8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 78 79 80 81 82 83 84 ... 125

менее, хотя межсетевой экран и способен обезопасить вас от злоупотребления этими службами нарушителями извне, он не в состоянии предотвратить подобные действия со стороны внутренних пользователей. В принципе не следует применять службы удаленного доступа при большом числе пользователей и жестких требованиях к безопасности сети.

Сервер smap

В числе программ, которые многократно использовались для взлома из-за присутствующих в них ошибок, есть и пресловутая программа sendmail. Поскольку sendmail выполняется с правами root, ей удается получить доступ ко всей системе. Например, при переполнении буфера данных может быть перезаписано не только его содержимое, но и код самой программы. В этом случае результаты непредсказуемы - обычно программа аварийно завершает работу, как при атаке типа «отказ от обслуживания», но иногда хакеру удается подменить часть кода программы и получить доступ в систему с правами администратора.

Около десяти лет назад печально известный червь «Internet Worm» сумел с помощью sendmail скомпрометировать тысячи и тысячи систем за очень короткое время. Неоднократно предпринимались попытки исправить и обновить программу sendmail. Но из-за ее сложности и большого размера (более 20000 строк), трудно даже предположить, что эта программа вообще может быть безопасной. Еще одна причина, по которой sendmail (как и многие другие почтовые программы) становится источником проблем безопасности, состоит в том, что она обычно выполняется с правами системы. Поэтому с помощью обнаруженных ошибок можно проникнуть в систему, и предотвратить это не в состоянии обычная защита ресурсов.

Пакет FWTK содержит программы smap и smapd, способные сделать доставку электронной почты немного безопаснее. При работе с этими программами вам не придется перенастраивать почтовую программу или редактировать ее файлы конфигурации. Вместо этого вам нужно будет настроить smap и smapd так, чтобы трафик от внешнего почтового сервера к обычному почтовому серверу вашей сети шел через них.

Механизм работы этих двух программ очень прост. Клиентская программа smap запускается при старте системы и ожидает подключения к порту SMTP (обычно это порт 25, заданный в файле /etc/services). Когда демон smap получает почтовое сообщение, он не пытается передать его адресату, а записывает в специальный каталог. Сервер smapd периодически проверяет наличие новых файлов в этом каталоге и в случае обнаружения таковых вызывает настоящий почтовый сервер, такой как sendmail, который и доставляет сообщение адресату. После того, как сообщение будет передано почтовому серверу, smapd удаляет соответствующий файл из временного каталога.

Благодаря тому, что между внутренним и внешним SMTP-серверами находятся smap и smapd, эти серверы никогда не связываются напрямую. Хотя это уже


многократно повторялось, еще раз подчеркнем, что proxy-серверы не сумеют защитить вас от вирусов или других программ, которые могут быть посланы вам по электронной почте. Все, на что способны эти две программы, - это предотвратить злоупотребление sendmail (или другой почтовой программой), чтобы нельзя было воспользоваться ее слабостями и скомпрометировать вашу систему или сеть.

Ключевые слова, которые служат в файле netperm-table для настройки smap и smapd, представлены соответственно в табл. 14.6 и 14.7.

В отличие от других proxy-серверов из пакета, которые запускаются при запросе на установку соединения, эти две программы должны стартовать во время начальной загрузки системы. Обычно для этого нужно поместить соответствующую запись в файл /etc/гс . local, например:

/usr/local/etc/smap Таблица 14.6. Ключевые слова,

применяемые для настройки клиентской программы smap

. Ключевое слово Описание

directory каталог Каталог, в который перейдет smap прежде, чем начать обработку почты.

Таблица 14.7. Ключевые слова, применяемые для настройки proxy-сервера smapd

timeout секунд

groupid группа

В этот каталог токже будут записываться сообщения, передаваемые прогромме smapd

Группа, в которой будет роботать smap

Время в секундох, по истечении которого smap разорвет соединение

userid пользователь

при отсутствии активности

Идентификатор пользователя, под именем которого работает smap

Ключевое слово

bododmin пользователь

Если демон smapd не в состоянии доставить почту, он перешли. пользователю, заданному с помощью этого ключевого слово. В качестве имени пользователя может быть указано как его настоящее имя, так и псевдоним (alias)

При невозможности доставить почту демон smapd поместит ее в указанный каталог. Каталог должен находиться на том же устройстве, чта и каталог для временных файлов, заданный ключевым словом directory, и иметь того же владельца и те же права доступа

baddir каталог

directory каталог

executable программа

Каталог, в который перейдет smapd, прежде чем начать обработку почты. Из этого каталога программа будет получать сообщения

Обязательный параметр - имя самой программы smapd. Чтобы доставлять сообщения почтовому серверу, smapd будет повторно запускать сваю навую копию для каждого из сообщений

groupid группа maxchildren число

Группа, в которой будет работать smapd

Ограничивает число дочерних процессов, создаваемых smapd


Таблица 14.7. Ключевые слова, применяемые для настройки proxy-сервера smapd /окончание/

Ключевое слоноОписание5

sendmail программаУказывает путь к пачтовай программе почтового сервера локальной сети

wakeup секундВремя в секундах, на которое smapd приостанавливает свою работу

перед повторной проверкой каталога временных файлов на наличие новых сообщений. Если это значение не задано явно, оно равно 60 с

userid пользователь Идентификатор пользователя, пад именем которого работает smapd. Сервер smapd запускается таким же образом, как и все остальные proxy-серверы, если только у вас не слишком старая версия пакета

Укажите межсетевой экран в качестве почтового сервера в таблицах DNS

Не забудьте проверить таблицы DNS для своего домена, чтобы убедиться, что в них присутствует запись MX (mail exchanger - почтовый сервер); благодаря этой записи трафик SMTP будет направляться на межсетевой экран, на котором работает smap. Более подробную информацию о DNS вы найдете в главе 2.

Универсальный proxy-сервер plug-gw

Обеспечить работу других служб, proxy-серверы которых не входят в пакет (например, протокола передачи новостей NNTP - Network News Transport Protocol), может программа plug-gw. В отличие от других proxy-серверов из пакета, plug-gw не содержит встроенных команд для какой-то определенной службы. Например, proxy-сервер tn-gw позволяет пользователю с помощью команды connect подключаться к серверу в локальной сети после аутентификации на брандмауэре. Программа plug-gw всего лишь создает «канал», соединяющий внешний источник с внутренним, поддерживая работу протокола через межсетевой экран. Единственная защита, которую предлагает plug-gw, - предоставляемая любым proxy-сервером возможность блокирования непосредственной передачи 1Р-трафика через межсетевой экран. Кроме того, как и все proxy-серверы из пакета, plug-gw реализует аудит, что позволяет анализировать проходящий через межсетевой экран трафик. Осуществляя обмен данными на прикладном уровне, plug-gw просто соединяет между собой две стороны канала связи.

Для каждой из работающих с plug-gw служб создается отдельный фоновый процесс. Программа plug-gw может запускаться как из файла inetd.conf, так и из файла /etc/гс. local. Для запуска его демоном inetd нужно добавить в файл inetd. conf примерно такую строку:

nntp streamtcp nowaitroot /usr/local/etc/plug-gw plug-gw 119

В данном случае proxy-сервер используется для обслуживания запросов к серверу групп новостей. Заглянув в файл /etc/services, мы обнаружим, что 119



0 ... 78 79 80 81 82 83 84 ... 125