WebMoney: WMZ Z294115950220 WMR R409981405661 WME E134003968233 |
Visa 4274 3200 2453 6495 |
Плохо сконфигурированный PPP daemon может быть разрушителен с точки зрения
защиты системы. Это может быть так же плохо, как разрешение подсоединиться
любому человеку со своего компьютера к Вашей сети Ethernet (а это ОЧЕНЬ
плохо). В этом разделе мы обсудим несколько критериев, которые должны
сделать Вашу конфигурацию PPP безопасной. Замечание:
Настройка сетевого интерфейса и таблицы маршрутизации требуют привилегии
root. Обычно Вы будете решать эту проблему,
выполняя setuid root. Однако, pppd позволяет
пользователям установить различные защитные опции. Для защиты против любого
нападения, пользователь может манипулировать этими опциями, Вам следует
установить пару значений по умолчанию в глобальном файле
/etc/ppp/options, подобно показанным в главе
"Использование файлов Options". Некоторые из
них, например, авторизационные опции, не могут быть отменены пользователем.
Для зашиты важна опция connect. Если Вы
предполагаете позволить не-root пользователям вызывать
pppd, чтобы соединиться с Internet, Вы должны всегда
добавлять параметры connect и
noauth к глобальному файлу параметров
/etc/ppp/options. Если Вы этого не сделаете,
пользователи смогут выполнить произвольные команды с привилегиями
root, определяя команду как параметр
connect в строке запуска
pppd или в их персональном файле параметров. Другая хорошая идея состоит в том, чтобы ограничить, какие пользователи
могут выполнять pppd, создав группу в
/etc/group и добавляя только тех пользователей,
которым это разрешено. Вы должны затем изменить группу владельца
pppd на эту группу и удалить разрешение на выполнение
для всех остальных пользователей. Допустим, свежая группа называется
dialout, тогда выполните:
Конечно, Вы должны защитить себя от систем, с которыми работаете. Вы
должны Всегда требовать какого-либо варианта их авторизации. Дополнительно,
Вы не должны позволять посторонним машинами использовать любой IP-адрес,
который они выбирают. Следующий раздел подробно освещает эти темы.
Linux Network Administrators Guide
Назад
Глава 8. Протокол
Point-to-Point Protocol
Вперед
Основы безопасности
# chown root /usr/sbin/pppd
# chgrp dialout /usr/sbin/pppd
# chmod 4750 /usr/sbin/pppd
Назад
Глобальное
оглавление
Вперед
Link Control Options
Локальное
оглавление
Авторизация с PPP
Найди своих коллег! |