SliTaz GNU/Linux official and community documentation wiki.
.png
Translations of this page:

SliTaz и безопасность системы

Политика безопасности

В SliTaz много внимания уделено безопасности системы. Приложения испытывались в течение многих месяцев, прежде чем включались в дистрибутив. Во время загрузки минимум сервисов запускаются R-скриптами. Чтобы ознакомиться с полным списком разрешенных демонов, посмотрите на содержание переменной RUN_DAEMONS в файле /etc/rcS.conf:

$ cat /etc/rcS.conf | grep RUN_DAEMONS

Для просмотра запущеных процессов, их PID и используемой ими памяти, вы можете использовать команду ps или утилиту htop:

$ ps
$ htop

Root — системный администратор

В GNU/Linux системах root-пользователь является администратором системы. Root имеет права на изменение системных файлов и файлов пользователей. Желательно не входить в систему как root, а вместо этого использовать команду su и вводить пароль. Никогда не входите как root для ипользования сети Интернет, например. Это позволяет создавать двойной барьер в случае атаки или вторжения после загрузки и мешает взломщику взять под контроль ваш компьютер — ведь сначала он должен взломать ваш пароль, а затем взломать пароль администратора.

В GNU/Linux системах требуется по крайней мере два пользователя: один для работы, а другой — для управления, настройки и обновления системы (root).

Пароли

По умолчанию пользователь Tux в SliTaz не имеет пароля, а администратор имеет пароль «root». Вы можете легко изменить их с помощью команды passwd:

$ passwd
# passwd

Busybox

busybox.conf — файл настройки апплетов и соответствующих прав. В SliTaz LiveCD команды su, passwd, loadkmap, mount, reboot и halt могут быть запущены от имени любого пользователя, владелец же и группа этих команд — root (* = ssx root.root). Файл busybox.conf доступен для чтения root, с выставленными правами 600. Обратите внимание, что команда passwd не позволит пользователям изменять свой пароль, если это не ssx.

Веб-сервер LightTPD

В SliTaz веб-сервер LightTPD включен по умолчанию и запускается при старте системы. Если вы не собираетесь использовать SliTaz в качестве серверной ОС, вы можете спокойно отключить его, удалив его из переменной RUN_DAEMONS в /etc/rcS.conf, или остановить его вручную:

# /etc/init.d/lighttpd stop

SSH-сервер

В SliTaz SSH-сервер Dropbear не запускается по умолчанию, вы должны добавить его в переменную RUN_DAEMONS в конфигурационном файле /etc/rcS.conf, чтобы он запускался при загрузке системы. Или для запуска сервера вручную:

# /etc/init.d/dropbear start

По умолчанию Dropbear запущен со следующими параметрами:

-w Запретить подключение root
-g Запретить подключение с паролем root

Вы можете добавлять новые параметры, редактируя файл конфигурации демона: /etc/daemons.conf. Для просмотра всех опций вы можете набрать: dropbear -h.

Pscan — сканер портов

Pscan представляет собой небольшую утилиту в составе Busybox, которая сканирует порты вашей машины. Вы можете использовать pscan чтобы сканировать локальный или удаленный компьютер, используя имя или IP адрес компьютера. Pscan по умолчанию будет проверять все порты из диапазона 1÷1024 и составит список открытых портов, а также использующий их протокол (SSH, WWW и т.д.):

$ pscan localhost

Статью перевел Onion

 
ru/handbook/security.txt · Last modified: 2010/10/01 00:53 by lexeii