ansfers_2.6 iptables + auth Flashcards

1
Q
  1. Что представляет собой Iptables и для чего он используется в Linux?
A

Iptables - это утилита в Linux, которая предоставляет средства для настройки правил фильтрации пакетов данных в сети. Она используется для управления сетевым трафиком, применения правил безопасности, маршрутизации и преобразования сетевых пакетов. Iptables позволяет администраторам сети создавать правила для контроля доступа к ресурсам сети, защиты от атак, настройки NAT (Network Address Translation) и других аспектов управления сетевым трафиком.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Как можно установить Iptables на Linux-системе?
A

Iptables можно установить с помощью менеджера пакетов дистрибутива.

Для Ubuntu и Debian:

sudo apt update

sudo apt install iptables

Для CentOS и Fedora:

sudo yum install iptables

Для openSUSE:

sudo zypper install iptables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Какие цели могут быть достигнуты с помощью Iptables?
A
  1. Фильтрация пакетов: Iptables позволяет определять правила, которые определяют, какие сетевые пакеты разрешены или блокируются на основе различных критериев, таких как исходный/назначенный IP-адрес, порт, протокол и т.д.
  2. Преобразование адресов (NAT): Iptables позволяет изменять исходные и назначенные IP-адреса и порты в сетевых пакетах.
  3. Маршрутизация пакетов: Iptables может использоваться для управления маршрутизацией сетевых пакетов, направляя их через определенные интерфейсы или шлюзы.
  4. Ограничение скорости: Iptables позволяет ограничивать скорость передачи данных для определенных типов трафика.
  5. Защита от атак: Iptables может использоваться для обнаружения и предотвращения различных типов атак, таких как атаки отказа в обслуживании (DDoS), сканирование портов и другие.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Какова роль таблиц в Iptables и сколько их всего?
A
  1. Таблица filter: Это основная таблица для фильтрации пакетов. Она используется для принятия решений о том, разрешать или блокировать сетевые пакеты на основе различных критериев, таких как исходный/назначенный IP-адрес, порт, протокол и т.д.
  2. Таблица nat: Эта таблица используется для преобразования адресов (NAT) и маршрутизации пакетов. Она позволяет изменять исходные и назначенные IP-адреса и порты в сетевых пакетах, а также управлять маршрутизацией трафика.
  3. Таблица mangle: Эта таблица используется для специальной обработки (модификации) сетевых пакетов. Она может быть использована для изменения заголовков пакетов, маркировки пакетов для QoS (Quality of Service) и других специальных операций.
  4. Таблица raw: Эта таблица используется для настройки специальных правил, которые применяются к пакетам до того, как они попадут в таблицу conntrack для отслеживания состояния соединений.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Какие цепи (chains) существуют в таблице filter по умолчанию?
A
  1. Цепь INPUT: Эта цепь применяется к входящим пакетам, то есть пакетам, которые направлены на сам сервер или проходят через него.
  2. Цепь OUTPUT: Эта цепь применяется к исходящим пакетам, то есть пакетам, которые генерируются на сервере и направляются на другие узлы сети.
  3. Цепь FORWARD: Эта цепь применяется к пакетам, которые проходят через сервер, то есть пакетам, которые не являются ни входящими, ни исходящими, а проходят через сервер в качестве промежуточного узла.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Какие команды используются для отображения списка правил Iptables?
A

Для отображения списка правил iptables можно использовать следующие команды:

  1. iptables -L или iptables –list: Эта команда отображает все текущие правила для всех цепей (chains) в таблице filter.
  2. iptables -L -n или iptables –list –numeric: Эта команда отображает список правил, но также выводит IP-адреса и порты в числовом формате, а не пытается разрешить их в имена.
  3. iptables -L -v или iptables –list –verbose: Эта команда отображает список правил с дополнительной информацией, такой как количество пакетов и байт, соответствующих каждому правилу.
  4. iptables -S или iptables –list-rules: Эта команда выводит список правил в формате, который может быть использован для воссоздания тех же правил с помощью команды iptables.
  5. iptables -S -t nat или iptables –list-rules -t nat: Эта команда отображает список правил для таблицы NAT.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Как можно добавить новое правило для разрешения входящего сетевого трафика к определенному порту?
A

Чтобы добавить новое правило для разрешения входящего сетевого трафика к определенному порту с использованием iptables, вы можете выполнить следующую команду:

iptables -A INPUT -p tcp –dport <порт> -j ACCEPT

Где <порт> - это номер порта, для которого вы хотите разрешить входящий трафик.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Какие опции можно использовать при добавлении правил с командой iptables?
A
  1. -A или –append: Добавляет правило в конец указанной цепи.
  2. -p или –protocol: Указывает протокол трафика (например, tcp, udp, icmp).
  3. -s или –source: Устанавливает источник пакетов (IP-адрес или подсеть).
  4. -d или –destination: Устанавливает назначение пакетов (IP-адрес или подсеть).
  5. –sport: Устанавливает порт источника (для исходящего трафика).
  6. –dport: Устанавливает порт назначения (для входящего трафика).
  7. -j или –jump: Указывает действие, которое следует применить к пакетам, соответствующим условиям (например, ACCEPT, DROP, REJECT).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Как можно добавить правило для запрета исходящего сетевого трафика от определенного IP-адреса?
A

sudo iptables -A OUTPUT -s \ -j DROP

Где \ - это IP-адрес, с которого вы хотите запретить исходящий трафик.

