページ (->オリジナル) /