Zmiana konfiguracji na użytkową

Teraz należy zmienić konfigurację komputera z takiej, która była wygodniejsza podczas budowania hosta bastionowego, na taką, która będzie najodpowiedniejsza podczas jego zwykłej pracy. Będziesz musiał wykonać kilka czynności:

Zrekonfigurować i przebudować jądro. 2. Usunąć wszystkie niepotrzebne programy. 3. Zamontować jak najwięcej systemów plików w trybie tylko do odczytu. Rekonfigurowanie i przebudowywanie jądra

Pierwszym etapem w tej fazie budowania hosta bastionowego będzie przebudowa jądra systemu w celu usunięcia z niego niepotrzebnych ci funkcji. Może to brzmi groźnie, ale z reguły jest dość prostą operacją użyjesz tych samych mechanizmów, których użyłbyś do zainstalowania nowych urządzeń w swoim systemie. Każdy system uniksowy zawiera pewne mechanizmy zmiany konfiguracji (poszczególne systemy różnią się znacznie pod względem metod i możliwości rekonfigurowania jądra). Oprócz zmniejszenia rozmiarów jądra (i zwolnienia pamięci na potrzeby innych procesów), przebudowa jądra uniemożliwia napastnikom wykorzystanie tych mechanizmów.

Niektóre możliwości są szczególnie groźne. Przede wszystkim, powinieneś zapewne usunąć poniższe mechanizmy lub sterowniki urządzeń: NFS i pokrewne mechanizmy wszystko, co umożliwia podsłuchiwanie ruchu na przykład Netiuork Interface Tcip (NIT) albo Berkeley Packet Filter (BPF).

Choć NIT i BPF opracowano do celów testowych i diagnostycznych, wykorzystują je często napastnicy. NIT i BPF są groźne, ponieważ umożliwiają komputerowi przechwycenie wszystkich pakietów z Ethernetu, do którego jest podłączony, a nie tylko pakietów adresowanych do niego. Po wyłączeniu NIT i BPF nie zawsze możliwe jest użycie komputera w charakterze systemu filtrowania pakietów, więc w niektórych architekturach nie da się ich usunąć.

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>