Эта команда добавит правило в цепь OUTPUT, которая применяется ко всем исходящим пакетам. Опция -s указывает источник пакетов (в данном случае, определенный IP-адрес), а опция -j DROP указывает, что пакеты, соответствующие этому правилу, должны быть отброшены.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Какие типы сетевых пакетов могут быть соответствующими условиями при создании правил?
A
  1. Источник и назначение IP-адреса: Вы можете создать правила, основанные на источнике и/или назначении IP-адреса пакета.
  2. Протокол: Вы можете фильтровать пакеты на основе используемого сетевого протокола, такого как TCP, UDP, ICMP и другие.
  3. Номер порта: Для TCP и UDP пакетов вы можете указать номера портов их источника или назначения.
  4. Состояние соединения: Вы можете создавать правила, основанные на состоянии сетевого соединения, такие как NEW (новое соединение), ESTABLISHED (установленное соединение) и RELATED (связанное с установленным соединением).
  5. Интерфейс сетевого устройства: Вы можете фильтровать пакеты на основе входного или выходного интерфейса сетевого устройства.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Как можно удалить правило Iptables?
A
  1. Удаление по номеруsudo iptables -D INPUT 5 # Удаляет пятое правило из цепочки INPUT
  2. Удаление по спецификации:sudo iptables -D INPUT -s 192.168.1.100 -p tcp –dport 80 -j DROP # Удаляет правило для блокировки входящих TCP-пакетов на порт 80 от IP-адреса 192.168.1.100
  3. Очистка цепочки:sudo iptables -F INPUT # Очищает все правила из цепочки INPUT
  4. Удаление всех правил:sudo iptables -F # Очищает все правила из всех цепочек
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Как можно очистить все правила из определенной цепи в Iptables?
A

Чтобы очистить все правила из определенной цепи в iptables, вы можете использовать команду iptables -F . Если вы хотите очистить все правила из цепочки INPUT, выполните следующую команду:

sudo iptables -F INPUT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Как можно установить политику по умолчанию для цепи?
A

Чтобы установить политику по умолчанию для цепи в iptables, вы можете использовать команду iptables -P . если вы хотите установить политику по умолчанию для цепочки INPUT на DROP, выполните следующую команду:

sudo iptables -P INPUT DROP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Какие команды используются для сохранения и загрузки конфигурации Iptables?
A

Для сохранения и загрузки конфигурации iptables используются утилиты iptables-save и iptables-restore.

  1. Сохранение конфигурации iptables:sudo iptables-save > /etc/iptables/rules.v4
  2. Загрузка конфигурации iptables:sudo iptables-restore < /etc/iptables/rules.v4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Как можно настроить Network Address Translation (NAT) с помощью Iptables?
A

Для настройки Network Address Translation (NAT) с помощью iptables вам нужно создать правила маскарадинга (MASQUERADE) для перенаправления трафика с внутренней сети на внешний интерфейс. Вот примеры команд для настройки NAT с использованием iptables:

  1. Позволить перенаправление пакетов:sudo sysctl net.ipv4.ip_forward=1
  2. Создание правила маскарадинга для исходящего трафика:sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  3. Если вам также нужно настроить перенаправление портов, вы можете добавить правила для этого.sudo iptables -t nat -A PREROUTING -i eth0 -p tcp –dport 80 -j DNAT –to-destination 192.168.1.100:80
  4. Сохраните конфигурацию iptables, чтобы она сохранялась после перезагрузки:sudo iptables-save > /etc/iptables/rules.v4
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Как можно создать перенаправление портов с помощью Iptables?
A

Процедура предполагает настройку обоих направлений передачи данных. Тогда система поймет, откуда пришел пакет и куда возвращать ответ, если тот поступит на маршрутизатор.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Как можно ограничить доступ к определенным службам или портам с помощью Iptables?
A
  1. Откройте терминал и выполните команду sudo iptables -A INPUT -s \ -j DROP, где \ — это IP-адрес, который вы хотите заблокировать.
  2. При необходимости можно добавить дополнительные правила для блокировки портов или протоколов с помощью команды sudo iptables -A INPUT -s \ -p <протокол> –dport <порт> -j DROP.

После выполнения этих команд IP-адрес будет заблокирован, и все пакеты, исходящие от этого адреса, будут отброшены.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Как можно настроить логирование событий, соответствующих определенным правилам Iptables?
A

В качестве примера возьму правило логирования пингов и правило разрешающее их:

iptables -A INPUT -p ICMP –icmp-type 8 -j LOG –log-prefix “Ping detected: “

iptables -A INPUT -p ICMP –icmp-type 8 -j ACCEPT

Изменим критерий в префиксе сообщения, например, так:

iptables -A INPUT -p ICMP –icmp-type 8 -j LOG –log-prefix “Iptables: Ping detected: “

iptables -A INPUT -p ICMP –icmp-type 8 -j ACCEPT

И создать файл /etc/rsyslog.d/iptables.conf со следующим содержанием:

echo ‘:msg, contains, “Iptables: “ -/var/log/iptables.log’ > /etc/rsyslog.d/iptables.conf

echo ‘& ~’ >> /etc/rsyslog.d/iptables.conf

Параметры:

& ~ — говорит о том, что дальнейшую обработку записи производить не следует, поэтому она не попадет в другие файлы логов.

“Iptables: “ — тот самый log-prefix — критерий по которому rsyslog принимает решение перенаправить лог в нужный файл. Префикс можно было и не менять, а оставить как есть — Ping detected, но если правило не одно, то удобнее иметь общий префикс для всех правил, который и был сделан.

/var/log/iptables.log — сам файл лога.

Перезапустить демон rsyslog:

/etc/init.d/rsyslog restart

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. Какие таблицы Iptables используются для управления маршрутизацией пакетов?
A

В iptables, управление маршрутизацией пакетов осуществляется в таблице mangle. Таблица mangle используется для изменения полей заголовков пакетов, и она включает в себя возможности, связанные с маршрутизацией.

В Iptables есть четыре основные таблицы:

  1. Filter - это основная таблица, используемая для фильтрации пакетов.
  2. NAT - эта таблица используется для настройки NAT (Network Address Translation).
  3. Mangle - эта таблица используется для специальной обработки пакетов.
  4. Raw - эта таблица используется для обхода системы отслеживания состояний.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Какие цепи Iptables используются для управления Network Address Translation (NAT)?
A

Цепочки - это последовательности правил, которые применяются к пакетам. В Iptables в таблице NAT есть три встроенные цепочки:

PREROUTING - используется для всего входящего трафика до принятия первого решения о маршрутизации

OUTPUT - применятся для исходящего трафика текущего узла

POSTROUTING - используется для всего исходящего трафика после принятия всех решений о маршрутизации

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Как можно просмотреть текущие статистические данные о цепях и правилах Iptables?
A

Чтобы посмотреть таблицу правил со счетчиком переданного (полученного) количества байтов (bytes) и пакетов (pkts) используется следующая команда:

sudo iptables [-t таблица] [-L имя цепочки] -n -v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Какие метки могут быть применены к правилам Iptables и для чего они используются?
A

ACCEPT — разрешить дальнейшее прохождение пакета по системе;

