======SliTaz и безопасность системы====== =====Политика безопасности===== В SliTaz много внимания уделено безопасности системы. Приложения испытывались в течение многих месяцев, прежде чем включались в дистрибутив. Во время загрузки минимум сервисов запускаются R-скриптами. Чтобы ознакомиться с полным списком разрешенных демонов, посмотрите на содержание переменной //RUN_DAEMONS// в файле ///etc/rcS.conf//: $ cat /etc/rcS.conf | grep RUN_DAEMONS Для просмотра запущеных процессов, их PID и используемой ими памяти, вы можете использовать команду //ps// или утилиту //htop//: $ ps $ htop =====Root — системный администратор===== В GNU/Linux системах root-пользователь является администратором системы. Root имеет права на изменение системных файлов и файлов пользователей. Желательно не входить в систему как root, а вместо этого использовать команду //su// и вводить пароль. Никогда не входите как root для ипользования сети Интернет, например. Это позволяет создавать двойной барьер в случае атаки или вторжения после загрузки и мешает взломщику взять под контроль ваш компьютер — ведь сначала он должен взломать ваш пароль, а затем взломать пароль администратора. В GNU/Linux системах требуется по крайней мере два пользователя: один для работы, а другой — для управления, настройки и обновления системы (root). =====Пароли===== По умолчанию пользователь Tux в SliTaz не имеет пароля, а администратор имеет пароль «root». Вы можете легко изменить их с помощью команды //passwd//: $ passwd # passwd =====Busybox===== //busybox.conf// — файл настройки апплетов и соответствующих прав. В SliTaz LiveCD команды //su//, //passwd//, //loadkmap//, //mount//, //reboot// и //halt// могут быть запущены от имени любого пользователя, владелец же и группа этих команд — root (//* = ssx root.root//). Файл //busybox.conf// доступен для чтения root, с выставленными правами //600//. Обратите внимание, что команда //passwd// не позволит пользователям изменять свой пароль, если это не //ssx//. =====Веб-сервер LightTPD===== В SliTaz веб-сервер LightTPD включен по умолчанию и запускается при старте системы. Если вы не собираетесь использовать SliTaz в качестве серверной ОС, вы можете спокойно отключить его, удалив его из переменной RUN_DAEMONS в ///etc/rcS.conf//, или остановить его вручную: # /etc/init.d/lighttpd stop =====SSH-сервер===== В SliTaz SSH-сервер Dropbear не запускается по умолчанию, вы должны добавить его в переменную //RUN_DAEMONS// в конфигурационном файле ///etc/rcS.conf//, чтобы он запускался при загрузке системы. Или для запуска сервера вручную: # /etc/init.d/dropbear start По умолчанию Dropbear запущен со следующими параметрами: -w Запретить подключение root -g Запретить подключение с паролем root Вы можете добавлять новые параметры, редактируя файл конфигурации демона: ///etc/daemons.conf//. Для просмотра всех опций вы можете набрать: //dropbear -h//. =====Pscan — сканер портов===== //Pscan// представляет собой небольшую утилиту в составе Busybox, которая сканирует порты вашей машины. Вы можете использовать //pscan// чтобы сканировать локальный или удаленный компьютер, используя имя или IP адрес компьютера. //Pscan// по умолчанию будет проверять все порты из диапазона 1÷1024 и составит список открытых портов, а также использующий их протокол (SSH, WWW и т.д.): $ pscan localhost ---- Статью перевел [[http://forum.slitaz.org/index.php/profile/1300/Onion|Onion]]