
- •Основные понятия операционных систем.
- •Основные понятия, концепции ос
- •2. Классификация ос.
- •3. Функции операционных систем, сравнительный анализ операционных систем.
- •4. Ядро операционной системы, понятие, состав.
- •5.Архитектура ос. Преимущества и недостатки различных архитектур.
- •4 Преимущества и недостатки архитектуры ос с микроядром
- •Эволюция развития операционных систем.
- •Серверные операционные системы. Особенности.
- •Логическая организация файловой системы Linux. Структура и назначение каталогов.
- •Информация о группах и пользователях.
- •10.Разделы диска и таблица разбиения диска. Имена разделов в Linux.
- •Первичный (основной) раздел
- •Расширенный (дополнительный) раздел
- •Этапы загрузки операционных систем. Mbr.
- •Виды совместимостей операционных систем
- •Загрузчики. Оболочки. Утилиты. Репозиторий.
- •Классификация прикладного и системного программного обеспечения.
- •Процессы. Состояния процессов. Операции над процессами. Контекст и дескриптор процесса. Команды управления процессами.
- •Состояние процессов
- •Процесс init и файл /etc/inittab. Жизненный цикл процесса, приоритеты
- •Фоновый режим в Linux. Демоны. Запуск демонов.
- •Нити. Семафоры. Потоки. Жизненный цикл потока. Операции над потоками.
- •Перенаправление команд. Понятие конвейера.
- •Распределение памяти.
- •22. Критерии планирования
- •23. Классификация методов распределения памяти.
- •24. Схема с фиксированными разделами
- •Перемещаемые разделы
- •Свопинг
- •26. Управление ресурсами. Освобождение дискового пространства.
- •29. Монтирование и демонтирование файловой системы
- •30. Основные типы файлов. Права доступа к файлу. Операции над файлами
- •31. Перенаправление ввода-вывода, каналы и фильтры. Категории средств обмена информацией
- •32.Работа в командном режиме.Скрипты. Среда переменных.
- •33.Параметры и переменные. Окружение оболочки. История команд.
- •34.Квотирование. Особенности квотирования в Linux.
- •35. Основные конфигурационные файлы. Конфигурационный файл.
- •36.События, системные вызовы, прерываний, исключительные ситуации.
- •37. Команды управления сетью.
- •39.Безопасность в Linux. Администрирование системы Linux.Взлом Linux
- •40.Защитные механизмы ос.
39.Безопасность в Linux. Администрирование системы Linux.Взлом Linux
Пароли следует делать легкими для запоминания, однако наиболее сложными для подбора (использовать цифры, буквы разных регистров и спецсимволы; длинной от 9 до 14 символов). Так же лучше запретить подключение с помощью пользователя root с удаленного компьютера (файл etc/security)
Default.Не забывайте изменять настройки, которые стоят по умолчанию. Не следует оставлять пароли 12345 на какой-нибудь сервис. Ненужные папки из веб-сервера (например документы по нему), следует удалить. Для получения подробной информации настроек "по умолчанию" лучше смотреть в мануал используемого Вами ОП.
DoS и DDoS.Нет, это не ОС, а атаки на отказ в обслуживании. Действительно большого вреда они не принесут, однако сервер может перестать отвечать пользователям, обращающимся к нему. Атаки такие действуют методом "в лоб". Компьютер отсылает много пакетов на удаленный сервер, пока тот не отправит все свои ресурсы на "разгребание" такой атаки. Обычно в адресе "from:" указывают тот же сервер, что и для получателя. Таким образом организуется цикл, что и приводит к отказу в обслуживании. Сканирование мною специально для этой статьи 100 сравнительно крупных сайтов показало, что 92 из них подвержены "легкому" (достаточно даже небольшого кол-ва компьютеров, а иногда даже одного) Dos. Я также хочу упомянуть о том, что существует атака-smurf: компьютер отправляет запрос(ping) на несколько крупных серверов с подложным адресом отправителя(адрес жертвы), после чего каждый компьютер отправляет ответ жертве. Легко понять, что таким образом жертву очень легко вывести из строя. Программу для использования могу посоветовать nemesis. Лично я советую отключать службы echo, chargen и парочку других служб. Для этого закомментируйте несолько строк в etc/inetd.conf .Желательно также поставить firewall и ограничить кол-во возможных запросов с удаленных компьютеров. Противостоять нескольким сотням компьютеров, засылающих сервер практически невозможно (даже при недавней атаке novarg на www.microsoft.com последний не отвечал на запросы) Sniffers.По сети, как известно, передаются пакеты. Задача снифферов их перехватывать и анализировать. При захвате информации легко получить пароль или любую другую конфиденциальную информацию. У каждого пакета существует свой MAC-адрес. При получении пакета компьютером он проверяет, принадлежит ли данный пакет ему по данному адресу. И если принадлежит, то анализирует, а если нет - отправляет дальше. Всем этим занимается сетевой адаптер. Он может быть переведен в режим "полного анализа" (неразборчивый режим). В данном режиме он анализирует все данные, передающиеся через него.
К сожалению (а для кого-то к счастью), многие службы передают информацию в незашифрованном виде. Это относится к таким известным и часто используемым вещам, как telnet, http и ftp. Единственным спасением может быть коммутатор, (существует еще концентратор) т.к. коммутатор позволяет отправить нужную информацию прямиком на необходимый компьютер. Приводить примеры и описание снифферов я здесь приводить не буду, т.к. таких статей очень много (www.dago.org, www.xakep.ru и др.).