DROP — выбросить пакет без уведомления отправителя;

LOG — зафиксировать информацию о пакете в файле системного журнала;

MARK — позволяет помечать определенные пакеты, например для маршрутизации, данная метка перестает существовать, как только пакет покинет брандмауэр;

CONNMARK — то же самое, что и MARK, только для соединений;

QUEUE — отправляет пакет в очередь приложению для дальнейшего взаимодействия;

RETURN — прекращение движения пакета по текущей цепочке и возврат в предыдущую цепочку. Если текущая цепочка единственная — к пакету будет применено действие по умолчанию;

REDIRECT — перенаправляет пакет на указанный порт, в пределах этого же узла, применяется для реализации «прозрачного» прокси;

DNAT — подменяет адрес получателя в заголовке IP-пакета, основное применение — предоставление доступа к сервисам снаружи, находящимся внутри сети;

SNAT — служит для преобразования сетевых адресов, применимо, когда за сервером находятся машины, которым необходимо предоставить доступ в Интернет, при этом от провайдера имеется статический IP-адрес;

MASQUERADE — то же, что и SNAT, но главное отличие в том, что может использоваться, когда провайдер предоставляет динамический адрес, создаёт дополнительную нагрузку на систему по сравнению с SNAT;

TOS — позволяет управлять битами в одноименном поле заголовка IP-пакета;

ULOG — более продвинутый вариант записи информации, может писать как в обычный текстовый файл, так и в базу данных;

TTL — используется для изменения значения поля одноименного заголовка IP-пакета, устанавливает время жизни пакета.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Как можно временно блокировать IP-адрес с помощью Iptables?
A

Для того, чтобы ограничить доступ к компьютеру более строго, мы можем заменить правило по умолчанию ACCEPT на правило DROP или REJECT с помощью команды

sudo iptables -t [таблица] -P [цепочка] [действие]

Например, следующая команда установит правило по умолчанию для таблицы filter цепочки INPUT действие по умолчанию -отбрасывать пакеты:

sudo iptables -t filter -P INPUT DROP

В таком случае, чтобы разблокировать IP iptables адрес, необходимо будет задать правило для данного IP адреса с действием ACCEPT:

sudo iptables -t filter -A INPUT -i enp0s3 -s 8.8.8.8/32 -j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Как можно настроить Iptables для автоматической загрузки правил при запуске системы?
A

Самый простой способ загрузки таблиц - это вызывать загрузку после поднятия основного сетевого интерфейса при помощи параметра post-up, размещенного в файле /etc/network/interfaces

В первую очередь нам потребуется директория, в которой будут храниться файлы с таблицами. В соответствии со стандартом FHS, это будет /etc/iptables/, в ней мы будем хранить файлы с правилами, полученными при помощи iptables-save. Перед настройкой правил сначала сбросим содержимое правил по умолчанию:

iptables -F INPUT

iptables -F OUTPUT

iptables -F FORWARD

Теперь посмотрим, что у нас получилось:

iptables-save

У вас должны быть чистые списки правил. Это состояние желательно сохранить на случай необходимости сброса правил.

iptables-save > /etc/iptables/iptables.clean

Я предпочитаю включать в название файла дату и время сохранения правил. Во-первых, так понятнее, что и когда сохранялось, во-вторых, сортировка при просмотре в файловых менеджерах по именам выстроит список файлов по времени их создания.

iptables-save > /etc/iptables/iptables-date +%Y%m%d-%H%M%S

Имя получается длинное, но зато при использовании такого шаблона точно можно определить, в какое время этот файл был получен.

Теперь делаем еще одно действие, которое нам позволит не переписывать название файла с правилами для загрузки. Создаем символическую ссылку на файл, в который мы только что сохранили правила. Пусть это будет файл iptables-20130904-223007, тогда делаем так:

ln -s /etc/iptables/iptables-20130904-223007 /etc/iptables/iptables.default

И последнее, что надо сделать - изменить файл /etc/network/interfaces, дописав одну строчку:

auto eth0

iface eth0 inet dhcp

post-up /sbin/iptables-restore < /etc/iptables/iptables.default

Сохраняем.

Вариация этого способа - размещение скрипта загрузки правил в директории /etc/network/{if-pre-up.d|if-up.d}. В таком случае По соответствующему событию правила будут загружаться автоматически.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. Какие лучшие практики безопасности рекомендуется соблюдать при использовании Iptables для защиты сервера?
A

Iptables — это программа, которая компилирует и фильтрует трафик на сервере. С её помощью можно ограничить доступ к входящим портам или ограничить исходящий трафик по каким-то правилам. Она нужна, чтобы обеспечить безопасность на уровне сити и не оставлять открытых портов.

Конфигурация iptables состоит из цепочек правил. Все пакеты пропускаются через определенную для них последовательность цепочек и при прохождении пакетом цепочки к нему последовательно применяются все правила этой цепочки. Поэтому при использовании iptables стоит отключать другие межсетевые экраны, чтобы не случилась путаница с правилами.

Что важно помнить про iptables:

· ограничивает доступ на уровне сети;

· конфигурация состоит из цепочек правил;

· управляется командой iptables.

Несколько лучших практик безопасности при использовании iptables:

Установите строгую политику по умолчанию для таблицы filter. Обычно это DROP для входящего и исходящего трафика. Это предотвращает нежелательный трафик, если не определены явные правила.

Минимизируйте количество правил в таблицах, чтобы упростить обслуживание и снизить вероятность ошибок. Удалите ненужные правила и используйте группировку правил, где это возможно.

Отклоняйте доступ к службам, которые не должны быть открыты для общего доступа, чтобы уменьшить поверхность атак.

Регулярно обновляйте свои правила iptables в соответствии с изменениями в сетевой инфраструктуре и требованиями безопасности.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Что такое Wireshark и для чего он используется?
A

Wireshark – это мощный инструмент для анализа сетевого трафика. Он позволяет отслеживать, захватывать и анализировать данные, передаваемые по сети. Wireshark предоставляет детальную информацию о каждом пакете, который проходит через выбранный сетевой интерфейс, позволяя исследовать и выявлять проблемы в сетевом взаимодействии.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Какие операционные системы поддерживают Wireshark?
A

Программа является кроссплатформенной и поддерживает следующие операционные системы: Windows, Linux, Mac OS X, Solaris, FreeBSD, NetBSD, OpenBSD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Как можно установить Wireshark на компьютер?
A

Для начала нам необходимо скачать и установить программу Wireshark. Так как программа распространяется под лицензией GNU GPL v2 (т.е. может свободно распространяться), то несложно найти любую версию программы в свободном доступе.

