Table of Contents
SliTaz и безопасность системы
Политика безопасности
В SliTaz много внимания уделено безопасности системы. Приложения испытывались в течение многих месяцев, прежде чем включались в дистрибутив. Во время загрузки минимум сервисов запускаются R-скриптами. Чтобы ознакомиться с полным списком разрешенных демонов, посмотрите на содержание переменной RUN_DAEMONS в файле /etc/rcS.conf:
$ cat /etc/rcS.conf | grep RUN_DAEMONS
Для просмотра запущеных процессов, их PID и используемой ими памяти, вы можете использовать команду ps или утилиту htop:
$ ps $ htop
Root — системный администратор
В GNU/Linux системах root-пользователь является администратором системы. Root имеет права на изменение системных файлов и файлов пользователей. Желательно не входить в систему как root, а вместо этого использовать команду su и вводить пароль. Никогда не входите как root для ипользования сети Интернет, например. Это позволяет создавать двойной барьер в случае атаки или вторжения после загрузки и мешает взломщику взять под контроль ваш компьютер — ведь сначала он должен взломать ваш пароль, а затем взломать пароль администратора.
В GNU/Linux системах требуется по крайней мере два пользователя: один для работы, а другой — для управления, настройки и обновления системы (root).
Пароли
По умолчанию пользователь Tux в SliTaz не имеет пароля, а администратор имеет пароль «root». Вы можете легко изменить их с помощью команды passwd:
$ passwd # passwd
Busybox
busybox.conf — файл настройки апплетов и соответствующих прав. В SliTaz LiveCD команды su, passwd, loadkmap, mount, reboot и halt могут быть запущены от имени любого пользователя, владелец же и группа этих команд — root (* = ssx root.root). Файл busybox.conf доступен для чтения root, с выставленными правами 600. Обратите внимание, что команда passwd не позволит пользователям изменять свой пароль, если это не ssx.
Веб-сервер LightTPD
В SliTaz веб-сервер LightTPD включен по умолчанию и запускается при старте системы. Если вы не собираетесь использовать SliTaz в качестве серверной ОС, вы можете спокойно отключить его, удалив его из переменной RUN_DAEMONS в /etc/rcS.conf, или остановить его вручную:
# /etc/init.d/lighttpd stop
SSH-сервер
В SliTaz SSH-сервер Dropbear не запускается по умолчанию, вы должны добавить его в переменную RUN_DAEMONS в конфигурационном файле /etc/rcS.conf, чтобы он запускался при загрузке системы. Или для запуска сервера вручную:
# /etc/init.d/dropbear start
По умолчанию Dropbear запущен со следующими параметрами:
-w Запретить подключение root -g Запретить подключение с паролем root
Вы можете добавлять новые параметры, редактируя файл конфигурации демона: /etc/daemons.conf. Для просмотра всех опций вы можете набрать: dropbear -h.
Pscan — сканер портов
Pscan представляет собой небольшую утилиту в составе Busybox, которая сканирует порты вашей машины. Вы можете использовать pscan чтобы сканировать локальный или удаленный компьютер, используя имя или IP адрес компьютера. Pscan по умолчанию будет проверять все порты из диапазона 1÷1024 и составит список открытых портов, а также использующий их протокол (SSH, WWW и т.д.):
$ pscan localhost
Статью перевел Onion