Buffer Overflow. Ну это общеизвестная ошибка некомпетентности программистов.
Если обратиться к какой-то переменной и ввести для нее очень большое(для нее) значение, то произойдет ошибка и адрес возврата в стеке будет замещен указанным адресом. (для более полного понимания советую изучить устройство ПК) .Единственным спасением, если вы не успели установить заплатку, является постоянный просмотр log файлов, которые ведет ваш сервер. Он запишет туда, что были некорректные обращения к службе. В таком случае службу лучше остановить до лучших времен(появление патча).
etc/exports и etc/dfs/dfstab.Используется этот файл для указания того, какой компьютер имеет право смонтировать себе удаленную файловую систему.
В ОС Linux существует корневая учетная запись root для привилегированного пользователя, которому разрешено делать все: читать, изменять и удалять любые файлы, создавать и разрушать файловые системы, запускать и прекращать выполнение любых программ. Эти привилегии нужны для администрирования системы.
В обязанности системного администратора обычно входит:
• управление пользователями: ведение учетных записей пользователей и групп, квотирование дискового пространства;
• управление процессами: перераспределение ресурсов с целью повышения производительности системы;
• установка и модернизация программного обеспечения;
• подключение и конфигурирование аппаратных устройств;
• настройка системы: управление общесистемными сервисами, настройка сетевых служб с точки зрения безопасности и производительности, конфигурирование ядра;
• резервное копирование и восстановление данных.
Несколько советов начинающему администратору:
• Входить в систему под именем root только тогда, когда это абсолютно необходимо, и завершать сеанс привилегированной работы сразу же после выполнения административной задачи. Чем реже вы работаете под именем root, тем меньше шансов случайно разрушить систему, спутав права пользователя root с правами других пользователей.
Настроить строку приглашения командной оболочки так, чтобы для пользователя root она отличалась от приглашения для обычных пользователей. Как правило, строка приглашения root оканчивается символом # , а для других пользователей — символом $. Если все-таки есть вероятность забыть, под каким именем вы сейчас работаете, пользуйтесь командой whoami.
Для часто выполняемых работ по обслуживанию системы сохранять нужные последовательности команд в файлах сценариев (скриптах), чтобы автоматизировать выполнение этих работ.
LiveCD – особый вид дистрибутивов Linux, загружающихся прямо с диска без установки. Примеры LiveCD дистрибутивов: SLAX, KNOPPIX, TravelCD и др.
Начало работы:
Загружанм компьютер с любого LiveCD Linux дистрибутива
Заходим под пользователем root и загружаем терминал
Далее возможны два варианта восстановления пароля суперпользователя:
Изменение пароля на новый
Обнуление пароля
Для ОС Linux
Вариант 1
Нам надо примонтировать корневой раздел нашей Линукс системы. Для этого необходимо знать, где находится система. Например, для первого раздела на первом SCSI-диске набираем команду:
mount –t auto /dev/sda1 /mnt/linux
Конечно предварительно надо создать директорию для монтирования. Другой пример: для второго раздела на первом IDE-диске:
mount –t auto /dev/hda2 /mnt/linux
Теперь переходим в директорию, куда смонтировали раздел с установленной системой:
cd /mnt/linux
Далее необходимо выполнить команду:
chroot .
Либо можно не переходя в директорию набрать команду
chroot /mnt/linux
Произойдет автоматический переход в эту директорию
Предыдущая команда заставляет Linux считать указанную директорию корневой, поэтому все команды, которые мы будем набирать в данном терминале, будут непосредственно влиять на нашу установленную Linux-систему. Поэтому, набрав команду
passwd
или команду
passwd <user_name>
мы можем поменять пароль любого пользователя в системе, включая суперпользователя.
Поменяв пароль, вводим команду
reboot
или просто перезагружаем систему с жесткого диска и видим, что пароль суперпользователя изменился.
Вариант 2
Выполняем первый пункт предыдущего варианта (монтирование раздела с установленной системой), т.к. нам необходимо обнулить пароль именно там.
Все учетные записи в Linux хранятся в файле /etc/passwd, но т.к. многим программам, таким как login, ftp и т.п. необходим доступ к этому файлу, пароли в этом файле теперь не хранятся.
Дополнительная информация (в т.ч. пароль) к учетной записи храниться в файле /etc/shadow.
Строки этого файла имеют следующий формат:
имя_пользователя:зашифрованный_пароль:...(другая дополнительная информация)
Чтобы узнать подробный формат данного и других конфигурационных файлов, обращайтесь к 5-ому разделу справочной системы Linux:
man 5 shadow
Чтобы удалить пароль администратора или любого другого пользователя в системе, необходимо удалить все символы от 1-ого до 2-ого двоеточия в файле /etc/shadow в строчке, начинающейся с имени нужного пользователя.
Например, 1-ая строчка файла /etc/shadow выглядит вот так:
root:$1$gW2e1VfA$Xa2uvx2qU2R3UJo/kLaxr0:13652:0:99999:7:::
Набираем команду
vi /mnt/linux/etc/shadow
Преобразуем первую строку в строку вида
root::13652:0:99999:7:::
и сохраняем файл.
Перезагружаем систему и заходим под нужным пользователем не вводя пароля.