Для Ubuntu/Debian: sudo apt install wireshark

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Какие протоколы и сетевые технологии можно анализировать с помощью Wireshark?
A

Wireshark поддерживает работу с разными видами сетевых протоколов, включая Ethernet, TCP/IP, HTTP, DNS и многие другие. С его помощью можно анализировать как проводную, так и беспроводную сеть. Основной функцией программы является захват и отображение пакетов данных, а также удобная навигация по ним.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  1. Как можно начать захват сетевого трафика в Wireshark?
A

При запуске программы можно выбрать захват пакетов интересующей сети.

После двойного нажатия на интерфейсе автоматически будет запущен захват сетевых пакетов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Какие интерфейсы и адаптеры сетевых карт можно использовать для захвата пакетов?
A

Ethernet (Wired) Адаптеры:

Сетевые карты, подключенные по проводному (Ethernet) соединению, часто поддерживают захват пакетов.

Это может быть встроенная сетевая карта на компьютере или внешний Ethernet-адаптер.

Wi-Fi (Wireless) Адаптеры:

Wi-Fi адаптеры также могут использоваться для захвата пакетов.

Некоторые Wi-Fi адаптеры имеют поддержку режима монитора (monitor mode), который аналогичен режиму “прослушивания” в проводных сетях.

USB Адаптеры:

Внешние USB-адаптеры могут предоставлять возможность захвата пакетов. Это может быть полезно для устройств,

где встроенная сетевая карта не поддерживает режим “прослушивания”.

Bluetooth Адаптеры:

Для захвата пакетов в Bluetooth-сетях можно использовать Bluetooth-адаптеры.

Петлевые (Loopback) Адаптеры:

Петлевые адаптеры представляют собой виртуальные интерфейсы, которые могут быть использованы для захвата локального сетевого трафика на уровне операционной системы.

Фильтры Захвата на ОС-Уровне:

Некоторые операционные системы (как, например, Npcap для Windows или libpcap для UNIX-подобных систем) предоставляют

собственные драйверы и интерфейсы для захвата пакетов.

32
Q
  1. Какие фильтры можно использовать для ограничения захвата пакетов в Wireshark?
A

Фильтр по IP-адресу:

host 192.168.1.1

Захватывает только пакеты, связанные с указанным IP-адресом.

Фильтр по порту:

port 80

Захватывает пакеты, передаваемые через указанный порт.

Фильтр по протоколу TCP:

tcp

Захватывает только TCP-пакеты.

Фильтр по подсети:

net 192.168.0.0/24

Захватывает пакеты, проходящие через указанную подсеть.

Фильтр по протоколу ICMP:

icmp

Захватывает только ICMP-пакеты.

Фильтр по исключению определенного IP-адреса:

not ip.addr == 192.168.1.1

Захватывает все пакеты, кроме тех, которые связаны с указанным IP-адресом.

Фильтр по исключению протокола:

not udp

Захватывает все пакеты, кроме UDP-пакетов.

Фильтр по содержимому пакета:

tcp contains “login”

Захватывает пакеты, содержащие указанный текст.

Фильтр по размеру пакета:

length > 100

Захватывает пакеты, размер которых больше 100 байт.

Комбинированный фильтр:

ip.addr == 192.168.1.1 and tcp.dstport == 443

Захватывает пакеты, удовлетворяющие обоим условиям.

33
Q
  1. Как можно остановить захват сетевого трафика в Wireshark?
A

Для остановки захвата сетевого трафика в Wireshark, можно просто нажать кнопку “Stop” (остановить) в интерфейсе программы.

34
Q
  1. Какие столбцы информации отображаются в основном окне Wireshark?
A

No. (№): Номер пакета в последовательности захвата.

Time: Время захвата пакета с начала сессии захвата.

Source: Источник (IP-адрес или MAC-адрес отправителя).

Destination: Назначение (IP-адрес или MAC-адрес получателя).

Protocol: Протокол используемый в пакете (например, TCP, UDP, ICMP).

Length: Длина пакета в байтах.

Info: Дополнительная информация о пакете, такая как детали протокола, комментарии и т.д.

Flags: Флаги протокола (например, для TCP: SYN, ACK и др.).

Source Port: Порт отправителя (для транспортных протоколов, таких как TCP и UDP).

Destination Port: Порт получателя (для транспортных протоколов, таких как TCP и UDP).

35
Q
  1. Как можно отобразить подробные сведения о выбранном пакете в Wireshark?
A

Чтобы отобразить подробные сведения о выбранном пакете в Wireshark,

можно кликнуть на пакет в основном окне, и подробная информация будет показана в нижней части экрана.

36
Q
  1. Какие фильтры можно использовать для поиска определенных пакетов в захваченном трафике?
A

ip.addr == 192.168.1.1: Показывает пакеты, связанные с указанным IP-адресом.

tcp.port == 80: Отображает только TCP-пакеты, использующие порт 80.

udp: Показывает только пакеты протокола UDP.

not icmp: Исключает ICMP-пакеты.

frame contains “HTTP”: Показывает пакеты, содержащие указанный текст, в данном случае, “HTTP”.

eth.addr == 00:11:22:33:44:55 : Показывает пакеты, связанные с указанным MAC-адресом.

ip.src == 192.168.1.1 and tcp.dstport == 443 : Комбинированное условие с указанным ip и tcp портом 443.

37
Q
  1. Как можно сохранить захваченные пакеты в файл с помощью Wireshark?
A

Для сохранения захваченных пакетов в файл воспользуйтесь опцией “File” -> “Save As” в Wireshark.

38
Q
  1. Какие форматы файлов для хранения захваченных пакетов поддерживаются в Wireshark?
A

CAP Packet Capture Format

PCAP Packet Capture Data

5VW 5Views Packet Capture

ATC AutoCAD Catalog Format

CFA Adobe Conformed Audio Format

CSV Comma Separated Values Format

ERF Epson Camera RAW Format

OUT Output Format

PS PostScript Format

RF5 Tektronix

TXT Plain Text Format

XML XML Format

39
Q
  1. Как можно загрузить захваченные пакеты из файла в Wireshark для последующего анализа?
A

Для загрузки захваченных пакетов из файла в Wireshark, используйте опцию “File” -> “Open” и выберите соответствующий файл.

