Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

железобетонный сервер

_MIF_ (ROOT@SECURITYLAB.CO.IL)

Спецвыпуск: Хакер, номер #068, стр. 068-052-1


ЗАЩИЩАЕМ ВЕБ-СЕРВИСЫ ГРАМОТНО

КАЖДЫЙ ДЕНЬ В НОВОСТНЫХ ЛЕНТАХ ПРОСКАКИВАЮТ СООБЩЕНИЯ О ВЗЛОМЕ ТОГО ИЛИ ИНОГО САЙТА. ИНОГДА ПОД РУКУ ХАКЕРАМ ПОПАДАЮТСЯ ВЕСЬМА СЕРЬЕЗНЫЕ РЕСУРСЫ, В ТОМ ЧИСЛЕ И ГОСУДАРСТВЕННЫЕ. СОДЕРЖАТЬ ВАЖНУЮ ИНФОРМАЦИЮ В БЕЗОПАСНОСТИ СТАНОВИТСЯ ВСЕ СЛОЖНЕЕ И СЛОЖНЕЕ. НАШ ЖУРНАЛ МНОГО ПИСАЛ О ТОМ, КАК ХАКЕРЫ ДЕЛАЮТ СВОЕ ЧЕРНОЕ/СЕРОЕ ДЕЛО, О СЦЕНЕ И КУЛЬТУРЕ ХАКА. СЕГОДНЯ МЫ ВСТАНЕМ ПО ДРУГУЮ СТОРОНУ БАРРИКАД И ПОГОВОРИМ О МЕТОДИКАХ ЗАЩИТЫ ОТ ВЗЛОМЩИКОВ

Сейчас мы попробуем продумать и разработать защитный комплекс, который позволит системному администратору спать чуточку спокойней. Многие сисадмины теорией пренебрегают чаще всего потому, что просто о ней не знают – документаций и статей по этому вопросу практически никто не писал. Ведь объяснить на словах концепцию чего-либо без конкретных примеров – очень и очень сложно. Поэтому, после теоретического ликбеза мы разберем концепцию на примере хостинга, описанного в статье «Могучий хостинг» из этого номера. А начнем мы, пожалуй, с основ – с теории информационной безопасности.

[теория::About.]

Немного утрируя, можно сказать что хакер отличается от скрипткидиса не только тем, что умеет мыслить нестандартно, но и тем, что хорошо знаком с теорией предмета. То же можно сказать и про хорошего крэкера – нужно не только хорошо уметь пользоваться дизассемблером, а еще и знать, например, как устроен тот или иной тип бинарика, что такое коллгейт (нет, не паста :)) и из чего он состоит. Поэтому самый первый кирпичик в основе грамотного системного администрирования – изучение матчасти. Невозможно достойно противостоять напору взломщиков, не понимая, как работает твоя система, и что происходит при вызове того или иного процесса. При разработке защиты так же важно понимать, что хороший хакер, имеющий конкретную цель, взломает любой сервер. C’est la vie. Если кто-то очень сильно захочет посмотреть пару файлов на твоем сервере – он это сделает. Поверь, на Пентагон и ФБР работают не самые плохие специалисты, и, тем не менее, их ломали. И неоднократно. Идеальную защиту можно сравнить с вечным двигателем – теоретически она есть, но пока ее еще никто не создал.

[теория::основные принципы.]

По сути, защита любой системы, предоставляющей сервисы, состоит из двух основных направлений – защита от внешней атаки и защита от атаки изнутри. Атака изнутри – это когда атакующий является легальным авторизированным пользователем, который пытается так или иначе поднять свои привилегии в системе. Например, банковский работник, пытающийся просмотреть файлы, к которым ему не давали доступа, или клиент хостинга, у которого есть шелл, пытающийся дефейснуть другой сайт на сервере – это типичные примеры подобной атаки. Атаки второго типа отбивать намного сложнее, ведь у пользователя есть не только данные о системе, но и валидный юзер. Также необходимо учитывать, что, с целью поломать твою систему, хакер может купить аккаунт или украсть пароль у юзера.

[теория::организация.]

В вопросах организации и структуры все зависит от масштаба проекта, в данном случае - хостинга. Если речь идет о построении крупного хостинга,- разумным решением будет использовать, например, распределенную систему, связанную внутри локальной гигабитной сетью. Один из примеров реализации такого решения может выглядеть как на рисунке 1.

Содержание  Вперед на стр. 068-052-2