Если в вашей системе файл /dev/kmem могут читать все пользователи, немедленно исправьте этот промах. Следует проверить также права доступа к файлам /dev/drum и /dev/mem, если они присутствуют в системе.
С помощью программы nmap можно просмотреть, какие порты активированы на заданном сервере. Например:
% nmap -sT host1.uexample.com
…………….
Port | State | Protocol | Service |
7 | open | tcp | echo |
9 | open | tcp | discard |
13 | open | tcp | daytime |
19 | open | tcp | chargen |
21 | open | tcp | ftp |
23 | open | tcp | telnet |
25 | open | tcp | smtp |
… | |||
513 | open | tcp | login |
Для поиска ненадежных паролей можно использовать программу crack, доступную по адресу .
Программа tcpd (ftp://ftp.porcupine.org), часто называемая пакетом “TCP-оболочек”, позволяет регистрировать подключения к таким ТСР-сервисам, как telnetd, rlogind и fingerd. Кроме того, она позволяет задавать перечень систем, которые имеют право устанавливать подключения. Программа находится в каталоге /usr/ports/security/tcp_wrapper. Программа tcpd легко инсталлируется и не требует внесения изменений в действующие утилиты. Она работает в связке с демоном inetd. Достаточно модифицировать файл /etc/inetd.conf, чтобы вместо реального сетевого сервера выполнялась tcpd.
Посредством программы tripwire можно контролировать изменения в системных файлах. Она контролирует права доступа и контрольные суммы всех важных системных файлов. Это позволяет выявлять подмененные, поврежденные и подделанные файлы.
Весьма полезным может оказаться диагностический пакет программ ТСТ (http://www.fish.com/security), позволяющих анализировать систему после проникновения в нее нарушителя.
Общие правила безопасности