40
Q
  1. Как можно анализировать потоки данных между двумя устройствами в Wireshark?
A

Для анализа потоков данных между двумя устройствами в Wireshark, можно использовать функции “Follow TCP Stream” или “Follow UDP Stream” после выделения соответствующего пакета.

41
Q
  1. Какие функции и инструменты доступны для анализа и отладки протоколов в Wireshark?
A

Иерархия Протоколов (Protocol Hierarchy):

Позволяет просматривать иерархическую структуру протоколов внутри каждого пакета. Это помогает идентифицировать использованные протоколы и их вложенность.

Статистика Протоколов (Protocol Statistics):

Предоставляет статистику использования различных протоколов в захваченных пакетах. Может включать информацию о распределении протоколов, их количестве, времени жизни сессий и т.д.

Фильтрация и Поиск (Filtering and Searching):

Мощные фильтры позволяют выбирать и анализировать только нужные пакеты. Возможность использования выражений для точной фильтрации данных. Также предоставляется инструмент поиска для быстрого нахождения конкретных пакетов.

Слежение за Потоками (Following Streams):

Позволяет анализировать и следить за потоками данных между двумя устройствами. Это полезно для изучения взаимодействия между клиентом и сервером.

Графики Ввода-Вывода (IO Graphs):

Создает графики для отображения статистики ввода-вывода, такие как количество пакетов в секунду, количество байт в секунду и т.д.

Список Процессов (Endpoints):

Показывает список уникальных сетевых соединений в ходе захвата, включая информацию о портах и протоколах.

Таблица Сводной Информации (Summary Table):

Предоставляет сводную информацию о выделенных пакетах, включая статистику по протоколам и их распределение.

Отображение Зависимостей Протоколов (Protocol Tree):

Показывает структуру протоколов в виде дерева, что помогает визуально исследовать вложенность протоколов внутри пакета.

Таблица Значений (Value Table):

Позволяет просматривать и анализировать конкретные значения полей протоколов для выбранного пакета или потока.

SSL/TLS Декодирование:

Wireshark может декодировать зашифрованный сетевой трафик, если предоставлены необходимые ключи для SSL/TLS протоколов.

42
Q
  1. Как можно отслеживать изменения в потоке сетевого трафика в реальном времени?
A

Для отслеживания изменений в потоке сетевого трафика в реальном времени, можно воспользоваться режимом “Live Capture” и наблюдать за пакетами по мере их поступления.

43
Q
  1. Какие статистические данные и графики можно получить из захваченного трафика с помощью Wireshark?
A

Статистика Протоколов (Protocol Statistics):

Wireshark предоставляет обширную статистику по использованию различных сетевых протоколов в захваченных пакетах. Вы можете увидеть общее количество пакетов для каждого протокола, а также соотношение протоколов.

Статистика Endpoints (Сетевые Соединения):

Wireshark выводит информацию о конечных точках (endpoints) сетевых соединений, включая список IP-адресов, порты, количество переданных пакетов и объем переданных данных.

Статистика Потоков (Stream Statistics):

Этот инструмент предоставляет информацию о потоках данных между двумя устройствами, включая статистику по каждому потоку, такую как количество пакетов, размер данных и т.д.

IO Graphs (Графики Ввода-Вывода):

Wireshark может строить графики для отображения динамики сетевого трафика. Это могут быть графики по времени с различными параметрами, такими как количество пакетов в секунду, объем данных, пропускная способность и др.

Таблица Значений (Value Table):

Позволяет просматривать и анализировать конкретные значения полей протоколов для выбранных пакетов или потоков.

Топ-10 Статистики (Top-10 Statistics):

Wireshark может выделять наиболее значимые элементы статистики, такие как наиболее используемые протоколы, IP-адреса, порты и т.д.

Статистика Пакетов по Времени (Packet Lengths Over Time):

График, отображающий изменение размеров пакетов в течение времени, что может помочь выявить периоды интенсивности сетевого трафика.

График RTT (Round-Trip Time):

Если анализируется трафик на уровне транспортного протокола (например, TCP), Wireshark может отобразить график задержки (RTT) для пакетов.

44
Q
  1. Как можно раскрывать и анализировать зашифрованный сетевой трафик в Wireshark?
A

Когда доступны ключи шифрования, Wireshark может декодировать зашифрованный трафик.Вот несколько шагов для работы с зашифрованным трафиком в Wireshark:

Доступ к Ключам Шифрования:

Если у вас есть доступ к ключам шифрования, таким как приватные ключи SSL/TLS, вы можете использовать их для декодирования зашифрованного трафика. Ключи могут быть предоставлены администратором сервера или могут быть добыты из конфигурационных файлов приложений.

SSL/TLS Декодирование:

В Wireshark существует возможность декодирования трафика, зашифрованного через SSL/TLS, если у вас есть доступ к ключам. Выберите пакет с зашифрованным трафиком, затем используйте опцию “Decode As” и выберите “SSL” или “TLS”. Затем укажите ключи.

WPA/WPA2 Декодирование:

Если зашифрованный трафик проходит через Wi-Fi сеть с использованием протоколов WPA или WPA2, Wireshark может декодировать этот трафик, если у вас есть ключи Wi-Fi сети. Ключи можно добавить в настройках Wireshark.

Использование Предварительно Распределенных Ключей (Pre-Shared Keys - PSK):

Для протоколов, таких как IPsec, где используются предварительно распределенные ключи, можно предоставить эти ключи Wireshark для декодирования трафика.

Поддержка Других Протоколов:

Некоторые протоколы могут иметь свои методы декодирования. Например, для SIP (Session Initiation Protocol) можно указать параметры для декодирования трафика в соответствующих настройках.

Слежение за Изменениями в Протоколе:

Если вы не можете раскодировать зашифрованный трафик с использованием ключей, иногда можно обнаружить изменения в пакетах, которые могут указывать на используемый протокол. Это может включать в себя изменения в длине пакетов, значениях полей и т.д.

