Zabawy ze stosem, czyli Linux udaje innego Linuksa

Jak się zabezpieczyć?

Wiecie już, czym zajmuje się stos TCP/IP - odpowiada za komunikację systemu z siecią. Z pewnością wiecie też, że w drugim Service Packu dla Windows XP uruchamia się firewall; tak samo z rozmaitymi dystrybucjami Linuksa. Niewykluczone, że sami zainstalowaliście zaporę sieciową (Sygate Personal Firewall, ZoneAlarm Pro, Kerio Personal Firewall). W takim wypadku możecie czuć się w miarę bezpieczni, skanowania zostaną wychwycone i zablokowane.

Sygate Personal Firewall wykrył skanowanie portów. Firewall wbudowany w SP2 też je zauważy, ale jedynym alarmem będzie większa liczba informacji w logu, który jest zakopany głęboko w katalogu Windows...

Sygate Personal Firewall wykrył skanowanie portów. Firewall wbudowany w SP2 też je zauważy, ale jedynym alarmem będzie większa liczba informacji w logu, który jest zakopany głęboko w katalogu Windows...

Jeśli jednak udostępniacie w Sieci jakąkolwiek usługę, prawdopodobnie otwieracie na stałe niektóre porty. W przypadku SSH jest to port 22, dla HTTP (serwer WWW) - 80, dla FTP (serwer plików) - 20 i 21. W takim wypadku pomoże dopiero zaawansowany firewall z kontrolą zawartości pakietów, jednak nawet on nie uchroni was przed dokładnym osłuchaniem waszego systemu

Dlatego zaproponujemy wam kilka ciekawych zabaw. Wasz Linux nie zacznie może udawać Windows XP, ale jego "sieciowa twarz" się zmieni. Świetnie sprawdzi się tu architektura pingwina i struktury znajdujące się w katalogu /proc - dzięki nim możecie na żywym organizmie sprawdzić, do czego prowadzą zmiany poszczególnych wartości. Zerknijcie:

Oszukujemy NMapa

NMap to jedno z najpopularniejszych i najlepszych narzędzi w swojej klasie. Uruchomiony z linii poleceń program pozwala na automatyczne skanowanie wielu rozmaitych sieci, badanie liczby uruchomionych komputerów, a także - o to nam chodzi - automatyczny fingerprinting systemu operacyjnego.

Przekonajmy się:

Proste skanowanie NMapem

Proste skanowanie NMapem