Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #32, ИЮЛЬ 2003 г.

FAQ HACK-OS

Матушка Лень

Спецвыпуск Xakep, номер #032, стр. 032-086-3


На транспортном и сетевом уровне живут всеми любимые протоколы TCP/IP, NetBIOS. Через эти протоколы хакеры прокладывают туннели, DOS'ят, сканят, получают доступ к ресурсам (заметь, чем выше протокол - тем больше уязвимостей). В Вынь за настройки TCP/IP отвечает «Протокол Интернета - TCP/IP», а за NetBIOS - «Клиент Сетей Microsoft», все они, естественно, привязаны к «Адаптеру удаленного соединения». Конфигурирование TCP/IP Линь происходит тем же ifconfig. Для работы с NetBIOS в Лине используется демон smbd.

За базы данных, web-сервисы, почтовые сервисы и тому подобные вещи в Вынь отвечают специальные программы, а в Линь - демоны. Это уже прикладной уровень модели ISO/OSI.

Как видишь, операционку не так-то просто разложить по семи уровням модели сетевого взаимодействия.

Кто такие демоны?

Так в Лине называют фоновые программы, отвечающие за определенные функции. Проще всего демон отличить по последней букве в названии программы: httpd, smbd и так далее. Важная особенность демона в том, что при изменении каких-либо настроек его необходимо перезапускать. Кстати, в серверных программах Вынь тоже обычно есть две кнопочки: пустить сервер, остановить сервер. Действительно, любое серверное приложение должно исполняться постоянно (в фоновом режиме), неважно - в Linux или в Windows. Минус Вынь в том, что мы не можем отключить графический интерфейс и таким образом высвободить дополнительные ресурсы для демонов, в Линь можно вообще не включать графику. Потому-то простые операции типа IP-маршрутизации может выполнять под кастрированным Линем даже древний 486 комп. Подробнее о сетевых демонах под Linux: http://www.delphimaster.ru/articles/kylix3/index.html.

Что такое «уровень безопасности С2»?

Это один из уровней безопасности информационных систем, разработанных Министерством обороны США (http://dsvolk.msk.ru/oracle/security/standarts.htm). С2 требует защиты памяти, выделенной под процесс, возможности управления ресурсами, индивидуального подхода к каждому пользователю и тому подобное. Однако здесь - http://www.fact400.ru/ms_security.htm - можно прочесть, что все Windows, начиная с WIN95, соответствуют этому уровню. Вот и думай, достаточно ли этого. И еще ссылка на тему: http://a-zzz.narod.ru/windows/06-3_windows_2000_xp.htm.

Назад на стр. 032-086-2  Содержание