45
Q
  1. Какие опции и настройки безопасности доступны в Wireshark для защиты конфиденциальных данных?
A

Фильтрация и Защита Доступа:

Используйте мощные фильтры для исключения чувствительных данных из отображения. Это можно сделать во время захвата или в режиме анализа, что помогает минимизировать риск случайного включения конфиденциальной информации в отчеты.

Применение Приватных Ключей для Декодирования Шифрования:

В случае использования зашифрованных протоколов, таких как SSL/TLS, предоставляйте ключи только тем, кто имеет соответствующие права доступа. Таким образом, предотвращается возможность неправомерного доступа к зашифрованным данным.

Настройка Профилей Пользователей:

Wireshark позволяет создавать различные профили пользователей с разными настройками и фильтрами. Это может помочь в создании профиля с минимальным набором прав и возможностей для защиты от несанкционированного использования.

Защита Пароля:

Если в Wireshark используется возможность захвата паролей, таких как HTTP авторизация, убедитесь, что доступ к таким данным ограничен. Помните, что захват и анализ паролей без разрешения пользователя может нарушать нормы этики.

Блокировка Захвата на ОС-Уровне:

На уровне операционной системы можно управлять доступом к сетевым интерфейсам и возможностью захвата пакетов. Тщательно настроенные правила безопасности могут предотвращать недопустимый захват трафика.

Шифрование Ключей и Файлов Захвата:

Если вы работаете с файлами захвата, убедитесь, что они хранятся в безопасном месте и, при необходимости, используйте методы шифрования для защиты от несанкционированного доступа.

Контроль Запуска Wireshark:

Управляйте правами доступа к приложению. Ограничьте доступ к Wireshark только тем пользователям, которые действительно нуждаются в использовании этого инструмента.

46
Q
  1. Как можно использовать Wireshark для обнаружения атак и уязвимостей в сети?
A

Мониторинг трафика: С помощью Wireshark можно анализировать трафик в реальном времени или записанный трафик, чтобы выявить аномальные или подозрительные пакеты данных.

Фильтрация данных: Применяя различные фильтры, можно сконцентрироваться на определенных типах трафика или конкретных протоколах, которые могут быть связаны с известными уязвимостями или атаками.

Анализ пакетов: Изучая содержимое сетевых пакетов, можно выявить аномалии, такие как необычные запросы, подозрительные заголовки или атрибуты пакетов, которые могут указывать на потенциальные атаки.

Сравнение с шаблонами известных атак: Wireshark позволяет сравнивать сетевой трафик с известными шаблонами атак или уязвимостей, чтобы выявить сходства и предупредить о возможных рисках.

Статистический анализ: Используя статистические инструменты и функции Wireshark, можно выявить необычные или подозрительные паттерны в сетевом трафике, что может указывать на скрытые атаки или уязвимости.

47
Q
  1. Какие фильтры и профили можно настроить в Wireshark для определения специфических событий и проблем?
A

Фильтры по протоколу: Вы можете использовать фильтры для отображения трафика, связанного с конкретными сетевыми протоколами, такими как HTTP, DNS, TCP, UDP и другими.

Фильтры по IP-адресу: С помощью фильтров можно анализировать трафик, исходящий или направленный на конкретные IP-адреса или диапазоны IP-адресов.

Фильтры по портам: Вы можете настроить фильтры для анализа сетевого трафика, проходящего через определенные порты, что может помочь в обнаружении аномальной активности или атак.

Фильтры по содержимому пакета: С использованием фильтров можно искать конкретные строки или шаблоны в содержимом сетевых пакетов, что полезно для обнаружения определенных событий или атак, таких как SQL-инъекции или XSS-атаки.

Профили и настройки анализа: Wireshark позволяет создавать пользовательские профили и настройки для анализа трафика, включая режимы отладки, детализацию пакетов, временные метки и другие параметры, которые могут быть полезными для определения специфических проблем или аномалий.

Фильтры по времени: Вы можете настроить фильтры для анализа сетевого трафика в определенные временные интервалы или события, что может помочь в выявлении временно связанных проблем или атак.

48
Q
  1. Как можно настроить и использовать дополнительные плагины и расширения в Wireshark?
A

Активация плагинов в Wireshark:

После установки плагина перезапустите Wireshark.

Перейдите в меню “Настройки” (или “Edit” в некоторых версиях) > “Параметры” (или “Preferences”) > “Плагины” (или “Plugins”).

Здесь вы можете увидеть список установленных плагинов. Убедитесь, что необходимый плагин активирован.

Настройка плагинов:

Многие плагины предлагают различные параметры конфигурации. Чтобы настроить плагин, выберите его в списке и нажмите на кнопку “Настройка” или используйте соответствующие параметры, предоставленные интерфейсом Wireshark.

Использование расширений и скриптов:

Wireshark также поддерживает использование Lua-скриптов и других расширений для автоматизации задач анализа и обработки трафика.

Чтобы использовать Lua-скрипты, загрузите соответствующий скрипт и активируйте его в Wireshark через меню “Настройки” > “Параметры” > “Протоколы” > “Lua”.

49
Q
  1. Какие лучшие практики следует соблюдать при работе с Wireshark в профессиональном сетевом анализе?
A

Фильтрация данных: Используйте фильтры в Wireshark

Пакетные фильтры

Логические операторы

И протоколы

Ограничение захвата: Если возможно, ограничьте количество захваченных данных, установив фильтры или используя определенные параметры захвата. Это поможет избежать переполнения буфера и сохранить ресурсы.

Анализ после захвата: После завершения захвата трафика сохраните файлы и проанализируйте их в безопасной среде. Это позволит избежать потенциальных угроз и изолировать анализируемые данные.

50
Q
  1. Как можно использовать результаты анализа сетевого трафика в Wireshark для оптимизации работы сети и решения проблем?
A

Выявление проблем с производительностью: При помощи анализа трафика можно определить, есть ли узкие места в сети, например, чрезмерный объем трафика на определенном участке сети или слишком большое количество ошибок на сетевых устройствах.

Выявление аномального трафика: С помощью Wireshark можно обнаружить необычный или вредоносный трафик, такой как попытки атак, сканирование портов или передача данных вне рабочих часов.

Оптимизация приложений: Анализируя трафик между клиентами и серверами, можно выявить проблемы с производительностью определенных приложений, таких как задержки или потеря данных, и предпринять меры для их устранения.

