======SliTaz и безопасность системы======
=====Политика безопасности=====
В SliTaz много внимания уделено безопасности системы. Приложения испытывались в течение многих месяцев, прежде чем включались в дистрибутив. Во время загрузки минимум сервисов запускаются R-скриптами. Чтобы ознакомиться с полным списком разрешенных демонов, посмотрите на содержание переменной //RUN_DAEMONS// в файле ///etc/rcS.conf//:
$ cat /etc/rcS.conf | grep RUN_DAEMONS
Для просмотра запущеных процессов, их PID и используемой ими памяти, вы можете использовать команду //ps// или утилиту //htop//:
$ ps
$ htop
=====Root — системный администратор=====
В GNU/Linux системах root-пользователь является администратором системы. Root имеет права на изменение системных файлов и файлов пользователей. Желательно не входить в систему как root, а вместо этого использовать команду //su// и вводить пароль. Никогда не входите как root для ипользования сети Интернет, например. Это позволяет создавать двойной барьер в случае атаки или вторжения после загрузки и мешает взломщику взять под контроль ваш компьютер — ведь сначала он должен взломать ваш пароль, а затем взломать пароль администратора.
В GNU/Linux системах требуется по крайней мере два пользователя: один для работы, а другой — для управления, настройки и обновления системы (root).
=====Пароли=====
По умолчанию пользователь Tux в SliTaz не имеет пароля, а администратор имеет пароль «root». Вы можете легко изменить их с помощью команды //passwd//:
$ passwd
# passwd
=====Busybox=====
//busybox.conf// — файл настройки апплетов и соответствующих прав. В SliTaz LiveCD команды //su//, //passwd//, //loadkmap//, //mount//, //reboot// и //halt// могут быть запущены от имени любого пользователя, владелец же и группа этих команд — root (//* = ssx root.root//). Файл //busybox.conf// доступен для чтения root, с выставленными правами //600//. Обратите внимание, что команда //passwd// не позволит пользователям изменять свой пароль, если это не //ssx//.
=====Веб-сервер LightTPD=====
В SliTaz веб-сервер LightTPD включен по умолчанию и запускается при старте системы. Если вы не собираетесь использовать SliTaz в качестве серверной ОС, вы можете спокойно отключить его, удалив его из переменной RUN_DAEMONS в ///etc/rcS.conf//, или остановить его вручную:
# /etc/init.d/lighttpd stop
=====SSH-сервер=====
В SliTaz SSH-сервер Dropbear не запускается по умолчанию, вы должны добавить его в переменную //RUN_DAEMONS// в конфигурационном файле ///etc/rcS.conf//, чтобы он запускался при загрузке системы. Или для запуска сервера вручную:
# /etc/init.d/dropbear start
По умолчанию Dropbear запущен со следующими параметрами:
-w Запретить подключение root
-g Запретить подключение с паролем root
Вы можете добавлять новые параметры, редактируя файл конфигурации демона: ///etc/daemons.conf//. Для просмотра всех опций вы можете набрать: //dropbear -h//.
=====Pscan — сканер портов=====
//Pscan// представляет собой небольшую утилиту в составе Busybox, которая сканирует порты вашей машины. Вы можете использовать //pscan// чтобы сканировать локальный или удаленный компьютер, используя имя или IP адрес компьютера. //Pscan// по умолчанию будет проверять все порты из диапазона 1÷1024 и составит список открытых портов, а также использующий их протокол (SSH, WWW и т.д.):
$ pscan localhost
----
Статью перевел [[http://forum.slitaz.org/index.php/profile/1300/Onion|Onion]]