Планирование масштабирования: На основе анализа трафика можно определить, когда и где требуется расширение пропускной способности или добавление новых сетевых ресурсов.

Отладка сетевых проблем: При помощи Wireshark можно анализировать трафик для выявления и устранения различных сетевых проблем, таких как проблемы с маршрутизацией, настройкой сетевых устройств или конфликтами IP-адресов.

Мониторинг качества обслуживания (QoS): Анализ трафика позволяет контролировать и улучшать QoS в сети, обеспечивая приоритет доступа к ресурсам для важных приложений и услуг.

Повышение безопасности: Анализ трафика с помощью Wireshark может помочь в обнаружении уязвимостей, вредоносного программного обеспечения или несанкционированного доступа к сети.

51
Q
  1. Как создать новую учетную запись пользователя в Linux?
A

sudo useradd -m имя_пользователя

sudo passwd имя_пользователя

52
Q
  1. Как можно изменить имя пользователя (username) в Linux?
A

sudo useradd новое_имя_пользователя

sudo rsync -a /home/старое_имя_пользователя/ /home/новое_имя_пользователя/

sudo passwd новое_имя_пользователя

sudo usermod -a -G имя_группы новое_имя_пользователя

sudo userdel -r старое_имя_пользователя

53
Q
  1. Какие файлы хранят информацию о пользователях в Linux?
A

/etc/passwd: Этот файл содержит базовую информацию о пользователях, такую как их имена, идентификаторы пользователя (UID), идентификаторы группы (GID), домашние каталоги и командные оболочки.

/etc/shadow: В этом файле хранятся зашифрованные пароли пользователей. Файл доступен только для чтения для суперпользователя (root) и предоставляет дополнительную безопасность.

/etc/group: Этот файл содержит информацию о группах, включая их имена, идентификаторы группы (GID) и членство пользователей в группах.

/etc/gshadow: Аналогично файлу /etc/shadow, /etc/gshadow содержит зашифрованные пароли для групп, но он не так распространен в сравнении с /etc/passwd и /etc/shadow.

54
Q
  1. Что такое UID (User ID) и какие ограничения оно накладывает на пользователя в Linux?
A

UID (User ID) в Linux — это уникальный идентификатор, присваиваемый каждому пользователю в системе. Каждая учетная запись пользователя имеет свой уникальный UID, который используется для идентификации пользователя на уровне ядра операционной системы.

Уникальность: Каждый UID должен быть уникальным в пределах системы. Это гарантирует, что каждая учетная запись пользователя имеет уникальный идентификатор.

Привилегии: UID связан с разрешениями доступа к файлам и ресурсам в системе. Например, файлы и каталоги в Linux имеют владельца (пользователя) и группу владельца (GID). UID определяет права доступа к этим файлам и ресурсам.

Ограничения: Одним из основных ограничений UID является его уникальность. Если две учетные записи пользователя имеют один и тот же UID, это может вызвать проблемы с безопасностью и доступом к ресурсам. Кроме того, изменение UID существующего пользователя может повлиять на его права доступа к файлам и ресурсам, если владельцем был старый UID.

Определение прав доступа: UID используется системой для определения прав доступа пользователя к различным ресурсам, таким как файлы, каталоги, устройства и сетевые службы. Например, при попытке доступа к файлу система проверяет, соответствует ли UID пользователя владельцу файла, и применяет соответствующие права доступа (чтение, запись, выполнение).

55
Q
  1. Как можно изменить пароль пользователя в Linux с помощью команды passwd?
A

sudo passwd имя_пользователя

56
Q
  1. Какие требования можно установить для пароля пользователя с помощью команды passwd?
A

-l минимальная_длина

-x максимальное_количество_дней

-n минимальное_количество_дней

-w количество_дней_до_предупреждения

Принудительное изменение пароля: Если вы хотите заставить пользователя сразу изменить свой пароль при следующем входе, используйте опцию -e

57
Q
  1. Как можно заблокировать учетную запись пользователя в Linux?
A

sudo passwd -l имя_пользователя

58
Q
  1. Как можно разблокировать заблокированную учетную запись пользователя?
A

sudo passwd -u имя_пользователя

59
Q
  1. Какие параметры учетной записи можно настроить с помощью команды chage?
A

Срок действия учетной записи: Опция -E

Срок действия пароля: Опции -M (максимальный срок действия пароля) и -m (минимальный срок действия пароля)

Предупреждение о сроке действия пароля: Опция -W количество_дней имя_пользователя

Минимальное количество дней перед изменением пароля: Опция -I

Максимальное количество дней без изменения пароля: Опция -E

60
Q
  1. Как можно установить дату истечения срока действия пароля для пользователя?
A

sudo chage -E YYYY-MM-DD имя_пользователя

61
Q
  1. Как можно просмотреть список всех учетных записей пользователей в Linux?
A

sudo cat /etc/passwd

62
Q
  1. Какие файлы хранят информацию о группах пользователей в Linux?
A

/etc/group — файл групп, содержащий основную информацию о группах и принадлежащих этим группам пользователях.

/etc/gshadow — файл теневых групп, содержащий шифрованные пароли групп.

63
Q
  1. Как можно добавить пользователя в группу с помощью команды usermod?
A

sudo usermod -aG \ \

64
Q
  1. Как можно удалить пользователя из группы с помощью команды gpasswd?
A

sudo gpasswd -d \ \

65
Q
  1. Как можно ограничить доступ к учетной записи пользователя с помощью команды usermod?
A

sudo usermod -L \

66
Q
  1. Как можно настроить систему на обязательное смена пароля при первом входе пользователя?
A

chage –lastday 0 \

или

chage -d 0 \

или

chage –lastday 1970-01-01 yurii

67
Q
  1. Какие методы аутентификации поддерживаются в Linux для учетных записей?
A

Пароль

Ключ SSH

PAM (Pluggable Authentication Modules) для многофакторной аутентификации

Kerberos – сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации

Аутентификация с использованием внешнего сервера LDAP и Active Directory

68
Q
  1. Как можно настроить двухфакторную аутентификацию для пользователей Linux?
A

Рассмотрим двухфакторную аутентификацию на основе Google Authenticator

установите приложение Google Authenticator

Установить на ликунс

sudo apt install libpam-google-authenticator

В качестве первого шага в настройке MFA необходимо выполнить следующую команду из терминала. Она выполнит начальную настройку и сгенерирует ключ TOTP. Этот ключ предназначен для пользователя, выполняющего команду, и не применим ко всем остальным пользователям системы.

google-authenticator

Далее надо будет отвечать y/n.

Будет предложено выбрать токены аутентификации на основе времени. Токены аутентификации по времени будут генерировать новый код каждые 30 секунд. Нажмите «y», чтобы продолжить.

Секретный токен будет сгенерирован вместе с QR-кодом. Откройте мобильное приложение Google Authenticator и отсканируйте QR-код или введите секретный ключ вручную, чтобы зарегистрировать устройство. После этого приложение начнет генерировать токены каждые 30 секунд

Необходимо внести некоторые изменения в конфигурацию openSSH, чтобы можно было начать использовать MFA.

Выполните следующие команды для резервного копирования файлов конфигурации SSH.

sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup

sudo cp /etc/pam.d/sshd /etc/pam.d/sshd.backup

Для начала нужно разрешить SSH использовать MFA, установив в файле:

/etc/ssh/sshd_config опцию ChallengeResponseAuthentication в значение «yes».

Затем отредактируйте файл /etc/pam.d/sshd

И добавить следующие строки в конец файла.

auth required pam_google_authenticator.so nullok ## делает этот метод необязательным

auth required pam_permit.so ## разрешить пользователю войти в систему, если не используется MFA

Если вы хотите сделать MFA обязательным для всех пользователей, удалите слово «nullok».

Перезапустить службу ssh, чтобы изменения вступили в силу.

sudo systemctl restart sshd

69
Q
  1. Какие инструменты можно использовать для анализа безопасности учетных записей в Linux?
A

Fail2ban или denyhost сканирует файлы журнала на предмет слишком большого количества неудачных попыток входа и блокирует IP-адрес, который проявляет признаки вредоносности.

auditd: Аудит-фреймворк для Linux, который позволяет отслеживать события в системе, включая попытки входа и изменения в учетных записях.

Отслеживание подозрительных событий в журнале с помощью команды Logwatch / Logcheck

PAM (Pluggable Authentication Modules): Позволяет настраивать различные параметры аутентификации, включая ограничения по времени, сложность паролей и другие аспекты безопасности учетных записей.

AIDE (расшифровывается как “Advanced Intrusion Detection Environment” усовершенствованная система обнаружения вторжений) — это одна из самых популярных систем для мониторинга изменений в операционных системах на базе Linux. AIDE используется для защиты от вредоносных программ, вирусов и обнаружения несанкционированных действий.

SELinux — это система принудительного контроля доступа, реализованная на уровне ядра

70
Q
  1. Какие рекомендации по безопасности паролей следует соблюдать при настройке строгой политики паролей?
A

Длина пароля (Рекомендуется использовать не менее 12 символов)

Сложность пароля (Обязательное использование различных типов символов, таких как строчные и прописные буквы, цифры и специальные символы)

Срок действия пароля (Установите период действия пароля и требуйте его периодического изменения)

Ограничение на повторное использование предыдущих паролей.

Блокировка учетной записи после нескольких неудачных попыток ввода пароля.

Использование многофакторной аутентификации

71
Q

588.Как можно настроить минимальную длину пароля в Linux?

A

Установим утилиту pam-cracklib

sudo apt-get install libpam-cracklib

Перейдем в конфигурационный файл:

sudo nano /etc/pam.d/common-password

Найдем там такую строчку:

password requisite pam_cracklib.so retry=3 minlen=8 difok=3

Параметр minlen отвечает за минимальную длину пароля, его нужно изменить на нужное число

72
Q
  1. Как можно требовать включения букв, цифр и специальных символов в паролях пользователей?
A

Установим утилиту pam-cracklib

sudo apt-get install libpam-cracklib

Перейдем в конфигурационный файл:

sudo nano /etc/pam.d/common-password

Найдем там такую строчку:

password requisite pam_cracklib.so retry=3 minlen=8 difok=3

Изменить строчку следующим образом

password requisite pam_cracklib.so retry=3 minlen=16 difok=3 ucredit=-1 lcredit=-2 ocredit=-2

difok=3 : количество символов, на которое должен отличаться новый пароль от предыдущего

ucredit=-1 : как минимум один символ - в верхнем регистре

lcredit=-2 : как минимум два символа - в нижнем регистре

ocredit=-2 : как минимум два символа

73
Q
  1. Как можно настроить максимальное время жизни пароля и период смены пароля?
A

Установить максимальное количество дней работоспособности пароля.

sudo chage -M 90 \

Установить количество дней неактивности после устаревания пароля перед тем как учётная запись будет заблокирована. В параметре ДНЕЙ задаётся количество дней неактивности. Пользователь, чья учётная запись была заблокирована, должен обратиться к системному администратору, если хочет в дальнейшем работать с системой.

sudo chage -I 5 \

Установить дату устаревания учётной записи пользователя, которая задаётся числом дней прошедших с 1 января 1970 года. Дата может быть также задана в виде ГГГГ-ММ-ДД (или в форме согласно региональным настройкам). Пользователь, чья учётная запись была заблокирована, должен обратиться к системному администратору, если хочет в дальнейшем работать с системой.

sudo chage -E 2024-01-20 \

74
Q
  1. Как можно запретить использование предыдущих паролей при смене пароля?
A

Открываем файл :

nano /etc/pam.d/common-password

Добавляем туда следующие строчки чтобы пользователи не могли повторно использовать четыре недавно использованных пароля (значение параметра remember = 4) :

auth sufficient pam_unix.so likeauthnullok

password sufficient pam_unix.so remember=4

75
Q
  1. Какие инструменты и практики безопасности помогают защитить учетные записи пользователей Linux от взлома?
A

Перевести с SSH на нестандартный порт

Запретить вход под пользователем root параметром PermitRootLogin

Запретить вход по паролю параметром Password/Authentication в config-е SSH-сервера

Настроить двухфакторную аутентификацию через SSH

При использования пароля задать минимальную длину, использование различных типов символов, таких как строчные и прописные буквы, цифры и специальные символы, указать срок действия пароля, ограничить повторное использование паролей, блокировать учетную запись после нескольких неудачных попыток